Sunteți pe pagina 1din 16

Republica Bolivariana de Venezuela Ministerio del Poder Popular para la educacin Universidad Rafael Urdaneta Facultad de Ingeniera Planificacin

y Administracin de Redes Prof. Gilberto Araujo

Tema 3: Administracin de Redes

Integrantes Vinicio Montero Shirley Snchez Rafael Valladares Valeria Velazco Junio de 2012

1. Gestin de Redes La gestin de redes incluye el despliegue, integracin y coordinacin del hardware, software y los elementos humanos para monitorizar, probar, sondear, configurar, analizar, evaluar y controlar los recursos de la red para conseguir los requerimientos de tiempo real, desempeo operacional y calidad de servicio a un precio razonable Elementos: Gestor (estacin de gestin). Agente (sistemas gestionados). Se trata de software que responde a solicitudes de informacin del gestor y que proporciona informacin no solicitada pero de vital importancia. MIB (base de informacin de gestin). Objetos. Variable que representa el aspecto de un agente. Protocolo.

Las Necesidades de herramientas de gestin de red: Redes cada vez mas complejas Redes y recursos se hacen indispensables para las organizaciones Componentes diversos y de fabricantes diversos Elementos diversos: sistemas finales, bridges, routers, etc. Elementos de diversos fabricantes

Dos estndares: Familia SNMP y OSI.

SNMP (Simple Network Manegement Protocol)

Conjunto de estndares incluyendo un protocolo una especificacin de estructura de base de datos y conjunto de objeto.

Adoptado como estndar para TCP/IP e 1989. Actualizado con mejoras de seguridad y otras en 1993: SNMPv2 Actualmente en estudio su utilizacin en redes OSI adems de TCP/IP El ms utilizado hoy en da

OSI Conjunto de estndares(grande y complejo) incluyendo un conjunto de aplicaciones de propsito general, un servicio de gestin, un protocolo, una especificacin de estructura de base de datos y un conjuntos de objetos. Actualmente en desarrollo: algunas partes ya estandarizadas y otras en desarrollo. Actualmente poco usado (poco a poco se va empezando a utilizar) debido a su complejidad y su no total estandarizacin.

2. Gestin de actividades y tareas de las redes

El modelo de gestin ISO clasifica las tareas de los sistemas de gestin en cinco reas funcionales. La tarea del encargado de gestionar una red empresarial ser evaluar la plataforma de gestin a utilizar en cuanto a la medida en que dicha plataforma resuelva la problemtica de gestin en cada una de estas reas: Gestin de configuracin. Gestin de rendimiento. Gestin de contabilidad. Gestin de fallos. Gestin de seguridad. Gestin de configuracin El objetivo de la gestin de configuracin es obtener datos de la red y utilizarlos para incorporar, mantener y retirar los distintos componentes y recursos a integrar. Consiste en la realizacin de tres tareas fundamentales:

Recoleccin automatizada de datos sobre el inventario y estado de la red, tales como versiones software y hardware de los distintos componentes. Cambio en la configuracin de los recursos. Almacenamiento de los datos de configuracin. Gestin de rendimiento La gestin de prestaciones o del rendimiento tiene como objetivo principal el mantenimiento del nivel de servicio que la red ofrece a sus usuarios, asegurndose de que est operando de manera eficiente en todo momento. La gestin de prestaciones se basa en cuatro tareas: Recogida de datos o variables indicadoras de rendimiento, tales como el troughput de la red, los tiempos de respuesta o latencia, la utilizacin de la lnea, etc. Anlisis de los datos para determinar los niveles normales de rendimiento. Establecimiento de umbrales, como indicadores que fijan los niveles mnimos de rendimiento que pueden ser tolerados. Determinacin de un sistema de procesado peridico de los datos de prestacin de los distintos equipos, para su estudio continuado. Gestin de contabilidad La gestin de contabilidad tiene como misin la medida de parmetros de utilizacin de la red que permitan a su explotador preparar las correspondientes facturas a sus clientes. Entre las tareas que se deben realizar en esta rea, estn: Recoleccin de datos sobre la utilizacin de los recursos. Establecimiento de cuotas. Cobro a los usuarios con las tarifas derivadas de la utilizacin de los recursos. Gestin de fallos La gestin de fallos tiene por objetivo fundamental la localizacin y recuperacin de los problemas de la red. La gestin de problemas de red implica las siguientes tareas: Determinacin de los sntomas del problema. Aislamiento del fallo. Resolucin del fallo. Comprobacin de la validez de la solucin en todos los subsistemas importantes de la red. Almacenamiento de la deteccin y resolucin del problema. Gestin de seguridad La misin de la gestin de seguridad es ofrecer mecanismos que faciliten el mantenimiento de polticas de seguridad (orientadas a la proteccin contra ataques de intrusos). Entre las funciones realizadas por los sistemas de gestin de seguridad, estn:

Identificacin de recursos sensibles en la red, tales como ficheros o dispositivos de comunicaciones. Determinacin de las relaciones entre los recursos sensibles de la red y los grupos de usuarios. Monitorizacin de los puntos de acceso a los recursos sensibles de red. Almacenamiento de los intentos de acceso no autorizados a estos recursos, para su posterior anlisis.

3. Gestin del acceso y de las cuentas

Las cuentas de usuario son el modo habitual de personalizar el acceso a la red. As, toda persona que utilice la red con regularidad debe tener una cuenta de acceso. Para que el control de este acceso sea suficientemente bueno, las cuentas deben ser personales, es decir, dos usuarios no deben compartir la misma cuenta. La cuenta proporciona el acceso a la red y lleva asociadas todas las caractersticas y propiedades del usuario tiles en las labores de administracin. Las cuentas de usuario suelen tener parmetros semejantes a los que a continuacin se describen, aunque cada sistema operativo de red tiene los suyos propios.

Nombres de usuario: es el nombre nico atribuido al usuario y que utiliza para identificarse en la red. Suele ser una cadena de caracteres corta (entre uno y 16 caracteres, normalmente). El acceso a la red es el primer aspecto en que debemos fijarnos una vez instalado el software de red. Los servicios que ofrece una estacin conectada a la red pueden ser utilizados por cualquier usuario que utilice esa estacin de trabajo. El orden y la confidencialidad de cada puesto de trabajo o proyecto requieren un sistema que garantice que cada persona tenga acceso a sus datos y aplicaciones, evitando que otros usuarios puedan ser perjudicados por el uso indebido del sistema o por la falta de una intencin recta. Todo esto apunta a un nuevo problema que siempre hay que tener en cuenta y que afecta a la seguridad de los sistemas: el intrusismo o hacking.

4. Cuentas de usuarios y grupos.

La administracin de cuentas de usuario y grupos es una parte esencial de la administracin de sistemas dentro de una organizacin. Pero para hacer esto efectivamente, un buen administrador de sistemas primero debe entender lo que son las cuentas de usuario y los grupos y como funcionan. La razn principal para las cuentas de usuario es verificar la identidad de cada individuo utilizando un computador. Una razn secundaria (pero an importante) es la de permitir la utilizacin personalizada de recursos y privilegios de acceso. Los recursos incluyen archivos, directorios y dispositivos. El control de acceso a estos dispositivos forma una gran parte de la rutina diaria de un administrador de sistemas; a menudo el acceso a un recurso es controlado por grupos. Los grupos son construcciones lgicas que se pueden utilizar para enlazar a usuarios para un propsito comn. Por ejemplo, si una organizacin tiene varios administradores de sistemas, todos ellos se pueden colocar en un grupo administrador de sistema. Luego se le pueden dar permisos al grupo para acceder a recursos claves del sistema. De esta forma, los grupos pueden ser una herramienta poderosa para la administracin de recursos y acceso. Las secciones siguientes discuten las cuentas de usuario y grupos en ms detalles. Administracin de cuentas de usuarios Como se indic anteriormente, las cuentas de usuarios es la forma a travs de la cual se identifica y autentifica a un individuo con el sistema. Las cuentas de usuarios tienen diferentes componentes. Primero, esta el nombre de usuario. Luego, est la contrasea, seguida de la informacin de control de acceso. Las secciones siguientes exploran cada uno de estos componentes en ms detalles. El nombre de usuario Desde el punto de vista del sistema, el nombre de usuario es la respuesta a la pregunta "quin es usted?". Como tal, los nombres de usuarios tienen un requerimiento principal deben ser nicos. En otras palabras, cada usuario debe tener un nombre de usuario que sea diferente a todos los otros usuarios en ese sistema. Debido a este requerimiento, es vital determinar por adelantado cmo se crean los nombres de usuario. De lo contrario, puede encontrarse en la posicin de ser forzado a reaccionar cada vez que un nuevo usuario solicita una cuenta.

Lo que necesita es una convencin de nombres para sus cuentas de usuarios. Convenio de nombres Mediante la creacin de un convenio de nombres para los usuarios, puede ahorrarse varios problemas. En vez de inventar nombres cada vez (y darse cuenta de que cada vez se hace ms difcil crear un nombre razonable), haga un poco de trabajo de antemano para preparar una convencin a utilizar para todas las cuentas siguientes. Su convenio de nombres puede ser muy simple, o solamente su descripcin puede tomar muchas pginas. La naturaleza exacta de su convenio de nombres debe tomar varios factores en cuenta:

El tamao de su organizacin La estructura de su organizacin La naturaleza de su organizacin

El tamao de su organizacin importa, pues dicta cuntos usuarios puede soportar su convencin para nombres. Por ejemplo, una compaa muy pequea quizs pueda permitir que todo el mundo utilice su primer nombre. Para una organizacin mucho ms grande, este convenio no funciona. La estructura de la organizacin tambin puede tener influencia sobre el convenio de nombres ms apropiado. Para organizaciones con una estructura bien definida puede ser adecuado incluir elementos de esa estructura en la convencin de nombres. Por ejemplo, puede incluir los cdigos de los departamentos como parte del nombre de usuario. La naturaleza completa de su organizacin tambin puede significar que algunas convenciones son ms apropiadas que otras. Una organizacin que maneja datos confidenciales puede decidirse por una convenicin que no indica ningn tipo de informacin personal que pueda vincular al individuo con su nombre. En una organizacin de este tipo, el nombre de usuario de Maggie McOmie podra ser LUH3417. He aqu algunas convenciones de nombres que otras organizaciones han utilizado:

Primer nombre (jorge, carlos, pedro, etc.) Apellido (perez, obregon, ramirez, etc) Primera inicial, seguido del apellido (jperez, cobregon, pramirez, etc.) Apellido, seguido del cdigo del departamento (perez029, obregon454, ramirez191, etc.)

Manejo de cambios de nombres Si su organizacin utiliza una convencin de nombres que est basada en el nombre de cada usuario, es de esperarse que eventualmente tendr que enfrentarse a cambios de nombres. An si el nombre de la persona realmente no cambia, de vez en cuando se le pedir que modifique el nombre de usuario. Las razones pueden variar desde un usuario que no le gusta su nombre de usuario hasta un empleado con ms jerarqua en la organizacin que prefiere un nombre de usuario "ms acorde". No importa cual sea la razn, hay muchos aspectos a tener en mente cuando se cambie un nombre de usuario:

Efectue el cambio en todos los sistemas afectados Mantenga constante toda la informacin subyacente del usuario Cambien la propiedad de todos los archivos y otros recursos especficos al usuario (si es necesario) Maneje los problemas relacionados con el correo electrnico

Primero que nada, es importante asegurarse de que el nuevo nombre de usuario es propagado a todos los sistemas donde se utilizaba el nombre original. De lo contrario, cualquier funcin del sistema operativo que est vinculado con el nombre de usuario, funcionar en algunos sistemas y en otros no. Ciertos sistemas operativos utilizan tcnicas de control de acceso basadas en nombres de usuarios; tales sistemas son paticularmente vulnerables a problemas derivados de un cambio de nombre de usuario. Muchos sistemas operativos utilizan algn tipo de nmero de identificacin de usuarios para la mayora de los procesamientos especficos al usuario. Para minimizar los problemas generados a partir de un cambio de nombre de usuario, trate de mantener este nmero de identificacin constante entre el nuevo y el viejo nombre de usuario. Si no se hace esto, puede producir un escenario en el que el usuario ya no puede acceder a sus archivos y otros recursos que ellos posean anteriormente bajo el nombre de usuario original. Si se debe cambiar el nmero de identificacin del usuario, es necesario cambiar la propiedad para todos los archivos y recursos especficos al usuario para reflejar la nueva identificacin del usuario. Este puede ser un proceso muy susceptible a errores, ya que pareciera que siempre hay algo en alguna esquina olvidada del sistema que se ignora al final. Los problemas relacionados al correo electrnico probablemente sean donde el cambio de un nombre de usuario es ms difcil. La razn para esto es que a menos que se tomen las medidas para evitarlo, los correos electrnicos dirigidos al viejo nombre de usuario no se entregaran al nuevo.

Lamentablemente, los problemas alrededor del impacto de los cambios de nombres de usuario en el correo electrnico tienen mltiples dimensiones. En su forma ms bsica, un cambio de nombre de usuario implica que la gente ya no conoce el nombre de usuario correcto de esa persona. A primera vista, esto puede parecer como que no es gran cosa notificar a todo el mundo en su organizacin. Pero que hay de las personas fuera de la organizacin que han enviado correo a esta persona? Cmo se les debera notificar?Qu hay de las listas de correo (tanto internas como externas)? Cmo se pueden actualizar? No hay una respuesta fcil a esta pregunta. La mejor respuesta puede ser la de crear un alias para el correo electrnico de manera que todo el correo enviado al viejo nombre de usuario sea redirigido al nuevo nombre. Se le puede indicar al usuario que debe alertar a todas las personas que su nombre de usuario ha sido modificado. A medida que el tiempo pasa, menos y menos mensajes sern entregados usando el alias y eventualmente podr eliminarlo. Mientras que el uso de alias, a cierto nivel, continua la asuncin incorrecta (de que el usuario conocido ahora como mperez todava se conoce como jperez), es la nica forma de garantizar que el correo llegue a la persona adecuada. Contraseas Si el nombre de usuario responde a la pregunta "Quin es usted?", la contrasea es la respuesta a la pregunta que inevitablemente sigue: "Demustralo!" En trminos ms prcticos, una contrasea proporciona una forma de probar la autenticidad de la persona que dice ser el usuario con ese nombre de usuario. La efectividad de un esquema basado en contraseas recae en gran parte sobre varios aspectos de la contrasea:

La confidencialidad de la contrasea La resistencia de adivinar la contrasea La resistencia de la contrasea ante un ataque de fuerza bruta

Las contraseas que efectivamente toman en cuenta estos problemas se conocen como contraseas robustas, mientras que aquellas que no, se les llama dbiles. Es importante para la seguridad de la organizacin crear contraseas robustas, mientras ms robustas sean las contraseas, hay menos chances de que estas sean descubiertas o que se adivinen. Hay dos opciones disponibles para reforzar el uso de contraseas robustas:

El administrador del sistema puede crear contraseas para todos los usuarios. El administrador del sistema puede dejar que los usuarios creen sus propias contraseas, a la vez que se verifica que las contraseas sean lo suficientemente robustas.

Al crear contraseas para todos los usuarios asegura que estas sean robustas, pero se vuelve una tarea pesada a medida que crece la organizacin. Tambin incrementa el riesgo de que los usuarios escriban sus contraseas. Por estas razones, la mayora de los administradores de sistemas prefieren dejar que los usuarios mismos creen sus contraseas. Sin embargo, un buen administrador de sistemas tomar los pasos adecuados para verificar que las contraseas sean robustas. Para leer sobre las pautas para la creacin de contraseas robustas, vea el captulo llamado Seguridad de las Estaciones de trabajo en el Manual de seguridad de Red Hat Enterprise Linux. La necesidad de mantener secretas las contraseas debera ser una parte arraigada en la mente de un administrador de sistemas. Sin embargo, este punto se pierde con frecuencia en muchos usuarios. De hecho, muchos usuarios ni siquiera entienden la diferencia entre nombres de usuarios y contraseas. Dado este hecho, es de vital importancia proporcionar cierta cantidad de educacin para los usuarios, para que as estos puedan entender que sus contraseas se deberan mantener tan secretas como su sueldo. Las contraseas deberan ser tan difciles de adivinar como sea posible. Una contrasea robusta es aquella que un atacante no podr adivinar, an si el atacante conoce bien al usuario. Un ataque de fuerza bruta sobre una contrasea implica el intento metdico (usualmente a travs de un programa conocido comopassword-cracker) de cada combinacin de caracteres posible con la esperanza de que se encontrar la contrasea correcta eventualmente. Una contrasea robusta se debera construir de manera tal que el nmero de contraseas potenciales a probar sea muy grande, forzando al atacante a tomarse un largo tiempo buscando la contrasea. Las contraseas dbiles y robustas se exploran con ms detalles en las secciones siguientes. Contraseas dbiles Como se estableci anteriormente, una contrasea dbil es una que no pasa alguna de estas tres pruebas:

Es secreta Es resistente a ser adivinada Es resistente a un ataque de fuerza bruta

Contraseas robustas Hemos visto cmo son las contraseas dbiles; las secciones siguientes describen funcionalidades que todas las contraseas robustas tienen.

Contraseas largas Mientras ms larga la contrasea, menos es la probabilidad de que tenga xito un ataque de fuerza bruta. Por lo tanto, si su sistema operativo lo soporta, establezca un largo mnimo para las contraseas de sus usuarios relativamente largo. Conjunto de caracteres expandido Promocione el uso de contraseas alfanumricas que combinen el uso de maysculas y minsculas y ms an, anime la adicin de un carcter noalfanumrico a todas las contraseas:

t1Te-Bf,te Lb@lbhom

Memorizables Una contrasea es robusta solamente si se puede recordar. Sin embargo, usualmente el ser fcil de memorizar y fcil de adivinar a menudo van juntos. Por lo tanto, dele a su comunidad de usuarios algunos consejos sobre la creacin de contraseas fciles de recordar pero que no sean fciles de adivinar. Por ejemplo, tome una frase favorita o dicho y utilice las primeras letras de cada palabra como el punto de comienzo para la creacin de la nueva contrasea. El resultado es fcil de memorizar (pues la frase en la cual est basado es, en s misma, recordable), sin embargo el resultado no contiene ninguna palabra. Caducidad de las contraseas Si es posible implemente perodos de vigencia para las contraseas. La caducidad de las contraseas es una funcionalidad (disponible en muchos sistemas operativos) que coloca lmites en el tiempo que una contrasea dada es considerada vlida. Al final del tiempo de vida de la contrasea, se le pide al usuario que introduzca una nueva contrasea, que se puede utilizar hasta que, igualmente, expire. La pregunta clave con respecto a la caducidad de las contraseas con la que se enfrentan muchos administradores de sistemas es sobre el tiempo de vida de una contrasea: Cul es el ms adecuado? Hay dos problemas diametricalmente opuestos con respecto al tiempo de vida de las contraseas:

Conveniencia del usuario Seguridad

Por un lado, un tiempo de vida de una contrasea de 99 aos presentar muy pocos problemas (si es que llega a presentar alguno). Sin embargo, proporcionar muy poco en trminos de mejorar la seguridad. En el otro extremo, un tiempo de vida de una contrasea de 99 minutos ser un gran inconveniente para los usuarios. Sin embargo, la seguridad mejorar en extremo. La idea es encontrar un balance entre la conveniencia para sus usuarios y la necesidad de seguridad de su organizacin. Para la mayora de las organizaciones, los tiempos de vida de las contraseas dentro del rango de semanas - meses, son los ms comunes. Informacin de control de acceso Junto con un nombre de usuario y contrasea, las cuentas de usuario tambin contienen informacin de acceso. Esta informacin toma formas diferentes de acuerdo al sistema operativo utilizado. Sin embargo, los tipos de informacin a menudo incluyen:

Identificacin especfica al usuario global al sistema Identificacin especfica al grupo global al sistema Lista de los grupos/capacidades adicionales a los cuales el usuario es miembro Informacin de acceso por defecto a aplicar para todos los archivos y recursoscreados por el usuario

En algunas organizaciones, la informacin de control de acceso quizs nunca se necesite tocar. Este caso es ms frecuente con estaciones de trabajo personales y sistemas independientes, por ejemplo. Otras organizaciones, particularmente aquellas que hacen uso extensivo de los recursos compartidos a los largo de la red entre diferentes grupos de usuarios, requieren que la informacin de control de acceso se modifique con frecuencia. La carga de trabajo requerida para mantener apropiadamente la informacin de control de acceso de sus usuarios vara de acuerdo a cuan intensivamente su organizacin utiliza las funcionalidades de control de acceso. Mientras que no esta mal contar con estas funcionalidades (de hecho, quizs sea inevitable), implica que su entorno de sistema puede requerir ms esfuerzo para ser mantenido y que cada cuenta de usuario pueda tener ms formas en las cuales pueda ser mal configurada. Por lo tanto, si su organizacin requiere de este tipo de entorno, debera documentar los pasos exactos requeridos para crear y correctamente configurar una cuenta de usuario. De hecho, si hay diferentes tipos de cuentas de usuario,

debera documentar cada una (creando una nueva cuenta de usuario de finanzas, una nueva cuenta de usuario de operaciones, etc.).

Cuentas de Grupo Para facilitar las tareas de administracin de red, el uso de los servicios o recursos y organizar coherentemente el acceso a la red, existen en los sistemas operativos de red otras entidades de administracin denominadas cuentas de grupo o simplemente grupos. Una cuenta de grupo es una coleccin de cuentas de usuario. Al conceder a un usuario la pertenencia a un grupo se le asignan automticamente todas las propiedades, derechos, caractersticas, permisos y privilegios de ese grupo. En este sentido, las cuentas de grupo proporcionan una forma sencilla de configurar los servicios de red para un conjunto de usuarios de caractersticas similares. Los NOS tienen unos grupos predefinidos que ayudan a la administracin de la red segn las necesidades mas comunes que se suelen presentar administradores, operadores de copia, operadores de cuentas, operadores de impresin, usuarios avanzados, usuarios comunes, etc.

5. Rgimen de la gestin de acceso.

6. Implementacin de las polticas Se recomienda realizar, entre otros, los siguientes procedimientos y polticas. Procedimiento de instalacin de aplicaciones ms utilizadas. Polticas de respaldo de configuraciones. Procedimiento de instalacin de una nueva versin de sistema operativo.

7. Gestin del desempeo de red.

8. Monitorizado del desempeo

En la monitorizacin de red hay tres objetivos fundamentales:


-

Identificacin de la informacin: identificar la informacin a monitorizar. Diseo de mecanismos de monitorizacin: como obtener esa informacin Utilizacin de la informacin: para que utilizar la informacin obtenida dentro de las distintas reas funcionales de gestin de red.

La monitorizacin tiene funciones de lectura. Debe observar y analizar el estado y comportamiento de la configuracin de red y sus componentes. Abarca: prestaciones, fallos y costes.

Los cuatro elementos principales que intervienen en la monitorizacin son: Aplicacin de monitorizacin: gestiona las funciones de monitorizacin que son visibles al usuario, tal como gestin de prestaciones, fallos y costes. Gestor: El modulo de la red que recoge la informacin del resto de los elementos de la red. Agente: Recoge y almacena informacin de uno o varios elementos de la red y los enva al gestor. Objetos gestionados: informacin de gestin que representa recursos y su actividad.

- Agente de monitorizacin: modulo que genera sumarios y anlisis estadsticos de la informacin de gestin. Si este modulo es remoto al gestor, actua como un agente y comunica la informacin estadstica que genera a dicho gestor.

La informacin de monitorizacin es recopilada y almacenada por los agentes y enviada a uno o mas gestores. Para el envo de dicho informacin se usan dos tcnicas:

Sondeo (polling): El gestor solicita informacin al agente, que responder a la peticin. Informe de eventos (event reporting): La iniciativa de la comunicacin es tomada por el agente, teniendo que estar por tanto el gestor a la espera de informacin de este tipo.

Se suelen usar conjuntamente en la monitorizacin de una red. El nfasis en el uso de uno a otro depender de la propia naturaleza de la red y de los protocolos de gestin utilizados. 9. Deteccin de cuellos de botella

10. Correccin o mejoramiento del desempeo

11. Polticas de Seguridad La introduccin de los ordenadores en las organizaciones, supuso la necesidad de preservar la seguridad de la informacin en dos aspectos: La utilizacin de sistemas de tiempo compartido obligo a buscar mecanismos de proteccin de informacin dentro del sistema ( computer security) La utilizacin de redes de ordenadores obligo a buscar mecanismos de proteccin de informacin en su transmisin (network security). Esto es especialmente importante si los datos atraviesan o estn disponibles a travs de redes publicas. Las polticas de seguridad se deben a necesidades como: Privacidad: La informacin debe estar accesible para lectura solo a personas autorizadas. Los accesos incluyen: leer, visualizar, imprimir, o incluso revelar la propia existencia del objeto.

Integridad: Los recursos deben ser modificables solo por usuarios autorizados. Las modificaciones incluyen: escribir, cambiar, cambiar estado, eliminar y crear. Disponibilidad: Los recursos deben estar disponibles a los usuarios autorizados.

12. Mantenimiento de la seguridad.

Control de acceso a los recursos. Consiste en la autentificacin y autorizacin de accesos a recursos. Para ello se mantienen perfiles de usuarios y perfiles de utilizacin para recursos especficos y se establecen prioridades de acceso.

Control del proceso de cifrado Cifrado del intercambio de informacin entre agentes y gestores cuando sea necesario Incluye la eleccin de algoritmos de cifrado y mecanismos de distribucin de claves.

S-ar putea să vă placă și