Documentación, Gestión y Seguridad en Redes Informáticas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,09 KB

Documentación de la Red

Cada administrador de red elige las técnicas de documentación que considere oportunas. No obstante, los documentos que no pueden faltar son los siguientes:

  • Mapa de red: Es la representación gráfica de la topología de la red, incluyendo conexiones internas como externas. Esta documentación puede estar en un plano del edificio en donde se instala la red. Suelen confeccionarse dos tipos de mapas de red: lógicos y físicos. En los lógicos se indica la funcionalidad del elemento que se describe, así como sus direcciones, etc. En el mapa físico interesa la especificación de la conectividad del cableado.
  • Mapa de nodos: Se compone de una descripción del hardware y del software que se instala en cada nodo, así como parámetros de configuración, modelos, marcas, etc.
  • Mapa de protocolos: Es la descripción de la organización lógica de la red, así como de los protocolos usados globalmente.
  • Mapa de grupos y usuarios: Descripción de los grupos y usuarios de la red, contemplando la posibilidad de acceso a los distintos recursos, derechos de acceso a las aplicaciones, etc.
  • Mapa de recursos y servicios: Muestra los recursos disponibles, identificando su nombre, servicio, lugar físico o lógico, usuarios o grupos a los que permite el acceso.
  • Calendario de averías: Registro de averías del sistema.
  • Informe de costes: Estudio económico del mantenimiento e inversiones nuevas del sistema.
  • Plan de contingencias: Describe qué hacer y cómo en los casos de situaciones de desastre que se puedan prever.


Fases de un Proyecto de Red

1.1B: A1 recopilación de documentación y búsqueda de proveedores y profesionales. A2 presentación de una propuesta técnica. A3 Análisis de fortalezas y debilidades. A4 Ajuste de la propuesta. A5 Mapa de profesionales. A6 Elaboración de un presupuesto. A7 Elaboración de un calendario. A8 Confección del proyecto y presentación a concurso. B1 Establecimiento de la fecha inicial del proyecto. B2 Realización de pedidos a proveedores. B3 Entrada de profesionales subcontratados: canalizaciones, instalaciones eléctricas… B4 Instalación del cableado de red. B5 Instalación de los equipos informáticos: servidores. B6 Instalación de las comunicaciones externas. B7 Instalación de clientes y de otros dispositivos de la red. B8 Elaboración de la documentación. B9 Formación y entrenamiento.

Gestión de Incidencias

3.1 Gestión de incidencias: En los procedimientos de la empresa siempre se busca la mejor solución. Realmente esto es lo que busca una empresa cuando contrata a un empleado, luego el empleado necesitará unas herramientas técnicas para efectuar su trabajo. Para enfrentarse a los problemas actuales o en el futuro, caben dos posibilidades: gestión reactiva o gestión proactiva. En el caso de la gestión reactiva, se trata de proporcionar soluciones a los problemas planteados en función de cómo se generen. Con la gestión proactiva no esperamos a que se produzca el problema para reaccionar: antes de que el problema se radicalice se establecen medidas que palíen o lo atenúen.

Seguridad en la Red

Filtrado de Correo

1.2 Filtrado de correo: Es común filtrar los correos electrónicos. Por ejemplo, podríamos filtrar los correos de cierto remitente porque se consideran inseguros. Cuando recibimos los correos filtrados podremos eliminarlos, desinfectarlos o ponerlos en cuarentena…


Filtrado de Conexiones

1.3 Filtrado de conexiones: Por seguridad es interesante impedir que ciertas máquinas de la red se conecten a servidores concretos. Solo dispositivos autorizados podrían usar los servicios que el servidor provee en los distintos puertos de conexión. Casi todos los encaminadores tienen esta función, al igual que los cortafuegos.

Entradas relacionadas: