EVALUACIÓN DE CONOCIMIENTOS SOBRE GESTIÓN DE REDES Y SERVICIOS

 

 

El explosivo desarrollo de las telecomunicaciones y de las tecnologías de la información (TI) ha incrementado enormemente la complejidad de las redes y la gama de servicios disponibles, lo cual resalta la importancia de la gestión de redes y servicios como uno de los componentes esenciales para maximizar la relación costos/prestaciones, mediante la utilización de modernas soluciones para configuración, supervisión y mantenimiento.

 

En este sitio Web se evalúan los conocimientos adquiridos por los participantes en el curso Gestión de Redes y Servicios impartido por el Ing. Vincenzo Mendillo, en el cual se presenta una visión integrada sobre los principios, arquitecturas, plataformas, estándares y aplicaciones para la gestión de redes heterogéneas (voz, datos, video). Además se enseña el uso de métodos, técnicas, productos y herramientas que se requieren en las distintas áreas funcionales FCAPS de la gestión (fallas, configuración, contabilidad, desempeño, seguridad). Se procura la familiarización con los principales entornos de gestión de red y que se conozcan los productos existentes, tanto propietarios como de software libre. Se analiza el modelo gestor/agente y se describe el estándar existente para redes TCP/IP basado en SNMP. También se explican los nuevos modelos y paradigmas que han surgido, tales como WEBM, WMI, XML, Java, CORBA, .NET, SOA, ITIL. Otros tópicos que se incluyen son el estándar CMIS/CMIP de ISO y el estándar TMN de la UIT-T para redes de telecomunicaciones, incluyendo sistemas de soporte de operaciones (OSS).

 

 

 

SOBRE LOS EXÁMENES

 

Para la evaluación se dispone de exámenes parciales y examen general.

 

El examen parcial consta de 20 preguntas de opción múltiple sobre una de las 10 áreas de conocimiento en Gestión de Redes y Servicios descritas más abajo. El tiempo disponible es de 30 minutos.

 

El examen general consta de 4 preguntas sobre al menos 8 de las 10 áreas de conocimiento en Gestión de Redes y Servicios de la Información descritas más abajo. El tiempo disponible es un minuto y medio por pregunta.

 

Luego de finalizar el examen parcial o general, es posible ver las respuestas correctas si se ha contestado bien al menos el 50% de las preguntas.

 

Se puede repetir el examen hasta 10 veces y saldrán nuevas preguntas. La primera vez puede resultar difícil obtener una alta calificación, por lo que hay que estudiar y volver a intentarlo.

 

Los resultados del examen parcial y general se guardan en una base de datos, siempre que se haya contestado bien al menos el 50% de las preguntas. De esta forma se puede hacer el seguimiento del desempeño a lo largo del tiempo.

 

Para efectuar los exámenes, hay que registrarse previamente en línea con su nombre, apellido, email, login y password. Además se debe conocer la contraseña de acceso al sistema, la cual es otorgada a los inscritos en el curso.

 

Es posible efectuar el examen general sin registrarse, en la modalidad “demo”. En tal caso el examen es más corto y no se puede conocer el resultado, ni tampoco las respuestas correctas.

  

 

ÁREAS DE CONOCIMENTO

 

1. INTRODUCCIÓN A LA GESTIÓN DE REDES Y SERVICIOS

Conceptos generales. Gestión, administración y gerencia. Planificación de capacidad. Gestión de redes y administración de sistemas. Gestionabilidad. Estándares OSI y TCP/IP. CMIP (Common Management Information Protocol) y SNMP (Simple Network Management Protocol). Gestión centralizada, distribuida y jerárquica. Gestión basada en Web y WBEM (Web-Based Enterprise Management). Gestión de computadoras de escritorio y DMI (Desktop Management Interface). WMI (Windows Management Instrumentation). Gestión basada en JAVA y agentes inteligentes. Gestión de dispositivos móviles inteligentes. Gestión distribuida (DCOM, CORBA). SOAP (Simple Object Access Protocol). ERP y sistemas de planificación de recursos empresariales. SAP, PeepleSoft. Aplicaciones Web distribuidas. NET y J2EE. Arquitectura orientada a servicios (SOA). ITIL (Information Technology Infrastructure Library).

 

2. MODELOS Y PLATAFORMAS DE GESTIÓN

Las múltiples dimensiones de la gestión. El modelo FCAPS (fallas, configuración, contabilidad, desempeño, seguridad) de OSI. El modelo OAM&P (operación, administración, mantenimiento y aprovisionamiento). El modelo TMN (Telecommunications Management Network) de UIT-T para redes públicas. Sistemas de soporte de operaciones (OSS). El modelo CAF del TeleManagement Forum (cumplimiento, aseguramiento, facturación). El mapa para operaciones en telecomunicaciones (TOM, eTOM). Plataformas y productos para la gestión de redes y servicios: The Dude, JFFNMS, Nagios, Opsview, Hyperic, Zenoss, OpenNMS, Ntop, Webmin, SNMPc, OpManager, Big Brother, Cisco Works, OpenView, Unicenter, Tivoli, Huawei.

 

3. SUPERVISIÓN DE REDES Y SERVICIOS

Selección de elementos a supervisar. Estado de los servicios. Monitor del sistema. Visor de sucesos. Órdenes NET. Órdenes TCP/IP. Analizadores de protocolos para redes cableadas e inalámbricas. Supervisión mediante SNMP y RMON. Notificación y registro de eventos mediante Syslog. Monitoreo mediante MRTG, PRTG, Spiceworks. Monitoreo activo del RTT (Round Trip Time) mediante ping. Monitoreo del tiempo de respuesta de las aplicaciones.

 

4. SISTEMAS DE GESTIÓN MEDIANTE SNMP

Introducción a SNMP (Simple Network Management Protocol). Componentes básicos (agente, gestor, MIB). Tipos de mensajes (Get, Set, GetNext, Response, Trap). Formato de los mensajes. Autenticación y nombre de la comunidad. Estructura de la MIB y el OID. Estructura de la información de gestión (SMI) y síntaxis ASN. Grupos de variables MIB públicas y privadas. RMON. Agentes SNMP y MIB para Windows y Linux. Limitaciones de la primera versión de SNMP. Evolución de SNMPv1 hacia SNMPv2. Nuevos tipos de datos y de mensajes en SNMPv2. GetBulkRequest e InformRequest. Seguridad en SNMPv2. Características y arquitectura de SNMPv3. Modelos de seguridad USM y VACM. Coexistencia de SNMP v1, v2 y v3 y uso de proxy.

 

5. GESTIÓN DE FALLAS

Importancia de la gestión de fallas. Ejemplos de fallas. Costo de las fallas. Causas de fallas. Ley de Murphy y sus corolarios. Gestión de fallas en el modelo FCAPS. Diferencia entre fallas, eventos, errores, problemas. Notificación de eventos. Detección y resolución de problemas. Sistema de boletín de avería (trouble ticket). Soporte al usuario y help desk. Herramientas para detectar y resolver problemas (troubleshooting). Herramientas de diagnóstico para computadores. Causas de fallas en discos duros. Predicción de fallas y SMART (Self-Monitoring, Analysis and Reporting Technology). Sistemas tolerantes a fallas. Tecnología RAID (Redundant Array of Independent Disks). Failover, clustering y SAN. Prevención de pérdida de datos (DLP). Respaldo y restauración de datos. Recuperación de archivos borrados. Recuperación de datos en discos dañados. Accidentes y desastres (inundación, terremoto, incendio, calor, falla de energía eléctrica, apagón). Plan de contingencia y recuperación ante desastres. Plan de continuidad de negocio (BCP) y análisis de impacto en el negocio (BIA). Alerta temprana y tele­comunicaciones de emergencia. Protección de infraestructuras críticas para la seguridad nacional. Fundamentos de confiabilidad y mantenimiento. Tasa de fallas y curva de la bañera. Mantenibilidad y disponibilidad. MTTF, MTBF y MTTR. Confiabilidad de sistemas (serie, paralelo, stand-by, failover). Redundancia 1:1 y 1:N. Confiabilidad de sistemas electrónicos.

 

6. GESTIÓN DE DESEMPEÑO

Funciones de la gestión de desempeño. Indicadores claves de desempeño (KPI). Calidad de servicio (QoS) y su medición (ancho de banda, caudal, retardo, jitter, tiempo de respuesta, disponibilidad, tasa de errores). Tiempo de respuesta de las aplicaciones. Acuerdo de nivel de servicio (SLA). Calidad de servicio en redes ATM y redes IP. Administración del ancho de banda. Reserva de recursos y RSVP. Ingeniería de tráfico y MPLS (Multi Protocol Label Switching). Servicios integrados (IntServ). Servicios diferenciados (DiffServ). Admisión, clasificación y priorización del tráfico. Mecanismos de calidad de servicio en capa 2 (802.1p/802.1Q). Manejo de colas. Cola lineal (FIFO). Cola justa sopesada (WFQ). Control de congestión. Algoritmos RED y WRED. Conformación del tráfico. Técnica de balde con fuga (leaky bucket) y de balde con fichas (token bucket).

 

7. GESTIÓN DE SEGURIDAD

Los pilares de la seguridad de la información: CID (confidencialidad, integridad, disponibilidad). Otros requisitos (privacidad, secrecía, anonimato, autenticidad, autorización, trazabilidad, no repudiación). Amenazas y riesgos para la seguridad de la información (interceptación, revelación/difusión, uso no autorizado, interrupción, alteración, fabricación). Interceptación legal e ilegal. Interceptación de datos mediante sniffers. Uso del switch en LAN. Intercepción de datos personales mediante keyloggers. Robo de servicio. Congestión de redes y de Internet. Ataques de hackers. Desfigurar páginas Web. Robo de cable. Fraude bancario y falsificación de datos. Fraude en telecajeros. Fraude mediante phishing. Conceptos básicos en seguridad (activo, amenaza, vulnerabilidad, incidente, ataque, exploit, impacto, control, riesgo). Modalidad de ataques (activo, pasivo). Clases de ataques (hardware, software, datos). Medidad de protección. Tipos de controles (disuasivo, preventivo, correctivo, investigativo). Ejemplo de controles. Seguridad física, lógica y administrativa. Estrategia de defensa estratificada. Servidores de seguridad y cortafuegos (firewalls). Sistemas de detección de intrusos (IDS). Señuelos y cebos (honeypots). Criptografía. Los sistemas de cifrado DES, TripleDES y AES. Integridad y autenticidad de datos. Función hash (MD5, SHA). MAC (Message Authentication Code) y HMAC. Firma digital.

 

8. SEGURIDAD FÍSICA Y AMBIENTAL

Las 3 categorías de la seguridad: administrativa, lógica y física. Niveles y anillos de seguridad. Protección física de los equipos. Protección perimetral de un sitio (guardias, casetas, barreras, cercas, iluminación, vigilancia electrónica y CCTV, detección de intrusos). Acceso vehicular y peatonal. Controles de entrada para empleados y visitantes. Acceso a locales y oficinas (llaves y cerraduras, tarjetas de identificación, RFID, NFC, biometría). Selección de un sitio seguro. Ejemplos de Data Center. Sala “cofre”. Seguridad ambiental y protección contra desastres naturales. Protección contra transitorios eléctricos y apagones. Utilización de filtros, UPS y plantas de emergencia. Protección contra incendio. Detección y extinción de incendios. Clases de incendios y agentes extintores. Rociadores. Normas NFPA y COVENIN. Sistemas de ventilación y aire acondicionado (HVAC). Requerimientos para centros de datos. Normas y estándares (NFPA, COVENIN, ANSI/TIA-942, ANSI/NECA/BICSI-002). Seguridad industrial y salud ocupacional. El ambiente de trabajo (físico, psicológico y social). Estrés laboral. Ergonomía. Ley Orgánica de Prevención, Condiciones y Medio Ambiente de Trabajo (LOPCYMAT). Organización Internacional del Trabajo (OIT).

 

9. VOZ SOBRE IP Y TELEFONÍA POR INTERNET

Introducción a la voz sobre IP y sus características. Beneficios de la telefonía por Internet. Compresión de la voz y codecs. Proveedores de telefonía IP. Voz sobre Wi-Fi en LANs inalámbricas. Equipamiento: PBX, teléfonos IP, softphones. Asterisk y PBX virtual. Calidad de la voz sobre IP: retardo, jitter, eco, pérdida de paquetes. Estándares y protocolos para VoIP y aplicaciones multimedia (RTP, H.323, SIP, etc.). Dimensionamiento de sistemas de telefonía IP. La inseguridad en las comunicaciones. Amenazas, vulnerabilidades y riesgos en telefonía. Escucha y grabación legal/ilegal de conversaciones. Interceptación de llamadas telefónicas en telefonía fija y móvil. Captura de tráfico de VoIP mediante sniffers. Interceptación y decodificación de tonos de discado DTMF. Otros tipos de ataques: Enumeración, Inundación, negación de servicio, desconexión forzada, spam sobre telefonía IP (SPIT), phishing, fuzzing, etc. Medidas de protección: Sistemas de detección de intrusos (IDS), segmentación VLAN, autenticación HTTP, SIP, TLS. SIP seguro. Túneles VPN (Virtual Private Network). IP seguro (IPSec). Encriptación con SRTP y ZRTP.

 

10. MODELADO Y SIMULACIÓN DE REDES

Metodología para el modelado y simulación. Aplicaciones (estudio de tráfico, dimensionamiento en fase de diseño, planificación de capacidad, planes de contingencia, incorporación de nuevos usuarios y de nuevas aplicaciones evaluación de alternativas para mejorar el desempeño, gestión de cambios, verificación de acuerdos de niveles de servicio). Software para simulación de redes y sistemas (Arena, Simulink, Packet Tracer, GNS3, NS-2, SimMPLS, NetSim, AdventNet, MIMIC, OPNET, ITGuru). Bases teóricas para la simulación. Fundamentos de probabilidades y estadística. Nociones de teoría de colas. Modelo de cola simple. Factor de utilización. La cola M/M/1. Fórmula de Little. Colas con servidores múltiples.