Monografias.com > Computación > Redes
Descargar Imprimir Comentar Ver trabajos relacionados

Administración de redes, contrapartida de la seguridad informática




Enviado por Neysi Machín



  1. Resumen
  2. Introducción
  3. Desarrollo
  4. Un
    administrador de red. Qué es? Cuáles son sus
    funciones?
  5. Un
    responsable de Seguridad Informática. Qué es?
    Cuáles son sus funciones?
  6. Funciones comunes de los administradores de red
    y los responsables de seguridad
    informática
  7. Conclusiones
  8. Bibliografía

Resumen

Hablar de seguridad informática, no sólo
implica entender la tecnología y herramientas que nos
permiten poner barreras y filtros en las interconexiones de
nuestro centro con el exterior, sino también entender y
crear una nueva cultura hacia el interior de la
institución; ya que el enemigo puede estar adentro y ni
siquiera saber que él es un riesgo. En tal medida juega un
papel determinante el administrador de red de cada centro ya que
el mismo mediante un conjunto de técnicas debe mantener
una red operativa, eficiente, segura, constantemente monitoreada
y con una planeación adecuada y propiamente documentada.
Es objetivo de este trabajo contribuir a esclarecer dudas sobre
las funciones de un administrador de red y un responsable de
seguridad informática, ya que aunque en muchas ocasiones
colaboran juntos, ambos tienen funciones específicas que
los hace ser uno contrapartida del otro y no aliados como muchos
piensan. El hiperentorno de aprendizaje "S@LVAINF" es una
herramienta informática para contribuir a la
capacitación de los usuarios de la red en cuanto a los
elementos básicos necesarios de seguridad
informática a tener en cuenta, contando además con
el apoyo de otras herramientas informáticas que posee la
Universidad de Ciencias Pedagógicas "Héctor Alfredo
Pineda Zaldívar (UCP"HAPZ") para la administración
de la red.

Introducción

El incremento y uso cada vez mayor de las computadoras
en el mundo ha hecho posible que las cadenas de redes cada
día sean más extensas y desarrolladas. Año
tras año son más los incidentes de seguridad
reportados, pues estos se duplican en cantidad, aún cuando
los mismos son una parte pequeña del total, reflejando una
tendencia clara y demostrando de por qué las
organizaciones deben tomar la seguridad de la información
como un objetivo a seguir serio y sistemático.

La no previsión o el descontrol en la seguridad
de la información ha sido determinante en los resonantes
fracasos de muchas entidades, dado que sus consecuencias
operativas y económicas resultan insuperables. El riesgo
por los incidentes de seguridad no se limita a empresas altamente
desarrolladas, sino a cualquier organización donde los
sistemas informáticos desempeñen algún rol
crítico en las actividades operativas, como por ejemplo:
comunicaciones, bases de datos, estaciones de trabajo. Por ello,
la forma en cómo las empresas y organizaciones encaren su
propia seguridad, podrá ser -y de hecho ha sido, un factor
determinante entre el éxito o el fracaso de su
misión.

Se impone entonces, garantizar que los recursos
informáticos de una determinada entidad estén
disponibles para cumplir sus propósitos, es decir, que no
estén dañados o alterados por circunstancias o
factores externos. Esto conlleva a conocer el término
Seguridad Informática, entendiéndose como: "un
conjunto de medidas administrativas, organizativas,
físicas, técnicas, legales y educativas, dirigidas
a prevenir, detectar y responder las acciones que pongan en
riesgo la confidencialidad, integridad y disponibilidad de la
información que se procese, intercambie, reproduzca o
conserve a través de las tecnologías de
información"[1]

Hablar de seguridad informática, de
los esfuerzos y políticas que implementan las empresas,
instituciones de gobierno, sector académico, industria,
entre otras, no sólo implica entender la tecnología
y herramientas que nos permiten poner barreras y filtros en las
interconexiones de nuestra empresa con el exterior, sino
también entender y crear una nueva cultura hacia el
interior de la institución; ya que el enemigo puede estar
adentro y ni siquiera saber que él es un
riesgo.

En tal medida juega un papel determinante el
administrador de red de cada centro ya que el mismo mediante un
conjunto de técnicas debe mantener una red operativa,
eficiente, segura, constantemente monitoreada y con una
planeación adecuada y propiamente documentada.

Es objetivo de este trabajo contribuir a esclarecer
dudas sobre las funciones de un administrador de red y un
responsable de seguridad informática, ya que aunque en
muchas ocasiones colaboran juntos, ambos tienen funciones
específicas que los hace ser uno contrapartida del otro y
no aliados como muchos piensan.

Desarrollo

Durante algunos años se ha considerado que el
encargado de llevar la seguridad informática en
determinado centro debe trabajar en el nodo de la red. Son muchas
las ocasiones en que nos encontramos en determinado lugar que la
misma persona que atiende la seguridad informática es
también la que atiende la administración de la red
de su respectivo centro. Sin embargo la experiencia
práctica ha demostrado que auque en muchas ocasiones
colaboran juntos, tienen funciones específicas que marcan
una notable diferencia entre el contenido de trabajo de uno u
otro, lo que los hace más que aliados,
enemigos.

Para comprender mejor el tema a tratar, se hace
necesario que se conozcan algunas cuestiones, sobre las funciones
específicas de un administrador de red y de un
especialista de seguridad informática en determinado
centro, sin dejar de mencionar su trabajo en
común.

Un administrador
de red. Qué es? Cuáles son sus
funciones?

Los términos administrador de red, especialista
de red y analista de red se designan a aquellas posiciones
laborales en las que los encargados se ven involucrados en redes
de computadoras, o sea, las personas que se encargan de la
administración de la red.

Los administradores de red son básicamente el
equivalente de red de los administradores de sistemas: mantienen
el hardware y software de la red.

Esto incluye el despliegue, mantenimiento y monitoreo
del engranaje de la red: switches, routers, cortafuegos, etc. Las
actividades de administración de una red por lo general
incluyen la asignación de direcciones, asignación
de protocolos de ruteo y configuración de tablas de ruteo
así como, configuración de autenticación y
autorización de los servicios.

Frecuentemente se incluyen algunas otras actividades
como el mantenimiento de las instalaciones de red tales como los
controladores y ajustes de las computadoras e impresoras. A veces
también se incluye el mantenimiento de algunos tipos de
servidores como VPN, sistemas detectores de intrusos,
etc.

Los analistas y especialistas de red se concentran en el
diseño y seguridad de la red, particularmente en la
Resolución de problemas o depuración de problemas
relacionados con la red. Su trabajo también incluye el
mantenimiento de la infraestructura de autorización a la
red.

Un administrador de red sirve a los usuarios: crea
espacios de comunicación, atiende sugerencias; mantiene
las herramientas y el espacio requerido por cada usuario, en
tiempo y en forma.

Brinda servicios de soporte, asegura que la red sea utilizada
eficientemente y permite que los objetivos de calidad se
alcancen.

También podrá participar en las instancias de
definiciones de tecnología de la información en el
proceso de planeamiento estratégico y en los procesos que
involucren la adquisición y utilización de dicha
tecnología, mediante la adopción de
estándares de industria y la especificación de
normas de aplicación y operación.

A cambio de tantas responsabilidades la recompensa es el
buen funcionamiento de la red como un medio que vincula personas
y de los computadores y programas como herramientas para agilizar
algunas labores que dan tiempo y dar tiempo para realizar
otras.

Algunas funciones de administración
de red incluyen:

  • proporcionar servicios de
    soporte

  • asegurarse de que la red sea utilizada
    eficientemente, y

  • asegurarse que los objetivos de calidad
    de servicio se alcancen.

Según el artículo 91 de la
Resolución Ministerial No. 176/07 del Ministerio de
Educación (MINED):

ARTÍCULO 91: El administrador de red de
una entidad tiene las siguientes atribuciones y
funciones:

a) Garantizar la aplicación de mecanismos que
implementen las políticas de seguridad definidas en su
red.

b) Informar a los usuarios de las regulaciones de
seguridad establecidas.

c) Garantizar que los servicios implementados sean
utilizados para los fines que fueron creados.

d) Comunicar a la dirección de la entidad los
nuevos controles técnicos implementados y cualquier
anomalía o violación detectadas en los
existentes.

e) Activar los mecanismos técnicos y
organizativos den respuesta ante los distintos tipos de acciones
nocivas que se identifiquen.

f) Administrar los recursos de la red
(utilización correcta de los recursos de la intranet,
configuración de los servidores, establecimiento de cuotas
para los usuarios, instalación y modificación de
los servidores en dependencia de las necesidades de la intranet,
funcionamiento de los dispositivos de red instalados en las
diferentes áreas para garantizar la conectividad de la red
que administra).

g) Velar por la protección de los datos que en
ella se procesan o se transmiten, mediante la instalación
y actualización del software necesario para ello (sistemas
de registro, de detección de intrusos, antivirus a nivel
de servidores).

h) Proteger la integridad del funcionamiento de la
red.

i) Garantizar mediante recursos lógicos la
utilización correcta de los servicios de Internet y correo
electrónico (definición de usuarios con acceso
local, nacional, internacional e Internet, configuración
de listas de accesos (ACL), filtros y cuantas medidas sean
necesarias para tal objetivo).

j) Garantizar la conectividad y los servicios de los
clientes conectados a su red.

k) Asesorar en el acceso a redes y trabajo con los
servicios al personal encargado de administrar los recursos de
las redes clientes.

l) Realizar el análisis sistemático de los
registros de auditoria que proporciona el sistema operativo de la
red.

m) Participar en la confección y
actualización del plan de seguridad
informática.

n) Realizar los registros de las salvas de las trazas
diarias y conservarla en un tiempo de un año.

o) Descargar diariamente la actualización de los
antivirus.

Un responsable de
Seguridad Informática. Qué es? Cuáles son
sus funciones?

Dentro de la continua demanda de especialización
profesional que la informática precisa, ha surgido hace
algún tiempo, la figura del responsable de seguridad
informática.

El responsable de seguridad informática es el
encargado de mantener como bien dice la palabra, la seguridad en
el área de la informática, enfocada
específicamente a la protección de la
infraestructura computacional y todo lo relacionado con esta
(incluyendo la información contenida). Para ello existen
una serie de estándares, protocolos, métodos,
reglas, herramientas y leyes concebidas para minimizar los
posibles riesgos a la infraestructura o a la
información.

Un responsable de seguridad informática puede
decidir siempre que sea necesario del apoyo de responsables de
seguridad informática por áreas designadas, siempre
garantizando la capacitación de los mismos para su futuro
desempeño como los requisitos a tener en cuenta para su
selección.

Según el artículo 12 de la
Resolución Ministerial 176/07 del Ministerio de
Informática y las Comunicaciones (MIC):

ARTÍCULO 12: Los responsables de Seguridad
Informática seleccionados, serán nombrados por el
jefe de la entidad y contarán con plenos poderes para el
acceso y revisión de las tecnologías
informáticas de todo el sistema informático, por lo
que tendrán las siguientes atribuciones, funciones y
obligaciones:

a) Controlar la aplicación del Plan de Seguridad
Informática y participar en su actualización.
Supervisar su aplicación y disciplina de
cumplimiento.

b) Comunicar al jefe administrativo cuándo en un
área no poseen los productos de seguridad
informática actualizados, de acuerdo con las normas
establecidas en este Reglamento, y a las condiciones de trabajo
de la misma, así como cualquier otro tipo de
violación.

c) Apoyar el trabajo de la dirección de la
entidad en cuanto al estudio y aplicación del Sistema de
Seguridad Informática establecido, valorando
permanentemente su efectividad y proponiendo las modificaciones
que se requieran ante el surgimiento de nuevas amenazas o la
variación de la probabilidad de ocurrencia de las
existentes.

d) Proponer y controlar la capacitación del
personal vinculado a esta actividad, con el objetivo de
contribuir al conocimiento y cumplimiento de lo establecido en el
Plan de Seguridad Informática y este
Reglamento.

e) Controlar la utilización y realizar un
análisis periódico de los registros de seguridad
informática establecidos.

f) Participar en las comisiones que se constituyan para
la investigación de incidentes.

g) Organizar y controlar la actividad de seguridad
informática.

h) Evaluar el estado de cumplimiento y aplicación
de la base legal vigente en la materia.

i) Supervisar el trabajo del personal que responde por
la Seguridad Informática en las entidades y organizar su
preparación.

j) Proponer medidas ante violaciones de la base legal
establecida en la materia.

k) Establecer y mantener los controles en
correspondencia con el grado de protección requerido por
el Sistema de Seguridad Informática

l) Garantizar disponibilidad de los bienes
informáticos.

m) Establecer controles necesarios para impedir la
instalación de cualquier tipo de hardware o software sin
la autorización de la dirección de la
entidad.

n) Participar en la elaboración de los
procedimientos de recuperación ante incidentes de
seguridad y en sus pruebas periódicas.

o) Informar a los usuarios de las regulaciones
establecidas.

p) Supervisar el empleo de las tecnologías de la
información por parte de los usuarios, administradores de
red y todo personal que posea un bien
informático.

q) Establecer el chequeo previo y posterior de todo
soporte removible que participe en eventos, ferias, exposiciones
u otras actividades similares de carácter nacional e
internacional, con el objetivo de evitar la posible
propagación de algún virus informático, y
sus consecuencias.

r) Colaborar con el Jefe administrativo del área
en la exigencia y control de la implementación de
mecanismos de protección contra acceso no autorizado a las
redes que existan o funcionen en su radio de
acción.

s) Controlar que se cumplan en su radio de acción
las disposiciones de este reglamento, y el resto de las
normativas que sobre materia se emitan.

Funciones comunes
de los administradores de red y los responsables de seguridad
informática

Según el artículo 62 de la
Resolución Ministerial 127/07 del Ministerio de
Informática y las Comunicaciones (MIC):

ARTÍCULO 62: El Administrador de una red
tiene, en relación con la Seguridad Informática,
las siguientes obligaciones:

  •  a) Garantizar la aplicación de
    mecanismos que implementen las políticas de seguridad
    definidas en la red.

  •  b) Realizar el análisis
    sistemático de los registros de auditoria que
    proporciona el sistema operativo de la red.

  •  c) Garantizar que los servicios implementados
    sean utilizados para los fines que fueron creados.

  •  d) Comunicar a la dirección de la
    entidad los nuevos controles técnicos que estén
    disponibles y cualquier violación o anomalía
    detectada en los existentes.

  •  h) Activar los mecanismos técnicos y
    organizativos de respuesta ante los distintos tipos de
    incidentes y acciones nocivas que se identifiquen,
    preservando toda la información requerida para su
    esclarecimiento.

  •  i) Participar en la elaboración de los
    procedimientos de recuperación ante incidentes y en
    sus pruebas periódicas.

  •  e) Informar a los usuarios de las regulaciones
    de seguridad establecidas y controlar su
    cumplimiento.

  •  f) Participar en la confección y
    actualización del Plan de Seguridad
    Informática.

Para que todas estás resoluciones se cumplan, es
necesario que el personal de cada centro las conozca y
esté capacitado en el tema. Tal es el caso de la
Universidad de Ciencias Pedagógica "Héctor Alfredo
Pineda Zaldívar" (UCP"HAPZ"), donde existe como resultado
de una investigación un hiperentorno de aprendizaje
llamado "S@LVAINF" para contribuir al logro de este
objetivo.

El producto informático contiene una serie de
temáticas que abordan los elementos básicos de la
seguridad informática. Dentro de ellos cabe destacar la
temática de la base legal donde aparecen todas las
resoluciones vigentes de la seguridad informática hasta el
momento para llevar a cabo esta actividad.

Existe además una la temática de
Ejercicios donde el usuario puede consolidar parte de la
teoría aprendida en las demás temáticas que
abarca el producto, ya que el mismo da acceso a una serie de
ejercicios interactivos que le permitirán al usuario
autorregular su aprendizaje. Los mismos se presentan en
diferentes modalidades, como por ejemplo:

Monografias.com

Figura 1. Preguntas y respuestas
múltiples.

Monografias.com

Figura 2. Completar
frases.

Monografias.com

Figura 3. Crucigramas.

Para el trabajo con la administración de la red
también la Universidad cuenta con un conjunto de
herramientas brindadas por los compañeros del Ministerio
de Educación, entre ellos podemos mencionar:

Auditoria de Red

Fluye LAN Mapshot

Retina Network

Security Scanner 5.15.7

Escaneo de Red

Netscan

Administración Remota

Dameware v 6.8.1.4

Net Control 2 v 7.4.0.385

Conclusiones

  • Se pudo constatar en la práctica que aunque
    el responsable de seguridad informática y el
    administrador de red tienes funciones comunes, también
    tienen funciones específicas, lo que hace que uno sea
    la contrapartida del otro.

  • Es de vital importancia que todo aquel que trabaje
    con una computadora conozca sus deberes y funciones como
    usuario ante esta tecnología, cumpliendo además
    con lo expuesto en las resoluciones que conforman la base
    legal de la seguridad informática, evitando de esta
    manera violar ninguna de las medidas establecidas.

  • El hiperentorno de aprendizaje "S@LVAINF" es una
    herramienta informática para contribuir a la
    capacitación de los usuarios de la red en cuanto a los
    elementos básicos necesarios de seguridad
    informática a tener en cuenta.

  • Con la utilización de las herramientas
    informáticas con que cuenta la UCP"HAPZ" para la
    administración de la red, se tiene más control
    de los bienes informáticos con que cuenta la
    misma.

Bibliografía

DE LA CARIDAD PÉREZ TULA, M. Material de estudio
para el tema "Seguridad Informática" de la asignatura
"Arquitectura y Seguridad Informática", 2003.

EL DIRIGENTE Y LA SEGURIDAD
INFORMÁTICA. Curso de Adiestramiento de la Empresa Cubana
de Consultoría y Seguridad "Segurmatica", octubre,
2002.

MACHÍN GARCÍA, NEYSI. "S@LVAINF", una
herramienta para contribuir al uso más efectivo de la
seguridad informática para los cuadros y dirigentes de la
Universidad de Ciencias Pedagógicas "Héctor Alfredo
Pineda Zaldívar". Tesis en opción al título
de master en Master en Pedagogía Profesional, UCPHAPZ. La
Habana, 2011.

RABELO PADUA, SONIA. "RED_ISPETP: Red informática
educativa del Instituto Superior Pedagógico para la
Educación Técnica y Profesional". Tesis en
opción al título de master en Ciencias de la
Computación UH La Habana, 2007.

WEB OFICIAL DE SEGURMATICA, septiembre, 2011. Disponible
en: http://www.segurmatica.cu

 

 

Autor:

MSc. Neysi Machín
García

Lic. Osmel García Moreno

"VI SIMPOSIO DE DIDÁCTICA DE
LA

EDUCACIÓN TÉCNICA Y
PROFESIONAL"

[1] Decreto Ley No. 199/99 "Seguridad y
protección de la información oficial"

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter