Saltar al contenido principal
LibreTexts Español

5.6: Administración de redes

  • Page ID
    153830
    • Anonymous
    • LibreTexts

    \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)

    \( \newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\)

    ( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\)

    \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)

    \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\)

    \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)

    \( \newcommand{\Span}{\mathrm{span}}\)

    \( \newcommand{\id}{\mathrm{id}}\)

    \( \newcommand{\Span}{\mathrm{span}}\)

    \( \newcommand{\kernel}{\mathrm{null}\,}\)

    \( \newcommand{\range}{\mathrm{range}\,}\)

    \( \newcommand{\RealPart}{\mathrm{Re}}\)

    \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)

    \( \newcommand{\Argument}{\mathrm{Arg}}\)

    \( \newcommand{\norm}[1]{\| #1 \|}\)

    \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)

    \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    \( \newcommand{\vectorA}[1]{\vec{#1}}      % arrow\)

    \( \newcommand{\vectorAt}[1]{\vec{\text{#1}}}      % arrow\)

    \( \newcommand{\vectorB}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vectorC}[1]{\textbf{#1}} \)

    \( \newcommand{\vectorD}[1]{\overrightarrow{#1}} \)

    \( \newcommand{\vectorDt}[1]{\overrightarrow{\text{#1}}} \)

    \( \newcommand{\vectE}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash{\mathbf {#1}}}} \)

    \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)

    \(\newcommand{\avec}{\mathbf a}\) \(\newcommand{\bvec}{\mathbf b}\) \(\newcommand{\cvec}{\mathbf c}\) \(\newcommand{\dvec}{\mathbf d}\) \(\newcommand{\dtil}{\widetilde{\mathbf d}}\) \(\newcommand{\evec}{\mathbf e}\) \(\newcommand{\fvec}{\mathbf f}\) \(\newcommand{\nvec}{\mathbf n}\) \(\newcommand{\pvec}{\mathbf p}\) \(\newcommand{\qvec}{\mathbf q}\) \(\newcommand{\svec}{\mathbf s}\) \(\newcommand{\tvec}{\mathbf t}\) \(\newcommand{\uvec}{\mathbf u}\) \(\newcommand{\vvec}{\mathbf v}\) \(\newcommand{\wvec}{\mathbf w}\) \(\newcommand{\xvec}{\mathbf x}\) \(\newcommand{\yvec}{\mathbf y}\) \(\newcommand{\zvec}{\mathbf z}\) \(\newcommand{\rvec}{\mathbf r}\) \(\newcommand{\mvec}{\mathbf m}\) \(\newcommand{\zerovec}{\mathbf 0}\) \(\newcommand{\onevec}{\mathbf 1}\) \(\newcommand{\real}{\mathbb R}\) \(\newcommand{\twovec}[2]{\left[\begin{array}{r}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\ctwovec}[2]{\left[\begin{array}{c}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\threevec}[3]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\cthreevec}[3]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\fourvec}[4]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\cfourvec}[4]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\fivevec}[5]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\cfivevec}[5]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\mattwo}[4]{\left[\begin{array}{rr}#1 \amp #2 \\ #3 \amp #4 \\ \end{array}\right]}\) \(\newcommand{\laspan}[1]{\text{Span}\{#1\}}\) \(\newcommand{\bcal}{\cal B}\) \(\newcommand{\ccal}{\cal C}\) \(\newcommand{\scal}{\cal S}\) \(\newcommand{\wcal}{\cal W}\) \(\newcommand{\ecal}{\cal E}\) \(\newcommand{\coords}[2]{\left\{#1\right\}_{#2}}\) \(\newcommand{\gray}[1]{\color{gray}{#1}}\) \(\newcommand{\lgray}[1]{\color{lightgray}{#1}}\) \(\newcommand{\rank}{\operatorname{rank}}\) \(\newcommand{\row}{\text{Row}}\) \(\newcommand{\col}{\text{Col}}\) \(\renewcommand{\row}{\text{Row}}\) \(\newcommand{\nul}{\text{Nul}}\) \(\newcommand{\var}{\text{Var}}\) \(\newcommand{\corr}{\text{corr}}\) \(\newcommand{\len}[1]{\left|#1\right|}\) \(\newcommand{\bbar}{\overline{\bvec}}\) \(\newcommand{\bhat}{\widehat{\bvec}}\) \(\newcommand{\bperp}{\bvec^\perp}\) \(\newcommand{\xhat}{\widehat{\xvec}}\) \(\newcommand{\vhat}{\widehat{\vvec}}\) \(\newcommand{\uhat}{\widehat{\uvec}}\) \(\newcommand{\what}{\widehat{\wvec}}\) \(\newcommand{\Sighat}{\widehat{\Sigma}}\) \(\newcommand{\lt}{<}\) \(\newcommand{\gt}{>}\) \(\newcommand{\amp}{&}\) \(\definecolor{fillinmathshade}{gray}{0.9}\)

    Todos los aspectos de las redes empresariales requieren una experiencia bastante específica. Las escuelas emplean profesionales de redes para mantener y administrar las redes instaladas y también retienen a profesionales externos de la red, incluidos ingenieros y técnicos, para diseñar e instalar actualizaciones de red (tanto hardware como software) y extensiones (por ejemplo, agregando capacidad inalámbrica).

    Planeación e Instalación

    Una red de tecnología de la información se parece mucho a otras tecnologías ya que la experiencia necesaria para diseñarla y construirla es mucho más especializada y costosa que la experiencia necesaria para administrarla y operarla una vez que existe. Considera cómo un sistema de TI en una escuela es similar a un automóvil. Planear y construir cada uno requiere ingenieros y diseñadores que tengan experiencia detallada y herramientas costosas, pero no son necesarias después de que exista el automóvil. Los técnicos que los mantienen operativos tienen habilidades y herramientas menores (pero aún considerables). Los usuarios pueden tomar algunos pasos mínimos para mantener ambos operativos.

    Al diseñar nuevas redes o actualizaciones importantes, la mayoría de los gerentes de tecnología en las escuelas contratarán los servicios de ingenieros de redes. Por lo general, estos profesionales trabajan para empresas que también venden, instalan y dan servicio a los dispositivos incluidos en los planes del ingeniero; por lo tanto, las instalaciones y mejoras tienden a encontrar escuelas que entran en relaciones contractuales extendidas para trabajos de servicio y reparación en la infraestructura. Si bien estos servicios son muy caros, después de que los líderes escolares consideren el costo de los dispositivos y los pasivos potenciales de las redes inseguras, reconocen el valor en este gasto.

    Los proyectos de instalación y actualización de la red requieren mucha mano de obra y pueden causar interrupciones en la disponibilidad de la red y generalmente requieren que los técnicos trabajen en todo el edificio. Para minimizar las interrupciones provocadas en la enseñanza y el aprendizaje, los proyectos de la red se pueden programar durante los momentos en que la escuela está mayormente vacía de estudiantes. Los proveedores cuyos ingenieros planean las instalaciones y actualizaciones también tendrán un gran número de técnicos disponibles, por lo que los proyectos que requieren muchas horas de trabajo se pueden lograr en pequeños períodos de tiempo a través de muchos trabajadores.

    Los ingenieros diseñan y los técnicos construyen redes de TI. Los administradores de sistemas operan y administran las redes una vez que se instalan Tecnología Educativa Efectiva 108. Se señalan serios problemas a la atención de los ingenieros que tienen un conocimiento más completo del sistema para identificar una solución, pero la mayor parte de la funcionalidad puede ser sostenida por individuos que han sido debidamente capacitados y cómo cuentan con los recursos adecuados.

    Un aspecto clave de la planificación e instalación de una red es mapear y documentar la red. Las redes de TI son sistemas muy interesantes. Desde el interior (cuando se conecta a la red en una computadora que tiene instalado y funcionando software de rastreo de red), las direcciones de red de los dispositivos se pueden ubicar con precisión y muy rápidamente, pero la ubicación física no se puede determinar fácilmente. Desde el exterior (al mirar el dispositivo físico), no hay manera de conocer con certeza su dirección de red o el propósito al que sirve. Un buen mapa de red identificará tanto la dirección de red como la ubicación física de los dispositivos (los dispositivos también se etiquetarán con la información apropiada). La mayoría de los dispositivos de red (conmutadores, enrutadores, dispositivos de seguridad, puntos de acceso, impresoras y la mayoría de los otros dispositivos a los que se les da direcciones IP estáticas) incluyen un servidor web instalado en una computadora pequeña del dispositivo. Al señalar un navegador web a la dirección IP de los dispositivos, los administradores del sistema pueden iniciar sesión en una página web ubicada en el dispositivo para monitorear su funcionamiento, cambiar su configuración, actualizar su software y, de lo contrario, gestionar su funcionamiento. Esta interfaz se puede utilizar para complementar un mapa de red, pero no reemplaza la documentación de la red.

    La planeación de redes, incluyendo el mapeo, es una parte importante de la gestión de los recursos de TI son las escuelas, pero a menudo no se le da la atención que necesita. Los profesionales de TI suelen estar sobrecargados de trabajo, por lo que dedican mucho tiempo a abordar problemas tecnológicos que son muy apremiantes; el trabajo de documentar la red se puede dejar sin hacer. Si bien este es aparentemente un enfoque necesario para resolver problemas tecnológicos en las escuelas, puede llevar a mayores dificultades más adelante. Cuando agencias externas necesitan acceder a la red (quizás porque el administrador del sistema no está disponible) o cuando la escuela busca documentar los recursos de la red y el presupuesto para el reemplazo de la red, un mapa de red puede ahorrar muchas horas de trabajo que se factura a una tasa mucho mayor que la que obtiene un profesional de TI empleados por la escuela.

    Administración de usuarios, recursos y datos

    Una vez instalada la infraestructura de TI, los profesionales de TI contratados por la escuela ajustan las configuraciones de los dispositivos instalados por los ingenieros y técnicos para que la red sea segura, robusta y confiable. Ellos configuran los ajustes para autenticar a los usuarios; darles acceso a servidores, impresoras y otros dispositivos; y ajustar las funciones de direccionamiento y seguridad a medida que los dispositivos se agregan y eliminan de la red. A menudo, estos se establecen antes de que se instale la red (la planificación de la red es una parte vital de los proyectos de actualización y reemplazo y encuentra a profesionales de TI de la escuela e ingenieros de redes reunidos durante muchas horas para idear y refinar la instalación planificada)

    A las cuentas se les otorgan permisos de acuerdo con el rol de los usuarios en la escuela y los recursos que cada uno está autorizado para usar. La práctica aceptada de administración de redes es proporcionar a las personas responsables de administrar la red escolar dos tipos de cuentas; inician sesión con cuentas de usuario estándar cuando simplemente usan la red, pero luego inician sesión con una cuenta de administrador cuando necesitan cambiar la configuración de la red.

    En las escuelas, la mayoría de las cuentas de usuarios estándar se asignan a grupos como “administradores escolares”, “maestros” y “estudiantes”. Los grupos de estudiantes se agrupan además en unidades organizativas como “estudiantes de secundaria” o “estudiantes de secundaria”. Con los usuarios asignados a unidades de organizaciones bien planificadas, los administradores de red pueden implementar cambios rápida y fácilmente aplicándolos a las unidades organizativas.

    Una práctica comúnmente utilizada para administrar cuentas de usuario en la red es evitar registrar las contraseñas de los usuarios. Si es necesario que un administrador de red inicie sesión como un usuario específico o restrinja a un usuario de la red, entonces un administrador del sistema puede cambiar la contraseña del usuario. El usuario recupera el control sobre la cuenta mediante el uso de una contraseña de un solo uso del administrador del sistema, y restablece su contraseña al iniciar sesión por primera vez en el sistema. Este paso se da para preservar la privacidad del usuario y dar cuenta adecuadamente de toda la actividad utilizando la cuenta. Cuando mi contraseña ha sido cambiada por el administrador, entonces estoy bloqueado de mi cuenta y no puedo ser responsable de los cambios realizados en mi cuenta. Una vez que recupere el control de ella, entonces soy responsable de ello.

    Además de administrar el acceso del usuario a la LAN a través de cuentas de usuario, los administradores de TI pueden controlar los dispositivos que están conectados a la red ajustando la configuración de la red. Por ejemplo, pueden enviar actualizaciones del sistema operativo a computadoras de escritorio, instalar y actualizar aplicaciones, instalar impresoras y establecer otras configuraciones desde una ubicación. Así como las cuentas de usuario se colocan en unidades organizativas para facilitar el manejo de la cuenta de individuos que tienen necesidades similares, las computadoras se pueden asignar a las unidades organizativas, así (por ejemplo) todas las computadoras de una sala de computadoras en particular se pueden ajustar aplicando cambios a la unidad organizativa a la que se le las computadoras pertenecen.

    Una característica de uso frecuente de los sistemas operativos conectados a la red que se utiliza para administrar dispositivos es el acceso remoto. Cuando esto está habilitado, una persona que conoce la dirección IP (o nombre de host) de un dispositivo puede usar el software cliente para iniciar sesión en una computadora o servidor desde una ubicación diferente en la red. Esta característica permite, por ejemplo, a técnicos en una ubicación LAN (tal vez incluso en un edificio diferente) tomar el control de la computadora de un usuario para solucionar problemas u observar síntomas. En las escuelas rurales que están separadas por muchas millas, pero que están conectadas a través de una sola LAN, esto puede ser muy útil ya que un profesional de TI puede tomar el control de una computadora sin la necesidad de viajar al sitio. Esto aumenta la eficiencia de los técnicos y minimiza los gastos de viaje.

    Una red bien diseñada construida con dispositivos de alta calidad que están correctamente configurados normalmente será confiable y robusta con poca información de los administradores de TI. Por supuesto, las redes son sistemas, por lo que se degradan con el tiempo. Los gerentes de TI en las escuelas dedican tiempo y otros recursos para frenar la tasa a la que se degradan las redes. Un trabajo importante para mantener los sistemas operativos y seguros es actualizar el software, incluido el software del sistema operativo, las aplicaciones y los controladores (que es el software que permite que las computadoras se comuniquen con periféricos como impresoras). En ocasiones estas actualizaciones introducen conflictos en el sistema, por lo que esos también deben ser identificados y resueltos.

    Ocasionalmente, y a pesar del mejor trabajo de las profesiones de TI, los dispositivos fallan de manera repentina y muy notable; este tipo de degradación repentina es más raro que la degradación continua que puede hacer introducir una degradación gradual del rendimiento y, en última instancia, fallas, pero sí suceden. Los administradores del sistema solucionarán problemas de los sistemas que funcionan mal y repararán o reemplazarán los dispositivos que hayan fallado Un mapa de red bien documentado facilitará el trabajo de configuración del reemplazo, para que los gerentes de TI puedan restaurar rápidamente una red robusta y confiable.

    Administrar los recursos y proteger los datos en una red también incluye asegurar que un plan de recuperación ante desastres sea articulado, familiar para múltiples líderes tecnológicos y escolares, y seguido adecuadamente cuando (no si, sino cuándo) ocurre un desastre. Un aspecto fundamental de la recuperación ante desastres es garantizar que los datos y los sistemas se respalden en servidores que están fuera del sitio. Muchos gerentes de TI escolares contratan servicios que se especializan en hacer copias de seguridad de la información en las LAN de la organización en servidores redundantes.

    La gestión de los recursos de la red también incluye investigar los cambios y actualizaciones propuestos al sistema para garantizar que se preserven las funciones existentes y que los nuevos sistemas sean compatibles con los sistemas existentes. Las incompatibilidades con mayor frecuencia se hacen evidentes cuando los sistemas operativos llegan al final de su vida útil, por lo que deben ser reemplazados. Las escuelas pequeñas y los primeros en adoptar tecnologías particulares son poblaciones que también encuentran incompatibilidades problemáticas. Las escuelas pequeñas tienden a comprar sistemas de información estudiantil, software de contabilidad y aplicaciones similares de administración de datos de editores cuyos productos son menos costosos que otros, pero que tienen menos probabilidades de actualizarse. El efecto es que estos usuarios están encerrados en sistemas menos que óptimos por el gasto de convertir registros a nuevos sistemas.

    Seguridad de la red

    Quizás la función más importante de un administrador de TI escolar es garantizar que la red sea segura. Existen muchas amenazas potenciales para la infraestructura de TI instalada en una escuela y los datos almacenados en ella, por lo que la seguridad de la red es multidimensional y requiere la participación de todos los miembros de los equipos de planeación de TI. En general, la seguridad de la red está diseñada para garantizar únicamente aquellos que son sistemas de acceso y datos autorizados (confidencialidad), que los sistemas y datos sean precisos e inalterados (integridad), y que quienes necesiten acceso puedan obtenerlo (disponibilidad). Estos tres aspectos de la seguridad son algo contradictorios; la confidencialidad y la integridad pueden garantizarse limitando la disponibilidad, pero la disponibilidad sin restricciones plantea amenazas a la confidencialidad y la integridad.

    La confidencialidad es especialmente importante para los profesionales de TI escolares. Se promulgó la Ley de Derechos Educativos y Privacidad de la Familia (FERPA) para garantizar que la información sensible sobre estudiantes y familias se mantenga confidencial. Gran parte de los datos sobre estudiantes y familias que se almacenan en sistemas informáticos propiedad de la escuela o controlados por la escuela están cubiertos por las protecciones de la FERPA; los líderes escolares y tecnológicos pueden ser considerados responsables por no tomar el cuidado razonable en la protección de estos datos.

    Al diseñar medidas de seguridad de red, los planificadores y gerentes de TI toman medidas para evitar que las amenazas dañen el sistema o sus datos. Por ejemplo, limitan a los individuos que tienen acceso a cuentas de administrador en computadoras y dispositivos de red a aquellos que están capacitados y autorizados, implementan dispositivos unificados de administración de amenazas que escanean el tráfico de la red en busca de malware, y bloquean el acceso a sitios conocidos para distribuir malware. También evitan que el tráfico de red entrante no autorizado obtenga acceso a la red.

    Asegurar las redes puede ser un esfuerzo particularmente desafiante en aquellas escuelas donde los dispositivos propiedad de estudiantes y maestros, y otros invitados en la escuela, pueden conectar sus propios dispositivos a la red. Esto es necesario en aquellas escuelas que han desplegado una iniciativa traer tu propio dispositivo (BYOD), pero hay otras situaciones en las que se agregan a la red dispositivos no controlados por la escuela. Por lo general, los gerentes de TI proporcionan un “SSID invitado” que brinda un servicio muy limitado y los dispositivos de otros se conectan a ese servicio inalámbrico.

    Los sistemas operativos de red y el software agregado a los dispositivos conectados a la red pueden monitorear y registrar el tráfico de la red y otros eventos inusuales; revisar los registros generados por este software es una tarea habitual para los profesionales de TI en las escuelas. Si se detectan amenazas, los gerentes de TI tomarán medidas para remediar los daños. Esto puede incluir, por ejemplo, eliminar de la red una computadora infectada por virus, aumentar la configuración de detección de amenazas o restaurar datos de copias de seguridad.

    Incluso es posible que los administradores de TI impidan que determinados dispositivos accedan a la red. Si un estudiante trae una computadora portátil personal a la escuela, por ejemplo, y se sabe que contiene virus y otras amenazas a la red, entonces los gerentes de TI pueden usar el software de sniffer de red para identificarlo, luego agregarlo a una “lista negra” en el servidor DHCP, así que siempre que se impida que ese dispositivo obtenga una dirección IP, así los conmutadores no pueden enviar ningún dato de recepción a través de la red a esa computadora. (Vuelva a echar un vistazo a este último párrafo. Si eres un maestro o un administrador de escuela que entiende lo que significa, entonces este capítulo ha logrado mi objetivo para ti.)


    This page titled 5.6: Administración de redes is shared under a CC BY-NC-SA license and was authored, remixed, and/or curated by Anonymous.


    This page titled 5.6: Administración de redes is shared under a CC BY-NC-SA license and was authored, remixed, and/or curated by Gary Ackerman.