Loading color scheme

¿Qué es la gestión de sistemas?

Compártelo
¿Qué es la gestión de sistemas?

 

La gestión del sistema incluye el control de todos los procesos de una organización. Se deben tener en cuenta todas las aplicaciones, middleware, sistemas operativos, así como redes, servidores y sus componentes. Las tareas de la gestión de sistemas incluyen, entre otras cosas, el análisis del sistema, el diseño del sistema y el desarrollo del sistema.

El término gestión de sistemas está estrechamente relacionado con el de gestión de redes. Mientras que la gestión de sistemas se centra en la funcionalidad de todos los procesos, por ejemplo la comunicación interna y externa, así como en el buen funcionamiento de los sistemas individuales, por ejemplo las aplicaciones, la gestión de redes se centra en las redes físicas en su conjunto.

Sin embargo, se producen muchas superposiciones funcionales. Ambos se gestionan desde una ubicación centralizada. Esta organización, que permite ahorrar tiempo y dinero, es especialmente adecuada para grandes empresas que gestionan componentes de red, software y ordenadores fijos y móviles.

Los temas más importantes en la gestión de sistemas incluyen la fiabilidad y la alta disponibilidad . En la práctica esto significa: Los sistemas están protegidos contra fallos mediante redundancias y el funcionamiento en paralelo de componentes idénticos. Además, los datos y aplicaciones más importantes deben estar siempre disponibles.

Tareas de gestión del sistema.

Los temas y tareas típicos en el área de gestión de redes o sistemas incluyen el inventario de hardware y software, monitoreo proactivo de hardware y aplicaciones con informes sobre problemas de rendimiento , asegurando el rendimiento de la red y una capacidad de almacenamiento suficiente, reduciendo el esfuerzo de tiempo y costo en resolución de problemas, uso en redes virtualizadas y entornos de nube, administración sencilla y una perspectiva de extremo a extremo de la red y las aplicaciones .

Garantizar el rendimiento y el espacio de almacenamiento

En las redes y sistemas de TI modernos, no siempre es fácil proporcionar los recursos de rendimiento necesarios en todo momento. Porque algunas aplicaciones son extremadamente sensibles a retrasos y pérdidas de paquetes. Por lo tanto, se deben tomar las precauciones adecuadas antes de una instalación o ampliación de TI. En tiempos de big data, también es muy importante reservar suficiente espacio de almacenamiento (virtualización del almacenamiento).

Monitoreo de red

La monitorización de la red se suele realizar mediante los protocolos SNMP (Protocolo simple de gestión de red) o WMI (Instrumental de gestión de Windows). Para monitorear las redes se utilizan a menudo los llamados “agentes de software”. La gestión y monitoreo incluye, entre otras cosas, el control de servidores y sus respectivos servicios, como servidores web y servidores de correo, así como entornos virtualizados, como hosts físicos y máquinas virtuales .

Hay paquetes de software especiales disponibles para el monitoreo de la red. Entre ellos se incluyen, por ejemplo, el programa Unix Nagios, algo antiguo pero aún muy extendido, las nuevas herramientas “OpenNMS” y “Shinken”, así como las herramientas gratuitas “Cacti”, “MRTG” y “Zabbix”. Los productos de los principales proveedores de TI incluyen “HP Open View”, “IBM Tivoli” y “Microsoft Operations Manager”.


Sistemas de seguridad

La seguridad de la red es uno de los temas más importantes para la gestión del sistema. Los cortafuegos son generalmente adecuados como medidas de protección probadas. De esta manera se puede definir qué puertos deben ser accesibles desde el exterior y qué puertos pueden usarse para enviar datos al exterior.

Los llamados cortafuegos SPI (Stateful Packet Inspection) también identifican en los puertos abiertos los paquetes de datos entrantes que llegan no solicitados desde el exterior o que pertenecen a una comunicación TCP inadmisible. Dado que a los piratas informáticos les gusta utilizar malware, como virus, gusanos y troyanos, las redes deberían estar equipadas con programas antivirus.

Estos programas comprueban los archivos en busca de códigos maliciosos antes de ejecutarlos. En la puerta de enlace, los escáneres de virus comprueban el flujo de datos entrantes y salientes de la red en busca de malware. Un concepto de seguridad completo también incluye componentes básicos como medidas que mantienen los datos confidenciales dentro de la red y los protegen del acceso injusto (prevención de fuga de datos) y evitan problemas como inyecciones de SQL o parches inadecuados.

Conoce más en nuestro Magíster en Ciberseguridad Online (ceupe.cl)

  Conecta con nosotros en nuestro perfil de Linkedin:  https://www.linkedin.com/company/ceupechile/ 

Optimización de motores de búsqueda
Efectos de la ansiedad en el aprendizaje
Compártelo
 

Comentarios

No hay comentarios por el momento. Se el primero en enviar un comentario.
Invitado
Martes, 30 Abril 2024