Capítulo 2
Administración de redes
Contenido
3. Recomendaciones básicas de buenas prácticas
4. Visión general y procesos comprendidos
5. El centro de operaciones de red
6. Gestión de la configuración
7. Gestión de la disponibilidad
La administración de una red engloba múltiples disciplinas diferentes, como pueden ser la gestión de los recursos disponibles, la seguridad, etc.
Una administración eficaz puede llevarse a cabo más fácilmente usando un modelo de ciclo de vida, como el PDIOO visto anteriormente. Ahora habrá que analizar cómo hacerlo y cómo tener todo organizado para realizar la gestión de forma adecuada.
Hay que recordar que la administración de la red puede ser llevada por la propia empresa, o puede estar contratada con una empresa externa. Es el caso en el que se hablará de proveedores de servicio y clientes.
Para poder llevar a cabo la gestión de la red de manera eficiente hace falta recabar primero toda la información que sea necesaria. Esto se realiza mediante la monitorización de la red. Como se sabe, la monitorización se efectúa durante la etapa “Operar” del ciclo PDIOO. Se pone en funcionamiento la red y se prueba. Las comprobaciones se pueden hacer a ojo, pero es mejor realizarlas mediante herramientas de software que establezcan ciertos criterios.
Sin embargo, ninguna administración es eficaz si se limita a la simple monitorización. Debe implementar medidas para solucionar los problemas que se detecten de la manera más rápida y sencilla posible. Esto se hace durante la etapa “Optimizar”. Aquí se reparan las averías encontradas, o se reconfiguran aquellos dispositivos que no funcionan como cabe esperar. A lo mejor es necesario volver a diseñar alguna parte de la red.
Los administradores de redes se dedican a comprobar y mejorar continuamente la red, por eso la administración de redes se concibe como el conjunto de procesos que tienen lugar en esas dos fases.
En ambas etapas es muy importante llevar una documentación adecuada que permita, entre otras cosas, ir creando una base de conocimientos para futuras situaciones parecidas.

Importante
La documentación de la red es lo que permitirá que se pueda trabajar en equipo. Los errores o problemas que se corrigen, al ir documentados, sientan una base de conocimientos compartidos para toda la empresa y todas las personas responsables del mantenimiento de la red.
Al aceptar que hay que mantener un cierto criterio para administrar la red, como a través del PDIOO, se deberá tener en cuenta un conjunto de buenas prácticas para llevar a cabo ese cometido. Seguidamente, a lo largo de este apartado, se explicará en qué consiste cada una de ellas.
Se llama NOC (Network Operations Center) al Centro de Operaciones de Red. Generalmente se tratará de una sala, más o menos grande dependiendo de la empresa, en donde se centralizan los equipos que se utilizan para la administración de la red, pudiendo coordinar así todas las operaciones.

Ejemplo de un Centro de Operaciones de Red (NOC)
En este centro se mantendrá la documentación sobre la red, como los diagramas de direcciones, planos físicos y lógicos, registros de incidencias y un largo etcétera.
Una de las grandes ventajas del uso de un NOC es la posibilidad de la automatización de los procesos de gestión. Existen software comerciales para hacerlo, así como muchas herramientas de monitorización que podrán ir centralizadas desde el NOC.
Lo ideal, además, es que se mantenga un fuerte compromiso por parte de los empleados por llevar a cabo todas las tareas, teniendo claro los roles de cada uno. Esto se consigue con una clara distribución de dichos perfiles.

Actividades
1. Muchas grandes empresas desarrollan estrategias para la implementación de NOC mediante softwares específicos de administración de redes. Investigue los casos de Cisco y Hewlett Packard.
Otra buena práctica es monitorizar la red con el objetivo de supervisar lo que se está haciendo en cada momento. Esto ayuda a detectar posibles fallos, pero también a poder analizar las necesidades futuras.
Durante la monitorización se puede analizar el volumen y tipo de tráfico que se está produciendo, de donde se pueden extraer estadísticas para prever los cambios que se necesitarán en el futuro.

Ejemplo
Un departamento de la empresa empieza a establecer sesiones de videoconferencia por internet con sus clientes. Analizando el tráfico se puede ver si en un futuro próximo será necesario ampliar el ancho de banda de la red para satisfacer esa nueva necesidad (porque se está generalizando esa práctica), o si por el contrario se trata de una moda pasajera y no hay necesidad de tal cambio.
Una forma sencilla de analizar la red es por medio de programas analizadores de protocolos, popularmente conocidos como sniffer.

Nota
Sniffer se podría traducir por “olfateador”. Es un programa que se utiliza para capturar las tramas que pasan por la tarjeta de red del equipo donde esté instalado.
Hay un sniffer gratuito muy conocido para plataformas Windows/Linux llamado Wireshark.
Cuando arranca el programa Wireshark muestra una interfaz del navegador de internet con las opciones generales:

Wireshark tiene múltiples opciones para almacenar la información capturada, para recuperarla después, y para analizarla tanto en tiempo real, como a posteriori.

Entre otras cosas, en el menú contextual del programa aparecen opciones interesantes para analizar las tramas seleccionadas.
Al final se puede establecer, en el tramo de red donde se encuentra el equipo con el Wireshark instalado, el tipo de tráfico más habitual (mirando la columna de protocolo, por ejemplo), la cantidad de tráfico, etc. Las tramas se ven coloreadas en función de los protocolos que utilizan. Esto, además, se puede personalizar.

En este caso, teniendo seleccionada una trama TCP y eligiendo la opción Follow TCP Stream, se muestra una ventana con el contenido de las tramas que están relacionadas entre sí, lo cual permite hacer un seguimiento de la comunicación que de otra manera sería muy difícil realizar entre tantas tramas.

Actividades
2. Busque alternativas a Wireshark (de Microsoft, monitor de red, y otras que sean de software libre).

Vista del contenido de la información de las tramas relacionadas, en este caso un acceso a Google. En color rojo las enviadas, en azul las recibidas en la tarjeta de red.

Aplicación práctica
Utilizando Wireshark, de entre toda la información que se obtiene, ¿cómo se puede averiguar si hay algún tipo de tráfico anómalo?
SOLUCIÓN
Las capturas de tramas que realiza Wireshark se pueden almacenar.
Si se comparan las capturas realizadas en determinadas fechas se puede comprobar, por el campo protocolo, por ejemplo, si el tipo de tráfico que se produce es diferente de unos días a otros.
Tiene la opción de seguir determinadas comunicaciones, relacionando las tramas por los comandos de los menús disponibles, como Follow TCP Stream, lo que ayudará a clarificar si hay transmisiones no habituales y a qué se deben.
También se pueden sacar conclusiones en función de la cantidad de tráfico, es decir, cuándo se produce más tráfico de red, a qué horas o fechas, y de ahí obtener alguna estadística. Si un día hay más tráfico de lo habitual, puede investigarse.
En algún momento hay que realizar cambios en la red. Es entonces cuando corre peligro todo lo efectuado anteriormente. Se puede haber construido una red muy ordenada y muy bien organizada, pero si no se sigue con los mismos criterios de orden y organización, se puede dejar la red en una situación ingobernable.
Por lo tanto, hay que seguir una seria disciplina en los cambios que se realicen:
Estas prácticas evitarán que la red evolucione desordenadamente, de manera que, por ejemplo, donde hay un armario rack fácil de controlar y modificar, este no acabe convirtiéndose en un laberinto de cables donde pocos se atreven a entrar.
Durante la etapa de diseño de la red se habrá elaborado una documentación, entre otras cosas, sobre la asignación de bocas de conexión en el armario rack y las rosetas de los equipos, y para ello también habrá etiquetas en los cables. Si en algún momento se cambia una numeración (porque unos equipos han sido realojados en otra ubicación, salas que se han recolocado, etc.), eso debe quedar reflejado. En el armario rack existen los llamados “patch panel”. A ellos van conectados los cables que se conectan a los dispositivos que están alojados en las bandejas del rack. Por detrás, el “patch panel” va conectado, a través de las canalizaciones de pared, a las rosetas de las salas de los equipos informáticos.

Interior de un armario rack. Por detrás del patch panel irán las conexiones hacia las rosetas de los equipos informáticos.
Es evidente que en la administración de la red se incluye la seguridad de la misma, es decir, la gestión de la seguridad de la red no puede estar aislada de la administración en sí. El mantenimiento de un sistema siempre afecta a alguno de los pilares de la seguridad (cuando se repara una puerta, esta puede quedar abierta).

Interior de un armario rack. Por detrás del patch panel irán las conexiones hacia las rosetas de las salas de computadores.
En el mantenimiento de la seguridad se hace hincapié en tres pilares fundamentales: la confidencialidad, la integridad y la disponibilidad.
Entre los códigos de buenas prácticas el INCIBE (Instituto Nacional de Ciberseguridad) fija otros dos pilares más, que son:

Sabía que…
En español, para referirse a los tres pilares de la seguridad se utilizan las siglas CID (Confidencialidad, Integridad, Disponibilidad). El INCIBE habla de CIDAN.
Los incidentes pueden ser averías que se producen a lo largo del tiempo, o situaciones anómalas producidas por algún agente inesperado (lo que se llamaría accidente). Estos pueden ser notificados por usuarios, afectados o no, o por programas que están monitorizando la red.
En cuanto a las solicitudes, estas se refieren a las peticiones que realizan los usuarios. Pueden ser quejas por mal funcionamiento, o bien simples peticiones acerca de un servicio nuevo o modificado.
Ninguna situación planteada debe pasar inadvertida. Tanto desde el punto de vista de la seguridad, como sobre todo, desde el punto de vista de la administración, se tiene que mantener una rigurosa base de datos que garantice que se conoce todo lo que pasa en la red. Ahí empieza el dominio sobre ella.
Esta es la tarea del Help Desk. Este es un servicio de personas a la escucha de incidencias y notificaciones de usuarios. Su labor es estar pendientes del teléfono y del correo electrónico, además, suelen estar atentos a alguna herramienta monitorizando la red. Si no pueden resolver una incidencia o una consulta, se comunican con otros operarios de mayor nivel o cualificación. A veces tienen autoridad para enviar a alguien al lugar del problema.
Todo ello es importante que se refleje en sus correspondientes registros, donde se indicarán fechas, usuarios, servicios, departamentos y trabajos afectados, así como los procedimientos iniciados para su resolución, responsables de la misma y resultados obtenidos.
Como se ha señalado, esto irá haciendo crecer la base de datos de conocimiento de la empresa.
El lugar donde se suele colocar el Help Desk es en el NOC (Network Operations Center).

Un Help Desk con operarios a la escucha

Actividades
3. Plantee una empresa imaginaria en la que se produzca un accidente, por ejemplo, relacionado con la red. Intente realizar un diagrama en el que se muestren los pasos a seguir entre la producción del suceso y la creación de un registro con la resolución del incidente.
De forma general, se puede establecer una clasificación de los diferentes campos sobre los que actuar al administrar la red.
Se pueden escoger muchos modelos para hacer esa clasificación. El modelo ITIL (Information Technology Infrastructure Library) es un proceso para establecer prácticas de buen uso que determina una clasificación en diferentes grupos de gestiones. Sirve para cualquier proceso de negocio relacionado con las tecnologías de la información. De esos grupos se pueden escoger cinco: la gestión de la configuración, la disponibilidad, la capacidad, la seguridad y las incidencias.
Se puede hacer una reseña breve de cada uno de esos procesos de gestión en los que se clasifica la administración general de la red para después hacer un análisis más específico.
El propósito de esta gestión es obtener y mantener la información sobre el diseño de la red y su configuración. Se distinguen las siguientes tareas:

Nota
Existen otros sistemas para modelos de gestión además de ITIL, como COBIT, CMMI, PMBOK.

Es la responsable de optimizar la red y de la revisión permanente de los servicios que ofrece para que estos funcionen lo más ininterrumpidamente posible y de manera fiable a un coste razonable. Elaborará los planes de contingencia y de mantenimiento preventivo.
El caso es que, a día de hoy, cualquier cliente espera que su red funcione las 24 horas del día, 7 días a la semana, y sin fallos (el llamado servicio 24 x 7), lo cual es evidentemente imposible. En una disponibilidad del 100 % pueden producirse averías, y para reducirlas se suelen hacer paradas de mantenimiento. También existe la necesidad de actualizar elementos, etc. Todo ello se establece en función de lo dispuesto durante la etapa de planificación en el SLA (Service Level Agreement) de cada servicio.

Definición
SLA
Es el acuerdo de nivel de servicio. Esto es lo que se acuerda con el cliente para garantizar la calidad del servicio. Es importante tener en cuenta las paradas por mantenimiento planificado. Esto dará un cálculo de la disponibilidad de la red.
La disponibilidad suele calcularse con la siguiente fórmula:

El número de horas totales para un servicio permanente es de 24 x 7, es decir, 168 horas semanales. Si se hace una parada de mantenimiento de 1 hora semanal se tendría una disponibilidad de 100 x 167 / 168 = 99,4 %.
Si el servicio no es permanente (por ejemplo solo medio día) las horas disponibles son 12 x 7 = 84 horas. La disponibilidad para una parada de una hora diaria será 100 x 83 / 84 = 98,8 %.
En vez de hacer el cálculo por semana puede hacerse mensual o anual para tener una apreciación más aproximada (puede haber paradas cada ciertos meses, por ejemplo).
Las necesidades de disponibilidad variarán dependiendo de la actividad de la empresa. Muchas empresas cierran por la noche o en fin de semana, y no necesitan que sus redes estén disponibles, salvo si hace venta online, tienen trabajadores a distancia, etc.

Actividades
4. Plantee diferentes casos para varias empresas y calcule sus disponibilidades.
Todos los servicios de la red deben contar con los recursos necesarios y suficientes para desempeñar su labor.
Cuando se habla de capacidad se refiere tanto a la velocidad de procesamiento como al almacenamiento de los sistemas de información. Esos recursos, físicamente, se reflejan en microprocesadores cada vez más potentes, memoria RAM, discos duros, discos ópticos y un largo etcétera. Estos son los recursos fundamentales de la red, y se trata de gestionar eficazmente estos recursos.
La mala gestión de dichos recursos puede llevar a un mal funcionamiento, a gastar más de lo necesario o a tener que rediseñar fases que lleven a un sobrecosto de las instalaciones o del mantenimiento. Esto conlleva un descontento de los usuarios y de los clientes.
Para llevar a cabo su labor, la gestión de la capacidad debe:

Interior de un disco duro. Si no se gestiona bien, por muy grande que sea su capacidad, acabará llenándose.

Actividades
5. Busque ejemplos en los que una mala gestión de capacidad lleve al descontento de los usuarios y clientes.
6. Explique cómo gestionaría usted sus propios recursos informáticos.
Para la continuidad de la red es sumamente importante cuidar la seguridad. Se puede ver amenazada seriamente si se descuida, incluso puede peligrar la continuidad del negocio de la empresa (por la red circulan los planes de estrategia, por ejemplo). Con la revolución tecnológica, la información se mueve extraordinariamente rápido, y ello hace aún más crítico este tema.
Como se sabe, la seguridad descansa sobre los tres pilares que agrupan el CID: confidencialidad, integridad y disponibilidad.

Recuerde
Los pilares de la seguridad son: Confidencialidad, Integridad y Disponibilidad (CID).
La información debe estar disponible y ser usada por quien esté autorizado para ello.
Se trata de resolver lo antes posible cualquier tipo de percance que haya sufrido la red, manteniendo el servicio activo el mayor tiempo posible.
Dentro de la gestión de incidencias se podría incluir la gestión de problemas, que se encargaría de encontrar y documentar las causas de las incidencias.
Los incidentes serán comunicados por los usuarios o por las aplicaciones de monitoreo que se hayan implementado. El Help Desk será el primer elemento que recibirá la notificación de dicho incidente.
Se tienen preestablecidas unas categorías para poder calificar cada incidente por el nivel de su gravedad. Se obrará en consecuencia, pudiendo pasar la incidencia a niveles de responsabilidad más altos para lograr su solución.
El trabajo se desarrolla de la siguiente manera:
Por otro lado, en lo que se puede llamar gestión de problemas, se intentará prevenir las incidencias, eliminar sus causas subyacentes y su repetición, y minimizarlas si no es posible su eliminación total.
Para todo esto y lo anterior es necesario mantener un registro histórico, en forma de base de datos, con todos los incidentes ocurridos y su solución.


Actividades
7. Siguiendo los pasos señalados anteriormente, realice un simulacro de incidente en el cual deba dar respuesta a un usuario que ha tenido un problema.
El centro de operaciones de red (NOC) es el centro neurálgico de la administración de la red.
Normalmente se encontrará en una sala perfectamente comunicada por medio de conexiones redundantes, tolerante a fallos y con los sistemas y personas que permitan que las funciones del centro se realicen con normalidad.
Es un punto crítico para la red por lo que deben idearse soluciones de redundancia por si dejase de funcionar. Muchas empresas contratan el centro de operaciones como un servicio externo, con lo que ya no se preocupan por su mantenimiento. Todo depende del dinero disponible y de lo que se considere de importante el NOC. Crear una réplica exacta sería lo mejor y más caro, o se podría optar por una réplica con solo el material.
Su función principal, en general, es monitorizar y gestionar la red. De manera más detallada:

Nota
La KDB (Knowledge DataBase) es uno de los elementos centrales de la administración de la red. Un correcto mantenimiento de la misma es fundamental para el éxito final. No se debe confundir con la CMDB (Control Management DataBase).

Aplicación práctica
Una de las situaciones más dramáticas que se pueden dar para una red es que el NOC deje de funcionar. ¿Qué opciones existen para que la red se mantenga funcionando?
SOLUCIÓN
Parte de la red funcionará con normalidad, pero está comprometida toda la estructura que se ha planteado. Las alternativas para que el sistema siga sin problemas pueden ser las siguientes:

Actividades
8. A su juicio, ¿cuáles son las informaciones que deberían almacenarse en la KDB?
9. Intente elaborar una lista con las diferentes opciones de bases de datos existentes en el mercado.
Se trata de que la configuración de la red se mantenga actualizada y disponible para que los demás sistemas de gestión puedan utilizarla. Se podría decir que es el núcleo del sistema.
El núcleo en torno al que gira la gestión de la configuración es la CMDB. Su finalidad es mantener una base de datos de activos: hardware, software, documentos y sus relaciones.
Los objetivos de la gestión de la configuración son:
Lo que se espera lograr con esos objetivos es:

Actividades
10. Intente elaborar una lista de factores problemáticos o de inconvenientes que puedan impedir la correcta implantación de una gestión de la configuración.

Aplicación práctica
Las empresas en general, y las tecnológicas en particular, pueden tener muchas infraestructuras de red, con lo cual, si se incluyese todo en la CMDB, esta podría alcanzar un tamaño excesivo que hiciese costoso y complicado su manejo. ¿Cuáles deberían ser los datos imprescindibles que debería incluir la base de datos CMDB?
SOLUCIÓN
Puede empezarse la implantación de un sistema de gestión incluyendo solo los elementos imprescindibles:
Las actividades que se desarrollan durante la gestión de configuración se pueden desglosar en los siguientes puntos:
Durante la planificación de la gestión de la configuración se determina el nivel de detalle de los registros que almacenan información de los recursos. Ello dependerá del nivel de importancia que se otorgue a esos recursos y de la política de la empresa. Así se definen los atributos a almacenar. En este ejemplo se tienen los atributos “Nombre del equipo”, “Placa base”, etc.

En este apartado se pueden ver unas cuantas herramientas que servirán, por un lado, para hacer la gestión de configuraciones y, por otro lado, para llevar el mantenimiento de diferentes versiones de sistemas.
Herramientas comerciales
Las herramientas comerciales tienen el inconveniente de su precio, habría que compararlo con el coste de implantación de herramientas libres, aunque las comerciales, en este caso, también tienen cierto costo de implantación por ser herramientas que, por su naturaleza, necesitan personal especializado. Se pueden destacar:

Página principal de gestión de router usando el software Omada que permite controlar hasta 1.500 puntos de acceso desde la misma aplicación.
Software libre
Las herramientas de software libre para la gestión de la configuración se basan en dos sistemas: CVS (Concurrent Versions Systems) y Subversion. Son dos sistemas pensados para control de versiones de todo tipo de software, que también funcionan como herramientas de gestión pero que carecen de cierta ergonomía o facilidad de uso, por lo que a partir de ellos se desarrollan otros con interfaces más amigables, destacando los siguientes:

Escritorio de Kali Linux

Aplicación de monitorización incluida en Kali Linux

Actividades
11. Investigue qué otras herramientas se pueden encontrar.
Como ya se ha mencionado, la gestión de la disponibilidad se responsabiliza de mantener disponibles todos los servicios que ofrece la red para todos los usuarios autorizados durante todo el tiempo planificado.
El objetivo primordial es mantener la red en servicio.
En ocasiones parte de la red, o toda, se subcontrata con terceros (un ejemplo clásico es la contratación de la conexión a internet). Habrá que tener en cuenta los compromisos con esa o esas empresas contratadas ya que afectarán a las posibilidades de disponibilidad de la empresa.
Se pueden distinguir los siguientes objetivos:

Aplicación práctica
Si se tiene un servicio, por ejemplo de correo electrónico, en el que se compromete una disponibilidad del 98 %, ¿cuántas horas al mes se puede quedar el servicio “caído”? ¿Cuántas en el caso de que fuese de un 96 %?
SOLUCIÓN
Suponiendo un servicio 24 x 7, es decir, todo el día cualquier día de la semana, se tiene un total de 24 x 7 x 30 = 5040 horas al mes de servicio.
Utilizando la fórmula:

Siendo:
Se tiene que las horas reales serán: Hr = D x Ht / 100
Y queda: 5040 – 4838,4 = 201,6 horas de parada.
Como se observa, un par de puntos porcentuales implican bastantes horas de diferencia.

Recuerde
Hay un compromiso sobre el tiempo de disponibilidad especificado en la SLA (Service Level Agreement) de cada servicio.
Las distintas actividades que se pueden distinguir dentro de la gestión de la disponibilidad son: planificación, mantenimiento, monitorización, informes y estadísticas.
Planificación
Durante los inicios del ciclo de vida de las redes se encuentra la fase de planificación.
Al inicio de la gestión de la disponibilidad se elabora un plan de disponibilidad. En dicho plan deben recogerse los siguientes aspectos:
Mantenimiento
Las paradas por mantenimiento son la principal causa de descenso en la disponibilidad. Una programación de dichas paradas debe tener en cuenta los volúmenes de trabajo y escoger los momentos de menor actividad. Así se puede hablar de un subsistema de gestión de interrupciones por mantenimiento.
Otra tarea importante es la coordinación con la gestión de seguridad, pues se producen muchas vulnerabilidades durante las paradas (lagunas de seguridad, accesos sin autenticar, etc.) por parar un servidor de seguridad, por ejemplo.
Monitorización
Durante esta actividad se elaboran los informes necesarios para la mejora del servicio y la planificación de paradas. Además, la monitorización puede avisar de fallas en la disponibilidad de la red.
Durante las averías puede interrumpirse el servicio. Hay que definir los tiempos de inactividad para que los informes obtenidos ayuden a tomar decisiones y reelaborar planes.
Informes y estadísticas
Al final se realizan informes para sacar conclusiones, ayudados por estudios estadísticos. Mediante la información recopilada se tomarán decisiones para modificar los planes de disponibilidad si fuese necesario. Los gráficos de actividad, por ejemplo, ayudarán a ver los momentos de mayor demanda de servicios.
Esta información se realimenta constantemente para mantener la disponibilidad en los niveles requeridos.


Actividades
12. Elabore una lista de servicios de red de una determinada empresa y determine cuáles deberían calcularse con disponibilidades de 24 x 7, 12 x 5, u otras. Plantee diferentes escenarios.
La gestión de la capacidad se encarga de los recursos, entendiendo como tales la velocidad de procesamiento y la capacidad de almacenamiento de los equipos y la infraestructura que conforma la red, permitiendo el funcionamiento normal de la misma.
Sus objetivos son los siguientes:

Ejemplo
Una empresa puede tener bien cubiertas sus necesidades actuales de capacidad, pero puntualmente pueden surgir momentos en los que se supere. Un ejemplo puede ser el caso de una multiconferencia que agrupe a multitud de usuarios. El ampliar la capacidad por algo puntual puede ser caro e innecesario. Si se prevé a tiempo se puede sacrificar algún otro servicio temporalmente para dar satisfacción a esa demanda puntual, si es posible.

Actividades
13. Busque ejemplos en los que se mejora la capacidad de una empresa redistribuyendo eficazmente los recursos entre diferentes servicios.
Dentro de la gestión de la capacidad se distinguen las actividades que se describen a continuación.
Planificación
Elaboración de un plan de capacidad que permita proporcionar los servicios con la calidad definida en los SLA. Incluye la creación y posterior mantenimiento de la Base de Datos de Capacidad (CDB).
El plan de capacidad tendrá toda la información sobre la capacidad de la infraestructura de la red, previsiones sobre necesidades futuras y cambios necesarios en función de dichas previsiones.
Asignación de recursos
Asignar recursos (materiales y humanos) a cada servicio para su correcto desempeño. Se deberán tener en cuenta los niveles de servicio acordados. Así mismo se tendrá en cuenta el impacto que pueda tener la introducción de cambios.
Simulación
Elaboración de modelos de capacidad para plantear diversos escenarios y ponerlos a prueba. Se obtendrán informes en los que basar decisiones sobre la modificación de la capacidad.
Monitorización
Verificación del uso y del rendimiento de la red con la infraestructura actual. También se monitorizan las simulaciones para obtener los informes antes mencionados.
Debe realizarse en toda clase de condiciones (incluso en condiciones extremas) para garantizar el correcto funcionamiento de la red.

Se puede someter a un servidor a pruebas de estrés, y por otro lado, comprobar con el comando ping cómo afecta a los tiempos de respuesta.
Mejora
Con la información obtenida (monitorización y simulación) se redefine la infraestructura para mejorar su rendimiento. Si no hay nada que mejorar se pueden hacer previsiones de futuro. Así puede evitarse que la red quede obsoleta de forma inesperada.
Gestión de la demanda
Influir sobre la demanda procurando repartir los recursos de forma lógica y coordinada con otros sistemas de gestión. Se trata de evitar que haya servicios o usuarios que “abusen” de la capacidad disponible. También tiene en cuenta los resultados de la monitorización y la simulación. Se encarga de la redistribución de la capacidad en caso de avería para asegurar la supervivencia de los servicios críticos (o que estos funcionen bajo un mínimo aceptable). Partiendo del ancho de banda disponible se calculan los anchos de banda que reclama cada servicio, y se procura repartir a lo largo del tiempo, si se puede, dichos servicios.
Por ejemplo, con un ancho de banda de 1 Mb/s se tarda 8 segundos aproximadamente en transmitir 1 MB de información.


Aplicación práctica
Una empresa de marketing posee varios servicios de red que colapsan la red durante las primeras horas de la mañana. ¿Cómo podrían gestionarse las horas punta?
Los anchos de banda y consumos de los diferentes servicios registrados mediante monitorización son los siguientes:
Ancho de banda: 2 Mb/s.
Correo electrónico: envío masivo a 10.000 clientes de correos de 100 kB.
Copias de seguridad: se realiza una copia de unos 100 MB.
Tramas DHCP: arranque de 300 equipos. Se calcula que alrededor de 100 lo hacen de forma simultánea provocando picos de 50 kB.
Actualizaciones de software de 100 kB para los 300 equipos.
Diversos protocolos de monitorización, tramas cada 2 o 30 segundos de 1 kB aproximadamente.
¿Se tendrá que ampliar el ancho de banda de la red?
SOLUCIÓN
En este caso, es más práctico gestionar mejor el ancho actual.
El envío de correo acarrea un tráfico de unos 1.000 MB aproximadamente (100 kB x 10.000), lo que daría más de una hora (2 Mb/s suponen 4 segundos por 1 MB) ocupando todo el ancho de banda. Lo más lógico es ir espaciando el envío a lo largo del día, o iniciarlo unas horas antes de empezar el trabajo de la mañana.
En cuanto a la copia de seguridad, esta supone unos 7 minutos para su transmisión (100 MB hacen 400 segundos). No parece que sea necesario hacerlo por la mañana, se puede hacer en horas de mínimo impacto.
El trasiego de tramas DHCP parece inevitable, y no es excesivo. Lo mismo se puede decir de los protocolos de monitorización.
Las actualizaciones de software se pueden realizar en poco más de 2 minutos. Si se espacian durante la mañana su impacto será mínimo, o también se puede buscar una hora (la del desayuno, por ejemplo) en la que tenga menos impacto.
La seguridad es un sistema que no proporciona ninguna ventaja añadida a la red, pero evidentemente es imprescindible para mantener su funcionamiento. Desde cualquier punto de vista, haya o no haya amenazas, y aunque esté muy bien diseñada funcionalmente la red, sin un sistema de seguridad no se puede estar “seguro” de que todo funcione correctamente, y lo siga haciendo.
La seguridad no es solo evitar los posibles ataques de un hacker, que es lo que se suele pensar. El entorno de la seguridad se subdivide en tres pilares dependiendo de los posibles problemas que puedan producirse. Estos pilares se describen a continuación.
Disponibilidad
Consiste en mantener disponibles los servicios de la red. Dichos servicios pueden dejar de estar disponibles por multitud de razones: ataques de malhechores, averías, malas configuraciones, etc.

Ejemplo
Un ataque típico contra la disponibilidad es un DoS (Denied of Service) o denegación de servicio. Puede lograrse de diversas formas, la más típica es atascando con múltiples peticiones al servidor hasta que este se colapse.
Integridad
Aquí se trata de mantener la información tal como es, sin alteraciones de ningún tipo que puedan dar lugar a errores. También hay muchas situaciones que pueden llegar a poner en peligro la integridad de los datos, pudiendo ser por accidente, intencionado o no. Por ejemplo, al interceptar un cheque se podría cambiar el nombre del beneficiario.

Un ataque típico contra la integridad es el denominado “hombre en el medio” o MIM (Man in the middle). Se intercepta la comunicación para alterarla.
Confidencialidad
La confidencialidad consiste en que la información solo sea accesible a quien esté autorizado. Rara vez es por accidente, aunque podría ser por descuido. Normalmente alguien accede de alguna forma ilegal, por fallo en la configuración o por vulnerabilidad del sistema. Es uno de los ataques que puede hacer el “Man in the Middle”.

Nota
La confidencialidad se puede perder por errores del estilo “me dejé la puerta abierta”, o por espiar por encima del hombro.

Actividades
14. Busque ejemplos de diferentes ataques que se puedan hacer contra la disponibilidad.
15. Haga lo mismo en lo que se refiere a la integridad y a la confidencialidad.
Los objetivos de la gestión de la seguridad son:
Diseñar una política de seguridad con el compromiso de la dirección de la empresa y con la colaboración de clientes, proveedores y empleados: la seguridad, para que funcione, debe estar presente en cada apartado de la actividad de la empresa. Existe el riesgo de los agujeros de seguridad, que pueden ser descubiertos por la mera observación de alguien “no encargado” de la seguridad.
Asegurar el cumplimiento de las políticas de seguridad establecidas: las políticas de seguridad se hacen para cumplirlas, por eso es imprescindible la implicación de los agentes afectados por ellas, que son todos los miembros de la empresa en sus diferentes ámbitos.
Minimizar los riesgos de seguridad que amenacen la continuidad de los servicios: los riesgos no siempre pueden eliminarse (vivir en zona sísmica), pero se puede intentar reducirlos (normas constructivas severas).

Nota
La seguridad no es tarea única de los empleados de seguridad.
La norma ISO (International Organization for Standardization) 27000 es un conjunto de normas o estándares que abordan la gestión de la seguridad. En la 27001 se establecen los estándares de cómo se debe abordar la seguridad. Estos estándares pueden certificarse de forma que una empresa tenga un reconocimiento en cuanto a seguridad se refiere, o bien que un gobierno exija dicha certificación. En la ISO 27002 se recoge un guión recomendado sobre las buenas prácticas a seguir en seguridad. Como recomendación que es, no implica obligación alguna ni certificación en sí.
El control 10.6 de la citada norma hace referencia a la gestión de las redes.
En este control se fijan los siguientes conceptos:

Sabía que…
Las siglas de ISO (Organización Internacional de Normalización) se corresponderían en inglés con IOS, pero se escogió ISO por la expresión griega “isos” que significa “igual”. Así, en la traducción a cualquier lengua se puede ver ISO en todos los organismos internacionales.
El control 10.6 se subdivide a su vez en otros dos:

Nota
Se puede ver un resumen de los controles de la norma en: <http://www.iso27000.es/>.
Las actividades en que se puede dividir la gestión de la seguridad se describen a continuación.
Planificación
Durante esta fase se elaboran las políticas de seguridad de la empresa. Hay que elaborar un plan de seguridad que incluya:
Implementación
El plan de seguridad una vez establecido debe desarrollarse y llevarse a cabo:
Evaluación
Por medio de pruebas y monitorización del comportamiento del plan. Supervisión de los niveles de seguridad analizando tendencias, nuevos riesgos y vulnerabilidades. Esas vulnerabilidades pueden ser utilizadas para hacer ataques mediante “exploits”.

Definición
Exploit
Es un programa o trozo de código que sirve para “explotar” las vulnerabilidades de seguridad que presentan los programas. Suelen evitarse con actualizaciones o parches.
Mantenimiento
Se deben realizar comprobaciones periódicas mediante auditorías de seguridad. Cada cierto tiempo se descubren nuevas vulnerabilidades de sistemas y aplicaciones, por ello también es importante la consulta de boletines de seguridad.


Nota
Existen numerosos boletines de seguridad, muchos de ellos gratuitos, para mantenerse informado. Se pueden consultar los siguientes:
Como regla general, las medidas de seguridad deben justificarse y no incluir acciones demasiado complejas cuya realización dependa de un usuario sin conocimientos. También hay que tener en cuenta, como una de las mejores prácticas en seguridad, el sentido común (no informar de la contraseña a nadie, etc.).
La seguridad debe englobar los siguientes aspectos:
Todas estas medidas han de hacerse con su debido procedimiento incluido en las políticas de seguridad, documentándose y poniendo especial cuidado en la normativa vigente.

Ejemplo
Si se usan datos de carácter personal, la LOPDGDD (Ley Orgánica de Protección de Datos Personales y garantía de los derechos digitales) obliga, entre otras cosas, a:
Adaptar el ordenamiento jurídico español al Reglamento (UE) 2016/679 del Parlamento Europeo y el Consejo, de 27 de abril de 2016, relativo a la protección, tratamiento y libre circulación de los datos personales de las personas físicas.
Proteger los datos y garantizar los derechos digitales de las personas físicas de acuerdo con lo establecido en el artículo 18.4 de la Constitución y en el Reglamento (UE) 2016/679.

Actividades
16. Haga una lista sobre medidas de seguridad que se puedan implementar para controlar el acceso físico a los sistemas.
17. Busque diversas alternativas para destruir información de forma segura.
Un NIDS (Network Intrusion Detection System) es un programa informático que sirve para detectar intentos de intrusión en el sistema. Puede realizar su labor comprobando intentos de conexión, analizando tentativas de ataques conocidos como los de analizadores de puertos (programas que buscan puertos por los que acceder de alguna forma al sistema), ataques DoS (denegación de servicio) y otros. De lo que no se encarga es de detectar virus o impedir el acceso, ya que para eso hay otras herramientas. Hay muchos programas que combinan varias herramientas en una, eso puede crear confusión.
Los NIDS suelen colocarse en equipos perimetrales de la red, es decir, inmediatamente antes o después del router que conecta la red con el exterior. Si se tienen varios router se pueden colocar diversos NIDS. Otra estrategia, cuando se ofrecen servicios a través de internet, es colocar los servidores que prestan esos servicios en una sección de red separada del resto de los equipos, es lo que se llama una DMZ (DeMilitarized Zone) o zona desmilitarizada. Allí puede ponerse un NIDS.
Otro caso es el de los usuarios internos de la red, que también podría suponer un riesgo de intrusión (no suele considerarse esto en empresas pequeñas). En tal caso se pueden tomar medidas con los servidores internos.
Cuando se utilizan para detectar intrusiones en un único equipo concreto (como lo haría un usuario doméstico) se habla de HIDS (Host Intrusion Detection System). Si además de detectar, pudieran prevenir las intrusiones, se hablaría de NIPS (Network Intrusion Prevention System) que se puede hacer a base de cortafuegos.
Snort
Es una de las herramientas más utilizadas. Está disponible para plataformas Linux y Windows con licencia GPL (General Public License), aunque cuenta también con licencias de pago.
Snort es una herramienta que funciona en consola, es decir, en modo texto, pero se han desarrollado numerosas interfaces para manejarla en modo gráfico. Una de estas interfaces (a las que se les llama front-end) es IDScenter, para Windows. Otras son BASE y Snorby para Linux.

Nota
Snort puede obtenerse desde la página oficial <https://www.snort.org>.
El front-end IDScenter se puede adquirir desde <www.engagesecurity.com/products/idscenter>.
(Antes de instalar el IDScenter hay que tener instalado Snort).
Una de las ventajas de Snort es que su configuración se realiza con un archivo de texto, “snort.conf”, editable con cualquier editor de textos. Cuando se instala conviene instalar también los archivos de reglas que se almacenan en la carpeta rules e indican a Snort el comportamiento que ha de tener con los paquetes de la red que analice (que salte una alerta en caso de detectar un ataque DoS o que analice solamente los paquetes de un determinado tipo de protocolo). Todo ello se puede descargar de la página oficial.
La versión para Windows de Snort exige que se modifiquen ciertas líneas del archivo “snort.conf” para adaptarlo a la estructura de archivo de Windows.

Líneas modificadas del archivo “snort.conf” donde se modifican las rutas de Linux (/) por las de Windowss (\)
En modo comando se puede ejecutar Snort desde su carpeta de instalación “c:\snort\bin”.

Ejecutando Snort en modo IDS
En la imagen anterior se ejecuta Snort en modo IDS (parámetro -c). Se puede ejecutar como simple sniffer, o para capturar paquetes sin analizarlos ni registrarlos.
Los otros parámetros que se usan son:
Si después de ejecutarlo se mira en la carpeta Log se verán los archivos con la actividad detectada.
El problema surge cuando la actividad que se detecta es mucha. Es posible que se haya escogido un segmento de red poco adecuado, con demasiada actividad que analizar. Por eso, a veces se piensa en colocar el IDS después de un cortafuegos, el cual ya elimina mucho tráfico innecesario.
El riesgo también es que se detecte menos actividad de la precisa por estar ubicado en un segmento que no abarca la red debidamente.
Como herramienta de texto que es, puede resultar un poco pesado su manejo, por eso se desarrollan entornos gráficos.
Para llegar a configurar el IDScenter hay que ir a la barra de tareas de Windows, y buscar un icono como este:

Al pulsar con el botón derecho sobre el icono se muestra el menú y se puede acceder a la configuración (Settings).
Desde el IDScenter se puede ver cómo se configura para que se generen registros en formato HTML (HiperText Markup Language) que permite visualizarlos como página web con un navegador. Así, se puede colocar en un servidor web para la consulta remota.
En la configuración hay que indicar la versión de Snort y entre otras cosas, la ubicación del archivo “logs” (por defecto llamado “alert.ids”), que si en la instalación de Snort no se creó, se puede hacer uno vacío para que la aplicación no “proteste”.
Cuando se hacen cambios hay que darle al botón Apply para actualizarlos. La configuración de la aplicación se muestra aquí:

Versión de SNORT instalada en un sistema Linux

Archivo de configuración de SNORT (snort.conf)

Aplicación práctica
Una empresa de gestión posee una red repartida en dos secciones, una red local y una DMZ unidas por sendos routers y un cable de pares trenzados cruzado. Necesita establecer un sistema de seguridad, tanto para sus redes internas, como para las conexiones externas. Para ello se elaboró el esquema de la figura. En dicho esquema de red indique los segmentos de red donde podría colocarse un NIDS.

SOLUCIÓN
Por la distribución de la red de la figura podría haber varias soluciones:
Hay dos conexiones con internet. En principio podrían colocarse sendos NIDS en los segmentos 1 y 2, o bien en los segmentos 3 y 4, o incluso combinar esas opciones siempre teniendo en cuenta la protección de la red local por un lado, y la DMZ por el otro. También es de destacar el segmento 6, donde se podría proteger a los servidores internos de los usuarios de la red local.
Es decir, serían necesarios al menos 2 o 3 NIDS, a no ser que se piense en otras soluciones como podría ser la utilización de cortafuegos en algún segmento, despreciando el uso de NIDS. Aunque el uso de cortafuegos no excluye el del sistema de detección de intrusiones.
Nessus
Es una herramienta que permite detectar vulnerabilidades en los sistemas. Antiguamente era muy popular en Linux por su gratuidad. Ha dejado de ser libre y cuenta con versiones para plataforma Windows y Linux. Permite una versión para el hogar gratuita.
Se presenta como un complemento ideal a un NIDS (Network Intrusion Detection System), ya que por un lado se detectan intrusiones y por otro se evitan vulnerabilidades. Sería una forma de prevenir las intrusiones.
Durante la vida de un sistema operativo (o también para el caso de cualquier aplicación) se van descubriendo vulnerabilidades. Esas vulnerabilidades representan agujeros en la seguridad y por eso se realizan actualizaciones que resuelven esos problemas. Para asegurar que un sistema no tenga vulnerabilidades se utilizan herramientas como Nessus, que las busca y analiza. A veces no hay parches disponibles para las vulnerabilidades detectadas, entonces se toman medidas tales como reducir el acceso a ese recurso vulnerable, por ejemplo. Una manera de prevenirlas es mediante el uso de los boletines de seguridad (ya mencionados anteriormente).
Tampoco es necesario obsesionarse con las vulnerabilidades. Muchas veces el segmento de red a proteger (dependiendo de donde esté situado el recurso que se desea resguardar) no necesita tanta protección por ser de “confianza” (pocos usuarios fácilmente controlables, etc.).
Es evidente que esta herramienta, como muchas otras empleadas en seguridad, puede ser utilizada por hackers para buscar debilidades en los sistemas que quieren atacar.

Actividades
18. Las vulnerabilidades pueden explotarse por los hackers. Mire en la dirección web de <http://www.exploit-db.com/> y consulte el boletín de seguridad de Microsoft: <http://technet.microsoft.com/es-es/security/> bulletin para ver si encuentra vulnerabilidades sin su parche correspondiente. Fíjese en las fechas de parches y exploits.
Durante la fase de instalación se genera un par (usuario y contraseña) que se utiliza para gestionar el programa.
Para acceder a Nessus se acude a un navegador de internet y a la dirección https://localhost:8834. En lugar de localhost, si no está instalado en el propio equipo, se pondría la dirección del servidor donde estuviese instalado. Se autentica con el usuario antes señalado.

Página principal de Nessus

Nota
Una alternativa a Nessus completamente libre es OpenVas. Se pueden consultar detalles en <http://www.openvas.org>.
Las “policies” o políticas de escaneo definen cómo se realizará el escaneo de vulnerabilidades.
Se actúa de la siguiente manera: se configura una política definiendo lo que se quiere escanear (servicios o puertos a escanear, protocolos, etc.). Se puede elegir una de las políticas predefinidas o crear una desde cero (o copiar una predefinida y modificarla). Después se crea una consulta de escaneo (Scan Queue) o se escoge una que haya sido creada. En esa consulta de escaneo es donde se define el objetivo a escanear (un equipo o varios a los que se les buscan vulnerabilidades) y se escoge la política que se quiere utilizar.
Dependiendo de la cantidad de cosas que se configuren en la política y del número de equipos (y de la velocidad de la red) tardará más o menos en concluir. Al final mostrará unos resultados con las vulnerabilidades detectadas, graduadas según su gravedad. Incluirá una información sobre cómo resolverla, por ejemplo, mediante la instalación de un parche o actualización.
Un ejemplo de una política de escaneo sería:

Configuración de una política de Nessus. Está creada a partir de la plantilla “Host Discovery” instalada por defecto. Mediante esta política se analizarán los puertos abiertos y los equipos conectados en la red.
A continuación se pincha en Scan Queue para indicar el destino:

Se ha generado la política y configurado las opciones de escaneo. Una vez guardada la política, se puede iniciar el escaneo pulsando sobre el triángulo de la parte derecha de la política que se desea ejecutar.
Al final se pueden ver los resultados en la pantalla principal:

Detalles de las vulnerabilidades encontradas. En este caso no se ha encontrado ninguna.

Aplicación práctica
Al realizar un escaneo de vulnerabilidades con Nessus se encontraron un total de 30 vulnerabilidades, dos de ellas graves y el resto de tipo medio o informativas. ¿Cuál podría ser el siguiente paso?
SOLUCIÓN
Lo normal es que se quieran eliminar esas vulnerabilidades.
En el informe de los problemas detectados se encontrará alguna indicación sobre cómo resolverlos. Muchas veces bastará con la instalación de una actualización. Otras veces no habrá una solución. En estos casos habrá que ver si el servicio afectado es muy crítico y si se puede proteger de alguna forma para evitar que se pueda explotar esa vulnerabilidad.
Si la información que aporta no es suficiente, se podrá mirar en alguno de los boletines de seguridad disponibles en internet.
Habrá veces que se detecten vulnerabilidades que no afecten al servicio por tratarse de unidades que no se utilicen, o que estén en un segmento de red de confianza que hagan muy poco probable su explotación.
En principio, se tendrá especial cuidado con las dos vulnerabilidades definidas como graves y se intentarán arreglar, y posteriormente, se tratarán las de tipo medio, teniendo en cuenta el escenario en el que se encuentre.
Como herramientas IDS (Intrusion Detection System) se pueden enumerar las que se describen a continuación.
Netstat
Sencillo comando disponible tanto en Linux como Windows. Identifica las conexiones que se están usando en esos momentos en el equipo. Útil para descubrir alguna conexión extraña.
Un ejemplo de cómo se ejecuta en ambos sistemas se muestra a continuación.

Vista de Netstat en Linux. Su funcionamiento es parecido en Windows. Se podría averiguar si hay alguna conexión “maliciosa”.

En Windows se ve el parecido. Se observan algunas conexiones establecidas y otras en espera. Todo normal, salvo si no se es consciente de haber establecido ninguna conexión.
Otros IDS
Hay muchos sistemas IDS en el mercado, algunos solo disponibles para ciertas plataformas. Se pueden destacar:

Vista de TCPDUMP (un conocido sniffer)
Libres
De los IDS de código libre destacan por su sencillez y eficacia:

Vista de Tripwire, conocida herramienta de texto para verificar la integridad del sistema.
Otras herramientas
Otras herramientas de seguridad a destacar serían los cortafuegos. Con ellos se puede impedir que el tráfico identificado como no seguro pueda atravesar la red. Permiten aplicar políticas para redirigir el tráfico de red de manera que se pueda impedir que algunos usuarios o máquinas accedan a determinados sitios.
Entre los cortafuegos destacan sobre todo ISA Server de Microsoft y Squid de Linux. Aunque estos son más para ámbitos profesionales, en el ámbito doméstico hay una gran variedad. Entre los comerciales hay programas como Zone Alarm, McAfee, Symantec, etc. Estos suelen combinar varias herramientas en una, con antivirus, IDS y cortafuegos. En el entorno libre las IPtables (pero solo Linux) y gran cantidad de antivirus gratuitos para varias plataformas, como Avast, Kaspersky, etc.

Nota
La diferencia entre utilidades libres y comerciales estará principalmente en el coste y en la simplicidad de uso en el caso de las comerciales, aunque no siempre es así. Depende de lo que se necesite y el tiempo a emplear (muchas soluciones, libres y robustas, necesitan tiempo y personal especializado para su implantación).
Estos cortafuegos son soluciones de software, pero también existen soluciones hardware: equipos especialmente diseñados para ese trabajo como son los de Cisco serie 550 X y la serie 2810 de Hewlett Packard, por ejemplo.

Modelos de HP (a la derecha) y Cisco (izquierda) para seguridad. Ambos incorporan funcionalidades de IDS y cortafuegos. Cada fabricante los provee de su propio sistema operativo especialmente diseñado para la seguridad.

Actividades
19. Busque las características de los equipos IDS/IPS y cortafuegos, tanto de Cisco como de Hewlett Packard, y compárelas.
La tarea encomendada a la gestión de incidencias es la de arreglar problemas. Su misión es que la red siga funcionando cuando surjan dificultades, bien reparándolas, bien buscando alternativas con el menor coste posible.
Sus objetivos son:
A la hora de atender las incidencias se puede dar el caso de que se produzcan varias a la vez. Es necesario clasificarlas para tener un criterio de prioridad:

Nota
La urgencia es a veces un concepto subjetivo. Cualquier usuario desea que su incidencia se resuelva lo antes posible.
Habrá que establecer con estos dos conceptos una escala de prioridades por medio de un gráfico o de un cuadro de valores. Se muestra un ejemplo.


Actividades
20. Analice diferentes criterios al hacer el escalado desde el Help Desk. ¿A quién se debe llamar?
21. Clasifique diversas incidencias que se pudieran dar en su hogar usando su propio gráfico de prioridades. Decida cuál atendería primero.
Se pueden enumerar las siguientes actividades:


Aplicación práctica
Imagine que en la empresa ficticia “Headquarters” se recibe un aviso por parte de un usuario comunicando que el servidor de aplicaciones no le permite desempeñar una tarea importante.
Se ha decidido, de acuerdo al plan preestablecido de actuación, que se le asigne un nivel de prioridad alto, y como no hay otras incidencias de ese nivel se procede a resolverla. ¿Cómo se podría desarrollar el proceso de resolución de dicha incidencia?
SOLUCIÓN
La incidencia a estas alturas ya tiene abierto un caso con su identificación, estado, etc. Se tomarán acciones preventivas para evitar dañar a otros servicios (donde está el servidor de aplicaciones puede haber otros servicios o puede haber otros usuarios conectados, etc.).
Se determina un responsable para arreglar el problema, en principio podría ser el operario de primer nivel que atiende la incidencia. Consulta la base de datos de conocimiento (KDB) y si no puede resolverla acude a un superior.
Se establecerá un plazo de actuación de acuerdo con la criticidad de la incidencia. Se avisará al usuario y se le planteará una solución temporal mientras se resuelve la incidencia (por ejemplo, el uso de otro servidor alternativo. Esto dependerá de la urgencia).
Si la incidencia afecta a más usuarios se les informa para que dejen de usar el servidor de aplicaciones, o bien que tengan en cuenta algún inconveniente (el servidor deja de responder temporalmente, o irá más lento, etc.). También se les puede proponer soluciones temporales.
El operario de grado superior informa al Help Desk de la solución hallada y la incidencia queda resuelta. Se graba en la KDB (Knowledge DataBase). El Help Desk o el responsable (según se tenga establecido) informa al usuario de la resolución final.

Actividades
22. ¿Cuáles deben ser las mejores cualidades del personal de Help Desk teniendo en cuenta que a este departamento no solo llegan avisos, sino también quejas?
A la hora de administrar una red se tiene que tener en cuenta una serie de recomendaciones básicas. Se necesita un NOC responsabilizado y concienciado, hay que monitorizar la red para tenerla controlada, poner atención especial a los cambios, cuidar la seguridad y mantener registros con las incidencias que se produzcan.
Para gestionar la red se puede escoger el modelo ITIL. Este modelo subdivide la gestión en cinco tipos de actuaciones:

Ejercicios de repaso y autoevaluación
1. ¿Qué fases del modelo PDIOO se refieren a la administración de red?
2. La documentación de la red debe guardarse en…
3. La disponibilidad consiste en mantener los servicios de red disponibles para cualquier usuario. ¿Verdadero o falso? Razone su respuesta.
4. ¿Sobre qué pilares descansa la seguridad de la red?
5. ¿Cómo debe llevarse a cabo el control de cambios en la red?
6. Se puede encontrar un patch panel en…
7. Señale si las siguientes afirmaciones son verdaderas o falsas.
8. En la CMDB se puede almacenar…
9. La gestión de capacidad, ¿gestiona también la demanda? Razone su respuesta.
10. Indique al menos dos herramientas de gestión de configuraciones, una de software libre y otra comercial.
11. Entre los objetivos de la disponibilidad figura…
12. La norma ISO 27002…
13. ¿Las políticas de seguridad las lleva a cabo un único departamento de la empresa? Justifique su respuesta.
14. Relacione cada gestión con el elemento correspondiente:

15. Un NIDS…