2. ADMINISTRACION DE PRESTACIONES O RENDIMIENTO DE
RED
Es medir la calidad de funcionamiento, proveer información disponible del
desempeño de la red (hardware y software), asegurar que la capacidad y
prestaciones de la red correspondan con las necesidades de los usuarios, analizar
y controlar parámetros como: utilización, rendimiento, tráfico, cuellos de botella,
tiempo de respuesta, tasa de error, throughput, etc.; esto de los distintos
componentes de red como switches, ruteadores, hosts, etc., para poder
ajustar los parámetros de la red, mantener el funcionamiento de la red interna en
un nivel aceptable, poder efectuar análisis precisos y mantener un historial con
datos estadísticos y de configuración, predecir puntos conflictivos antes de que
éstos causen problemas a los usuarios.
3. ADMINISTRACIÓN DE FALLAS DE RED
objetivos de esta área son: detección, aislamiento, corrección, registro y notificación de los
problemas existentes en la red, sondeo periódico en busca de mensajes de error y
establecimiento de alarmas.
Las consecuencias de estas fallas pueden causar tiempo fuera de servicio o la degradación
inaceptable de la red, por lo que es deseable su pronta detección y corrección.
La diferencia entre falla y error está en que un error es un evento aislado como la pérdida
de un paquete o que éste no llegue correctamente, pero una falla es un funcionamiento
anormal que requiere una intervención para ser corregido. La falla se manifiesta por un
funcionamiento incorrecto o por exceso de errores.
4. ADMINISTRACION DE LA CONFIGURACION
El administrador de red debe conocer las reglas de la guerra root de las máquinas que
administra. Desde esa cuenta puede configurar servicios y establecer políticas que
afectarán a todos los usuarios. Algunas de las labores que sólo pueden hacerse desde esta
cuenta son:
Nombre de la cuenta que permite administrar un sistema Linux.
Apagar el equipo (aunque por defecto en Debían esta operación la puede realizar cualquier
usuario).
Configurar los programas que se inician junto con el sistema.
Administrar cuentas de usuarios.
Administrar los programas y la documentación instalada.
Configurar los programas y los dispositivos.
Configurar la zona geográfica, fecha y hora.
Administrar espacio en discos y mantener copias de respaldo.
Configurar servicios que funcionarán en red.
Solucionar problemas con dispositivos o programas. Labor que resulta en ocasiones la más
dispendiosa, pero que se facilitará entre más aprenda del sistema y la red a su cargo.
5. ADMINISTRACION DE LA CONTABILIDAD
Es el proceso de recolección de información acerca de los recursos utilizados por los
elementos de la red, desde equipos de interconexión hasta usuarios finales. Esto se realiza
con el objetivo de realizar los cobros correspondientes a los clientes del servicio mediante
tarifas establecidas. Este proceso, también llamado tarificación, es muy común en los
proveedores de servicio de Internet o ISP.
6. ADMINISTRACION DE LA SEGURIDAD
Su objetivo es ofrecer servicios de seguridad a cada uno de los elementos de la red así
como a la red en su conjunto, creando estrategias para la prevención y detección de
ataques, así como para la respuesta ante incidentes de seguridad. El objetivo es mantener
los recursos de red fuera del alcance de potenciales usuarios maliciosos. Una acción puede
ser la implementación de alguna estrategia de control de acceso. Obviamente, los ataques
solamente se reducen pero nunca se eliminan del todo. El objetivo es detectar el momento
en que un ataque se esta llevando a cabo. Hay diferentes maneras en la detección de
ataques, tantas como la variedad de ataques mismo. El objetivo de la detección de intrusos
se puede lograr mediante un sistema de detección de intrusos que vigile y registre el tráfico
que circula por la red apoyado en un esquema de notificaciones o alarmes que indiquen el
momento en que se detecte una situación anormal en la red.
7. ATAQUES PASIVOS Y ACTIVOS
En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la
escucha o monitoriza, para obtener información que está siendo transmitida. Sus objetivos
son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener
información de la comunicación, que puede consistir en:Obtención del origen y
destinatario de la comunicación, leyendo las cabeceras de los paquetes
monitorizados.Control del volumen de tráfico intercambiado entre las entidades
monitorizadas, obteniendo así información acerca de actividad o inactividad inusuales
ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los
datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información y otros
mecanismos que se verán más adelante.
ataques activos estos ataques implican algún tipo de modificación del flujo de datos
transmitido o la creación de un falso flujo de datos, pudiendo subdividirse en cuatro
categorías: Suplantación de identidad: el intruso se hace pasar por una entidad diferente.
Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo, secuencias
de autenticación pueden ser capturadas y repetidas, permitiendo a una entidad no
autorizada acceder a una serie de recursos privilegiados suplantando a la entidad que posee
esos privilegios, como al robar la contraseña de acceso a una cuenta.