Sie sind auf Seite 1von 5

Administrador de red

Es un conjunto de técnicas tendientes a mantener una red


operativa, eficiente, segura, constantemente monitoreada y
con una planeación adecuada y propiamente documentada.

Trabajo que desarrolla


 Hacer uso eficiente de la red y utilizar mejor los
recursos, como por ejemplo, el ancho de banda.

 Hacer la red mas segura, protegiéndola contra el


acceso no autorizado, haciendo imposible que
personas ajenas puedan entender la información que
circula en ella.

 Controlar cambios y actualizaciones en la red de


modo que ocasionen las menos interrupciones
posibles, en el servicio a los usuarios.
Planeación e instalación de una red
Una red proporciona muchas características para mejorar
la productividad, reducir costos y permitir el intercambio de
información importante. El que la red satisfaga estas
necesidades esto lo determinará la planeación previa a su
instalación.

Diseño de una red


Topología:
Es simplemente visualizar el sistema de comunicación en
una red es conveniente utilizar el concepto de topología, o
estructura física de la red. Las topologías describen la red
físicamente y también nos dan información acerca de el
método de acceso que se usa (Ethernet, Token Ring, etc.).
Entre las topologías conocidas tenemos:
Bus, Anillo, Estrella.

Almacenamiento de datos
Cualquier empresa genera montones de datos
fundamentales que se deben guardar en un lugar seguro,
es decir, se deben almacenar en puntos a los que se pueda
obtener acceso y de donde se puedan recuperar con
facilidad.
Si no se hacen copias de seguridad de la información o de
los datos cruciales, el resultado es devastador. Su
recuperación puede acarrear un enorme costo. Guarde
copias de seguridad de la información en discos (CD) o
cintas con frecuencia. Si genera gran cantidad de datos, le
conviene preguntar por una solución para el
almacenamiento de red.
Estas soluciones de almacenamiento de red automatizan
muchas tareas ordinarias de copia de seguridad a la vez
que las facilitan.
Ofrecen amplias capacidades de almacenamiento,
funciones de búsqueda inmediata e instantánea, así como
enorme flexibilidad para agregar dispositivos que obtengan
acceso a los archivos desde cualquier ubicación.

Mantenimiento de una red


El mantenimiento permite centralizar la relación con
diferentes proveedores de productos o servicios
informáticos, selección de mejores ofertas para el cliente,
funcionamiento optimo del ordenador, actualización
permanente de las versiones del software, asesoría para
futuras compras, ayuda en la instalación de nuevos
programas
Diseño y mantenimiento de cuentas de usuario
Para diseñar cuentas de usuario lo primero que tendremos
que tener en cuenta es establecer una convención de
nombres.
La convención de nombres establece cómo se identificará
a los usuarios en la red. Una convención de nombres
coherente hará que el administrador y los usuarios puedan
recordar más fácilmente los nombres de los usuarios y
encontrarlos en listas. Para determinar una convención de
nombres, tendremos en cuenta lo siguiente:
1. Los nombres de usuario deben ser únicos.
2. Los nombres de usuario pueden contener cualquier
carácter en mayúsculas o minúsculas excepto los
siguientes caracteres: " / \ [ ] : ; =, + * ? < >.

Plantación de respaldos
Los respaldos o copias de seguridad tienen dos objetivos
principales:
 Permitir la restauración de archivos individuales

 Permitir la restauración completa de sistemas de


archivos completos
El primer propósito es la base para las peticiones tópicas
de restauraciones de archivos: un usuario accidentalmente
borra un archivo y le pide restaurarlo desde el último
respaldo.
La segunda situación es la peor pesadilla de un
administrador de sistemas: por la situación que sea, el
administrador se queda observando un hardware que solo
a ser una parte productiva del centro de datos. Los datos
que usted y sus usuarios habían reunido por años.
Supuestamente todo ha sido respaldado.

Seguridad
En redes de computadoras, como en otros sistemas, su
propósito es de reducir riesgos a un nivel aceptable, con
medidas apropiadas. La seguridad comprende los tópicos
siguientes:

 Identificación: (ID) es la habilidad de saber quién es el


usuario que solicita hacer uso del servicio.

 Autentificación: Es la habilidad de probar que alguien


es quien dice ser; prueba de identidad. Por ejemplo un
password secreto que solo el usuario debe conocer.

 Control de Acceso: una vez que se sabe y se puede


probar que un usuario es quien es, es sistema decide
lo que le permite hacer.

 Confidencialidad: Es la protección de la información


para que no pueda ser vista ni entendida por personal
no autorizado.

 Integridad: Es la cualidad que asegura que el mensaje


es seguro, que no ha sido alterado. La integridad
provee la detección del uso no autorizado de la
información y de la red.

 No repudiación: La no repudiación es la prevención de


la negación de que un mensaje ha sido enviado o
recibido y asegura que el enviador del mensaje no
pueda negar que lo envió o que el receptor niegue
haberlo recibido. La propiedad de no repudiación de
un sistema de seguridad de redes de cómputo se
basa en el uso de firmas digitales.

La estructura administrativa de la red debe proveer


mecanismos de seguridad apropiados para lo siguiente:
 Identificación y autentificación del usuario, una clave
de acceso y un password.

 Autorización de acceso a los recursos, es decir, solo


personal autorizado.

 Confidencialidad. Para asegurar la confidencialidad en


el medio de comunicación y en los medios de
almacenamiento, se utilizan medios de criptografía,
tanto simétrica como asimétrica.

Das könnte Ihnen auch gefallen