Professional Documents
Culture Documents
Diego E. Morillo D.
25.597.507
Gestión de redes.
La gestión de red consiste en la monitorización, el sondeo, configuración,
evaluación, análisis y control de los recursos de una red para conseguir niveles de
trabajo y adecuados a los objetivos de una instalación y una organización;
mediante tareas de despliegue, integración y coordinación de hardware, software y
elementos humanos.
Martí (1999) expresa que la gestión de red extiende sus bases sobre la
planificación, organización y el control de los elementos comunicacionales que
garanticen una adecuada calidad de servicio sobre un determinado costo; éste
busca mejorar la disponibilidad, rendimiento y efectividad de los sistemas.
Políticas de seguridad.
La gestión de seguridad se encarga de proteger el activo más importante de
la organización que corresponde a la información que se genera diariamente.
Adicional a ello, se encarga de proteger los equipos de comunicación, servidores y
estaciones de trabajo de posibles ataques proveniente de terceros para mantener
la integridad del sistema.
Algunas de las funciones y tareas de la gestión de seguridad son:
Monitorear la red o el sistema frente ataques.
Encriptado de la información.
Establecimiento de procedimientos de autentificación.
Implementación de medidas de seguridad.
Mantenimiento de la información de seguridad.
Control de acceso a los recursos
La responsabilidad por la seguridad de la información no sólo corresponde a
las áreas de seguridad informática, sino que es una obligación de cada funcionario
Control de Acceso: una vez que se sabe y se puede probar que un usuario
es quien es, es sistema decide lo que le permite hacer.
Get request: Contiene una lista de variables que el administrador desea leer
de una MIB; es decir, el administrador pregunta a un agente sobre el estado de un
objeto.
Trap: El agente usa este mensaje para informar que ha ocurrido un hecho
significativo:
Este software fácil de usar soporta las tareas de administración crítica hasta
1.500 usuarios. Las operaciones automáticas y predeterminaciones inteligentes
simplifican las tareas de administración como descubrimiento, mapeo, monitoreo
de congestión, visión de eventos, y reporte. Soporta datos concurridos y redes de
voz, con mapeo y monitoreo de sistemas de telefonía interconectada 3Com®
NBX®. Este producto está disponible para todos los administradores de red sin
importar su nivel de experiencia.
SNMP Trap Watcher está diseñado para ser utilizado para recibir trampas
SNMP de equipos de red, incluyendo enrutadores, switches, y estaciones de
trabajo. Las trampas son enviadas cuando errores o eventos específicos ocurren
en la red. Las trampas normalmente sólo son enviadas a estaciones finales que
están enviado peticiones SNMP al dispositivo en cuestión, usando aplicaciones
como SNMP Manager o HP OpenView. Sin embargo, algunos dispositivos pueden
ser configurados para enviar trampas a las direcciones de estaciones
administrativas específicas.
Cada SDV tiene asignado un límite del uso de la CPU y la memoria RAM
(entre otros) que es dedicado sólo el de dentro del servidor. Así, cada uno de los
SDV funcionan independientemente dentro del mismo servidor físico; es decir que
actúan como jaulas dentro de un mismo equipo.