martes, 26 de septiembre de 2017

NIVELES DE PROTECCIÓN DE UN CENTRO DE COMPUTO

NIVELES DE PROTECCIÓN DE UN CENTRO DE CÓMPUTO

Un centro de cómputocentro de procesamiento de datoscentro de datos o data center es una entidad, oficina o departamento que se encarga del procesamiento de datos e información de forma sistematizada. El procesamiento se lleva a cabo con la utilización de ordenadores que están equipados con el hardware y el software necesarios para cumplir con dicha tarea. Por lo general, estas computadoras se encuentran interconectadas en red y cuentan con conexión a Internet.


CONFIGURACIÓN Y GESTIÓN DE LA RED

La construcción de una red local es la preparación del hardware que se va a usar y los lugares en los que se va a instalar el servidor y las estaciones de trabajo, la comprobación de los disco, las unidades de cinta, las impresoras, y todo el equipo auxiliar que se va a utilizar y por último debe de conectarse todo el equipo a los cables.

INTRODUCCIÓN

El siguiente paso es la configuración de la red, conectar todos los equipos, e instalar el software del sistema operativo, el software de red y las aplicaciones. El administrador de la red tiene como función obtener el máximo rendimiento de los servicios a la vez que reduce los costos para lograr esto se necesita tiempo, equipo, dinero, y mucha atención a los detalles más pequeños, como conectar equipos, asignar derechos, establecer menús, encargarse de la seguridad, recuperación de datos y saber perfectamente cómo se está usando la red. Las responsabilidades del administrador de la red se pueden dividir en siete áreas:
·         Responder a las necesidades de los usuarios.
·         Diseñar la instalación, incluyendo el cableado, el lugar donde se van a instalar las estaciones de trabajo, los derechos de acceso, los interfaces de los usuarios y la seguridad.
·         Configurar la red y ponerla en marcha y siempre que se haga algún cambio.
·         Mantener y administrar la red.
·         Diagnosticar problemas y efectuar reparaciones sencillas.
·         Evaluar el rendimiento de la red.
·         Planificar los cambios a corto y largo plazo.
·         Configuración de la red
Los pasos a seguir son los siguientes:
·         Instalar el cableado de la red.
·         Instalar las interfaces de todas las estaciones
·         Instalar tarjetas de memoria adicional en los ordenadores en caso de que sea necesario.
·         Instalar e disco o discos duros y otros periféricos.
·         Conectar todo el equipo a la red.
·         Formatear los discos y copiar en ellos el software de la red.
·         Configurar el sistema operativo d la red de modo que reconozca todo el equipo instalado.
Normalmente se necesita la siguiente información de cada estación:
·         Identificación de la estación: el nombre que tiene la red en el sistema, formado por letras caracteres especiales que lo selecciona el propio usuario, el algunos caso se usa el número de la Unidad Interfaz de la red o un identificados en hexadecimal.
·         Dispositivos conectados: Todos los dispositivos que están conectados a la estación tal como una impresora o un disco duro y que pueden ser compartidos con el resto de los usuarios.
·         Nombres de usuarios: el nombre de la persona que utiliza la estación, este nombre identifica al usuario, frente al resto de los usuarios de la red y puede ser utilizado por el sistema de seguridad.
·         Dispositivos comunes: son los dispositivos conectados a otras estaciones y que puedes ser utilizados por todos los usuarios.

Localización de problemas

La configuración del sistema es una tarea difícil y complicada, localizar los errores que se hayan cometidos o los fallos que se producen en el sistema es aún mucho más difícil hay muchas cosa que pueden ocasionar problemas en una red local, desde unidades de discos, pantallas, teclados hasta el software de la red y el de aplicación, todo ello suponiendo que la instalación del cables y dispositivos de conexión hayan sido comprobado y funciones perfectamente, Cuantos más hardware y software haya implicados más probable será que se produzcan fallos, El sistema operativo de la red dispone de programas de diagnóstico que comprueban el funcionamiento de los distintos elementos de la red.

El centro de control de la red:


Las redes locales disponen de un centro de control, es decir, una estación desde la que se puede controlar el funcionamiento de todos la red y sus elementos incluyendo el medio de transmisión (el cable) las estaciones y otros dispositivos desde este centro de control se inicializa la red y se pueden identificar algunos de los fallos que se produzcan, este puede ser un nodo de la red o una estación independiente que disponga del equipo de prueba adecuado este centro de centro deberá efectuar las siguientes tareas:
·         Control: verifica los componentes importantes de la red e información de los fallos que se puedan producir.
·         Comprobación: comprobar los distintos elementos de la red para poder identificar y localizar el problema.
·         Registro: mantener un registro de todo e tráfico que se produce en la red, incluyendo el tipo de trabajo, la hora de inicio y de finalización del mismo, el usuario.
·         Recopilación de datos estadísticos: efectuar un registro de la actividad de la red incluyendo el tiempo de utilización, el número de errores, el número de paquetes, la longitud de las paquetes.

Gestión de la red:

Las cinco áreas más importantes de la gestión de la red son:

·         Gestión de configuración.
·         Gestión de fallos.
·         Gestión de funcionamiento.
·         Gestión de seguridad
·         Gestión de administración.
·         Gestión de configuración
Consiste básicamente en llevar un control de los dispositivos que hay que conectados a la red y mantener al día esta información por si fuera necesaria, esta incluye datos sobre los dispositivos, la cantidad de memoria de las estaciones de trabajo, los microprocesadores, el tipo de tarjeta interfaz de la red, la de video, el sistema operativo y sus versiones, el hardware que hay conectado a cada una de ellas y el software de aplicación que hay instalado, esta información por lo general se guarda en una base de datos utilizando software de inventario con los que el administrador puede generar informes a efectos de planificación, la mayoría de los sistemas de red actuales disponen de aplicaciones de control de inventario que puede utilizarse para obtener la información necesaria para resolver determinados problemas en la red.

Gestión de fallos


La parte de gestión de fallos es la que se encarga de documentar e informar de los errores que se producen en la red, el administrador necesita saber cuántos paquetes no se han formado correctamente, hay programas que permiten al administrador definir umbrales para que sean emitidas alarmas cuando se producen determinadas condiciones, por ejemplo cuando la capacidad del servidor de archivos está al límite de su capacidad, los paquetes están siendo rechazados al cabo de 20 intentos de envió una estación de trabajo no responde.

Gestión de funcionamiento

El administrador de la red debe de asegurarse de que la red esté funcionando perfectamente y eficientemente y que el rendimiento no desciende, debe supervisar continuamente el tráfico de la red, produciendo estadísticas de utilización. Si un determinado programa consiguiese retrasos en la red el supervisor debe decidir si es necesario añadir un servidor adicional.

Gestión de seguridad


El administrador de la red es el encargado de evitar accesos no autorizados a la red, así como la entrada de virus informáticos. Esta protección significa restricciones de acceso incluso para los propios usuarios de la red. Todos los sistemas operativos de red disponen de mecanismos para eliminar el acceso a determinados archivos y directorios. El acceso a la red puede limitarse mediante claves de acceso, restricciones, de tiempo y definiendo las condiciones bajo las que se pueden utilizar las estaciones de trabajo para conectar con la red. El primer nivel de seguridad de la red consiste en eliminar el acceso a la propia red. Un segundo nivel es que restringe los permisos de lectura, escritura, y ejecución de ciertos archivos y directorios. El tercer nivel de seguridad corre a cargo del usuario quien dispone de funciones y comandos para establecer los permisos de uso de sus propios archivos.

Gestión de administración

La gestión de administración es una función que se encarga de asignar costes de utilización de la red a los usuarios, la mayoría de los sistemas operativos de red disponen de funciones que realizan esta tarea. El software de administración mantiene un registro de los tiempos de uso de la red, de los servidores, del procesador, de las impresoras y de otros dispositivos. Con esta información el administrador puede facturar a los usuarios por el uso que han hecho de la red.

Tareas del administrador

Además de los trabajos de gestión y supervisión tiene la responsabilidad de realizar una serie de tareas de mantenimiento:
·         Hacer copias de seguridad de la información de la red.
·         Mantener las interfaces necesarias para que los usuarios no tengan que conocer los comandos necesarios para usar la red.
·         Localizar problemas en la red.
·         Mantener el hardware y el software de la red.
·         Gestión de redes basadas en sistemas expertos.
Los productos desarrollados para la gestión de redes como medio para configurar los atributos de un producto y realizar funciones de diagnósticos a distancia centralizadas. Los dispositivos de red deben contar con un módulo de software que acepte comandos de gestión para controlar y configurar el dispositivo. Este mismo software se han ampliado para almacenar información sobre el propio dispositivo, el cual recibe el nombre de agente de gestión. Al contar cada dispositivo con un agente, la función de gestión es independiente del tamaño de la red. Por tanto, a medida que se amplía la red y se esta se hace cada vez más compleja, los dispositivo que la forma en quiebran su propia gestión, aumentando en proporción al grado de compatibilidad. El software de gestión consta de los elementos siguientes.
·         Aplicaciones gestión.
·         Protocolo de gestión.
·         Software de conexión.
·         Hardware de red.
El agente de gestión está constituido por los elementos siguientes:
·         Control de dispositivo.
·         Protocolo de gestión.
·         Hardware de la red.

Cada dispositivo de la red tiene un agente de gestión éste se encarga del controjdfkfk de trabajo de gestión es una ventana abierta sobre la red que se comunica con todos los agente esto significa que la gestión de red no está restringida dado que al ampliarse esta, cada dispositivo incorpora su propio agente, los acceso a los agentes distribuidos se realizan en una estación central de gestión que permite observar toda la red, interrogando la dispositivo cuando es necesario o siguiendo esquema de consulta secuencial para localizar error y otros eventos específicos. Para la comunicación con las agentes distribuidas se necesita un protocolo de comunicación que pueda moverse por toda la red y quien incluso en caso de haber avería capaz de mantener la comunicación. Las estaciones de gestión tienen capacidad para configurar los dispositivos desde, activan de desactivar los puertos estableciendo velocidades identificando caracteres control para ejecutar acciones previamente definidas, la estaciones de gestión también constituye una ventana para visualizar dato estadístico, como el cómputo de paquetes enviado y recibidos los errores producidos e incluso un análisis pormenorizado de errores las estaciones más avanzan generan alarmas cuando encuentra determinado errores las red y filtran de modo selectivo ciertas condiciones de error para establecer un sistema de prioridades.

2 comentarios: