Agregar a favoritos      Ayuda      Português      Ingles     

Administración de redes, contrapartida de la seguridad informática

Enviado por Neysi Machín



  1. Resumen
  2. Introducción
  3. Desarrollo
  4. Un administrador de red. Qué es? Cuáles son sus funciones?
  5. Un responsable de Seguridad Informática. Qué es? Cuáles son sus funciones?
  6. Funciones comunes de los administradores de red y los responsables de seguridad informática
  7. Conclusiones
  8. Bibliografía

Resumen

Hablar de seguridad informática, no sólo implica entender la tecnología y herramientas que nos permiten poner barreras y filtros en las interconexiones de nuestro centro con el exterior, sino también entender y crear una nueva cultura hacia el interior de la institución; ya que el enemigo puede estar adentro y ni siquiera saber que él es un riesgo. En tal medida juega un papel determinante el administrador de red de cada centro ya que el mismo mediante un conjunto de técnicas debe mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada. Es objetivo de este trabajo contribuir a esclarecer dudas sobre las funciones de un administrador de red y un responsable de seguridad informática, ya que aunque en muchas ocasiones colaboran juntos, ambos tienen funciones específicas que los hace ser uno contrapartida del otro y no aliados como muchos piensan. El hiperentorno de aprendizaje "S@LVAINF" es una herramienta informática para contribuir a la capacitación de los usuarios de la red en cuanto a los elementos básicos necesarios de seguridad informática a tener en cuenta, contando además con el apoyo de otras herramientas informáticas que posee la Universidad de Ciencias Pedagógicas "Héctor Alfredo Pineda Zaldívar (UCP"HAPZ") para la administración de la red.

Introducción

El incremento y uso cada vez mayor de las computadoras en el mundo ha hecho posible que las cadenas de redes cada día sean más extensas y desarrolladas. Año tras año son más los incidentes de seguridad reportados, pues estos se duplican en cantidad, aún cuando los mismos son una parte pequeña del total, reflejando una tendencia clara y demostrando de por qué las organizaciones deben tomar la seguridad de la información como un objetivo a seguir serio y sistemático.

La no previsión o el descontrol en la seguridad de la información ha sido determinante en los resonantes fracasos de muchas entidades, dado que sus consecuencias operativas y económicas resultan insuperables. El riesgo por los incidentes de seguridad no se limita a empresas altamente desarrolladas, sino a cualquier organización donde los sistemas informáticos desempeñen algún rol crítico en las actividades operativas, como por ejemplo: comunicaciones, bases de datos, estaciones de trabajo. Por ello, la forma en cómo las empresas y organizaciones encaren su propia seguridad, podrá ser -y de hecho ha sido, un factor determinante entre el éxito o el fracaso de su misión.

Se impone entonces, garantizar que los recursos informáticos de una determinada entidad estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos. Esto conlleva a conocer el término Seguridad Informática, entendiéndose como: "un conjunto de medidas administrativas, organizativas, físicas, técnicas, legales y educativas, dirigidas a prevenir, detectar y responder las acciones que pongan en riesgo la confidencialidad, integridad y disponibilidad de la información que se procese, intercambie, reproduzca o conserve a través de las tecnologías de información"[1]

Hablar de seguridad informática, de los esfuerzos y políticas que implementan las empresas, instituciones de gobierno, sector académico, industria, entre otras, no sólo implica entender la tecnología y herramientas que nos permiten poner barreras y filtros en las interconexiones de nuestra empresa con el exterior, sino también entender y crear una nueva cultura hacia el interior de la institución; ya que el enemigo puede estar adentro y ni siquiera saber que él es un riesgo.

En tal medida juega un papel determinante el administrador de red de cada centro ya que el mismo mediante un conjunto de técnicas debe mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada.

Es objetivo de este trabajo contribuir a esclarecer dudas sobre las funciones de un administrador de red y un responsable de seguridad informática, ya que aunque en muchas ocasiones colaboran juntos, ambos tienen funciones específicas que los hace ser uno contrapartida del otro y no aliados como muchos piensan.

Desarrollo

Durante algunos años se ha considerado que el encargado de llevar la seguridad informática en determinado centro debe trabajar en el nodo de la red. Son muchas las ocasiones en que nos encontramos en determinado lugar que la misma persona que atiende la seguridad informática es también la que atiende la administración de la red de su respectivo centro. Sin embargo la experiencia práctica ha demostrado que auque en muchas ocasiones colaboran juntos, tienen funciones específicas que marcan una notable diferencia entre el contenido de trabajo de uno u otro, lo que los hace más que aliados, enemigos.

Para comprender mejor el tema a tratar, se hace necesario que se conozcan algunas cuestiones, sobre las funciones específicas de un administrador de red y de un especialista de seguridad informática en determinado centro, sin dejar de mencionar su trabajo en común.

Un administrador de red. Qué es? Cuáles son sus funciones?

Los términos administrador de red, especialista de red y analista de red se designan a aquellas posiciones laborales en las que los encargados se ven involucrados en redes de computadoras, o sea, las personas que se encargan de la administración de la red.

Los administradores de red son básicamente el equivalente de red de los administradores de sistemas: mantienen el hardware y software de la red.

Esto incluye el despliegue, mantenimiento y monitoreo del engranaje de la red: switches, routers, cortafuegos, etc. Las actividades de administración de una red por lo general incluyen la asignación de direcciones, asignación de protocolos de ruteo y configuración de tablas de ruteo así como, configuración de autenticación y autorización de los servicios.

Frecuentemente se incluyen algunas otras actividades como el mantenimiento de las instalaciones de red tales como los controladores y ajustes de las computadoras e impresoras. A veces también se incluye el mantenimiento de algunos tipos de servidores como VPN, sistemas detectores de intrusos, etc.

Los analistas y especialistas de red se concentran en el diseño y seguridad de la red, particularmente en la Resolución de problemas o depuración de problemas relacionados con la red. Su trabajo también incluye el mantenimiento de la infraestructura de autorización a la red.

Un administrador de red sirve a los usuarios: crea espacios de comunicación, atiende sugerencias; mantiene las herramientas y el espacio requerido por cada usuario, en tiempo y en forma.

Brinda servicios de soporte, asegura que la red sea utilizada eficientemente y permite que los objetivos de calidad se alcancen. También podrá participar en las instancias de definiciones de tecnología de la información en el proceso de planeamiento estratégico y en los procesos que involucren la adquisición y utilización de dicha tecnología, mediante la adopción de estándares de industria y la especificación de normas de aplicación y operación.

A cambio de tantas responsabilidades la recompensa es el buen funcionamiento de la red como un medio que vincula personas y de los computadores y programas como herramientas para agilizar algunas labores que dan tiempo y dar tiempo para realizar otras.

Algunas funciones de administración de red incluyen:

  • proporcionar servicios de soporte

  • asegurarse de que la red sea utilizada eficientemente, y

  • asegurarse que los objetivos de calidad de servicio se alcancen.

Según el artículo 91 de la Resolución Ministerial No. 176/07 del Ministerio de Educación (MINED):

ARTÍCULO 91: El administrador de red de una entidad tiene las siguientes atribuciones y funciones:

a) Garantizar la aplicación de mecanismos que implementen las políticas de seguridad definidas en su red.

b) Informar a los usuarios de las regulaciones de seguridad establecidas.

c) Garantizar que los servicios implementados sean utilizados para los fines que fueron creados.

d) Comunicar a la dirección de la entidad los nuevos controles técnicos implementados y cualquier anomalía o violación detectadas en los existentes.

e) Activar los mecanismos técnicos y organizativos den respuesta ante los distintos tipos de acciones nocivas que se identifiquen.

f) Administrar los recursos de la red (utilización correcta de los recursos de la intranet, configuración de los servidores, establecimiento de cuotas para los usuarios, instalación y modificación de los servidores en dependencia de las necesidades de la intranet, funcionamiento de los dispositivos de red instalados en las diferentes áreas para garantizar la conectividad de la red que administra).

g) Velar por la protección de los datos que en ella se procesan o se transmiten, mediante la instalación y actualización del software necesario para ello (sistemas de registro, de detección de intrusos, antivirus a nivel de servidores).

h) Proteger la integridad del funcionamiento de la red.

i) Garantizar mediante recursos lógicos la utilización correcta de los servicios de Internet y correo electrónico (definición de usuarios con acceso local, nacional, internacional e Internet, configuración de listas de accesos (ACL), filtros y cuantas medidas sean necesarias para tal objetivo).

j) Garantizar la conectividad y los servicios de los clientes conectados a su red.

k) Asesorar en el acceso a redes y trabajo con los servicios al personal encargado de administrar los recursos de las redes clientes.

l) Realizar el análisis sistemático de los registros de auditoria que proporciona el sistema operativo de la red.

m) Participar en la confección y actualización del plan de seguridad informática.

n) Realizar los registros de las salvas de las trazas diarias y conservarla en un tiempo de un año.

o) Descargar diariamente la actualización de los antivirus.

Un responsable de Seguridad Informática. Qué es? Cuáles son sus funciones?

Dentro de la continua demanda de especialización profesional que la informática precisa, ha surgido hace algún tiempo, la figura del responsable de seguridad informática.

El responsable de seguridad informática es el encargado de mantener como bien dice la palabra, la seguridad en el área de la informática, enfocada específicamente a la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.

Un responsable de seguridad informática puede decidir siempre que sea necesario del apoyo de responsables de seguridad informática por áreas designadas, siempre garantizando la capacitación de los mismos para su futuro desempeño como los requisitos a tener en cuenta para su selección.

Según el artículo 12 de la Resolución Ministerial 176/07 del Ministerio de Informática y las Comunicaciones (MIC):

ARTÍCULO 12: Los responsables de Seguridad Informática seleccionados, serán nombrados por el jefe de la entidad y contarán con plenos poderes para el acceso y revisión de las tecnologías informáticas de todo el sistema informático, por lo que tendrán las siguientes atribuciones, funciones y obligaciones:

a) Controlar la aplicación del Plan de Seguridad Informática y participar en su actualización. Supervisar su aplicación y disciplina de cumplimiento.

b) Comunicar al jefe administrativo cuándo en un área no poseen los productos de seguridad informática actualizados, de acuerdo con las normas establecidas en este Reglamento, y a las condiciones de trabajo de la misma, así como cualquier otro tipo de violación.

c) Apoyar el trabajo de la dirección de la entidad en cuanto al estudio y aplicación del Sistema de Seguridad Informática establecido, valorando permanentemente su efectividad y proponiendo las modificaciones que se requieran ante el surgimiento de nuevas amenazas o la variación de la probabilidad de ocurrencia de las existentes.

d) Proponer y controlar la capacitación del personal vinculado a esta actividad, con el objetivo de contribuir al conocimiento y cumplimiento de lo establecido en el Plan de Seguridad Informática y este Reglamento.

e) Controlar la utilización y realizar un análisis periódico de los registros de seguridad informática establecidos.

f) Participar en las comisiones que se constituyan para la investigación de incidentes.

g) Organizar y controlar la actividad de seguridad informática.

h) Evaluar el estado de cumplimiento y aplicación de la base legal vigente en la materia.

i) Supervisar el trabajo del personal que responde por la Seguridad Informática en las entidades y organizar su preparación.

j) Proponer medidas ante violaciones de la base legal establecida en la materia.

k) Establecer y mantener los controles en correspondencia con el grado de protección requerido por el Sistema de Seguridad Informática

l) Garantizar disponibilidad de los bienes informáticos.

m) Establecer controles necesarios para impedir la instalación de cualquier tipo de hardware o software sin la autorización de la dirección de la entidad.

n) Participar en la elaboración de los procedimientos de recuperación ante incidentes de seguridad y en sus pruebas periódicas.

o) Informar a los usuarios de las regulaciones establecidas.

p) Supervisar el empleo de las tecnologías de la información por parte de los usuarios, administradores de red y todo personal que posea un bien informático.

q) Establecer el chequeo previo y posterior de todo soporte removible que participe en eventos, ferias, exposiciones u otras actividades similares de carácter nacional e internacional, con el objetivo de evitar la posible propagación de algún virus informático, y sus consecuencias.

r) Colaborar con el Jefe administrativo del área en la exigencia y control de la implementación de mecanismos de protección contra acceso no autorizado a las redes que existan o funcionen en su radio de acción.

s) Controlar que se cumplan en su radio de acción las disposiciones de este reglamento, y el resto de las normativas que sobre materia se emitan.

Funciones comunes de los administradores de red y los responsables de seguridad informática

Según el artículo 62 de la Resolución Ministerial 127/07 del Ministerio de Informática y las Comunicaciones (MIC):

ARTÍCULO 62: El Administrador de una red tiene, en relación con la Seguridad Informática, las siguientes obligaciones:

  •  a) Garantizar la aplicación de mecanismos que implementen las políticas de seguridad definidas en la red.

  •  b) Realizar el análisis sistemático de los registros de auditoria que proporciona el sistema operativo de la red.

  •  c) Garantizar que los servicios implementados sean utilizados para los fines que fueron creados.

  •  d) Comunicar a la dirección de la entidad los nuevos controles técnicos que estén disponibles y cualquier violación o anomalía detectada en los existentes.

  •  h) Activar los mecanismos técnicos y organizativos de respuesta ante los distintos tipos de incidentes y acciones nocivas que se identifiquen, preservando toda la información requerida para su esclarecimiento.

  •  i) Participar en la elaboración de los procedimientos de recuperación ante incidentes y en sus pruebas periódicas.

  •  e) Informar a los usuarios de las regulaciones de seguridad establecidas y controlar su cumplimiento.

  •  f) Participar en la confección y actualización del Plan de Seguridad Informática.

Para que todas estás resoluciones se cumplan, es necesario que el personal de cada centro las conozca y esté capacitado en el tema. Tal es el caso de la Universidad de Ciencias Pedagógica "Héctor Alfredo Pineda Zaldívar" (UCP"HAPZ"), donde existe como resultado de una investigación un hiperentorno de aprendizaje llamado "S@LVAINF" para contribuir al logro de este objetivo.

El producto informático contiene una serie de temáticas que abordan los elementos básicos de la seguridad informática. Dentro de ellos cabe destacar la temática de la base legal donde aparecen todas las resoluciones vigentes de la seguridad informática hasta el momento para llevar a cabo esta actividad.

Existe además una la temática de Ejercicios donde el usuario puede consolidar parte de la teoría aprendida en las demás temáticas que abarca el producto, ya que el mismo da acceso a una serie de ejercicios interactivos que le permitirán al usuario autorregular su aprendizaje. Los mismos se presentan en diferentes modalidades, como por ejemplo:

Monografias.com

Figura 1. Preguntas y respuestas múltiples.

Monografias.com

Figura 2. Completar frases.

Monografias.com

Figura 3. Crucigramas.

Para el trabajo con la administración de la red también la Universidad cuenta con un conjunto de herramientas brindadas por los compañeros del Ministerio de Educación, entre ellos podemos mencionar:

Auditoria de Red

Fluye LAN Mapshot

Retina Network

Security Scanner 5.15.7

Escaneo de Red

Netscan

Administración Remota

Dameware v 6.8.1.4

Net Control 2 v 7.4.0.385

Conclusiones

  • Se pudo constatar en la práctica que aunque el responsable de seguridad informática y el administrador de red tienes funciones comunes, también tienen funciones específicas, lo que hace que uno sea la contrapartida del otro.

  • Es de vital importancia que todo aquel que trabaje con una computadora conozca sus deberes y funciones como usuario ante esta tecnología, cumpliendo además con lo expuesto en las resoluciones que conforman la base legal de la seguridad informática, evitando de esta manera violar ninguna de las medidas establecidas.

  • El hiperentorno de aprendizaje "S@LVAINF" es una herramienta informática para contribuir a la capacitación de los usuarios de la red en cuanto a los elementos básicos necesarios de seguridad informática a tener en cuenta.

  • Con la utilización de las herramientas informáticas con que cuenta la UCP"HAPZ" para la administración de la red, se tiene más control de los bienes informáticos con que cuenta la misma.

Bibliografía

DE LA CARIDAD PÉREZ TULA, M. Material de estudio para el tema "Seguridad Informática" de la asignatura "Arquitectura y Seguridad Informática", 2003.

EL DIRIGENTE Y LA SEGURIDAD INFORMÁTICA. Curso de Adiestramiento de la Empresa Cubana de Consultoría y Seguridad "Segurmatica", octubre, 2002.

MACHÍN GARCÍA, NEYSI. "S@LVAINF", una herramienta para contribuir al uso más efectivo de la seguridad informática para los cuadros y dirigentes de la Universidad de Ciencias Pedagógicas "Héctor Alfredo Pineda Zaldívar". Tesis en opción al título de master en Master en Pedagogía Profesional, UCPHAPZ. La Habana, 2011.

RABELO PADUA, SONIA. "RED_ISPETP: Red informática educativa del Instituto Superior Pedagógico para la Educación Técnica y Profesional". Tesis en opción al título de master en Ciencias de la Computación UH La Habana, 2007.

WEB OFICIAL DE SEGURMATICA, septiembre, 2011. Disponible en: http://www.segurmatica.cu

 

 

Autor:

MSc. Neysi Machín García

Lic. Osmel García Moreno

"VI SIMPOSIO DE DIDÁCTICA DE LA

EDUCACIÓN TÉCNICA Y PROFESIONAL"

[1] Decreto Ley No. 199/99 "Seguridad y protección de la información oficial"


Comentarios


Trabajos relacionados

  • Introducción Al Procamail

    Versiones del Procmail. Configuración Del Sistema Procmail; Archivo .procmailrc. A pesar de lo eficiente y atractivos q...

  • XML - Lenguaje de Marcas Extensible

    XML será el lenguaje que nos garantizará el intercambio de cualquier tipo de información, sin que ocasione problemas de ...

  • Aplicaciones del protocolo TCP/IP

    TELNET. FTP (File Transfer Protocol). FTP Offline. TFTP (Trivial File Transfer Protocol). SNMP (Simple Network Managemen...

Ver mas trabajos de Redes

 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda