Este documento habla sobre la administración de redes. Explica que la administración de redes implica mantener una red operativa, segura, monitoreada y con planeación adecuada. También describe los procesos clave de la administración como la administración de fallas, administración de cambios, control de comportamientos e inventarios. Finalmente, detalla los pasos de la planeación de redes como determinar el ancho de banda, tipo de aplicaciones, número de usuarios y área de cobertura.
1. ACTIVIDAD 1
ADMINISTRACION DE REDES
Objetivo: Identificar cada uno de los
conceptos que conlleva la planeación
de las redes.
Por JESSIKA DOMINGUEZ G.
2. 1. ¿A qué se refiere la
administración?
Es un conjunto de técnicas tendientes a
mantener una red
operativa, eficiente, segura, constantemente
monitoreada y con una planeación adecuada
y propiamente documentada.
3. 2. En un mapa conceptual explica los
procesos de la administración
Administración de red
Es un conjunto de técnicas a mantener
una red operativa, segura,
monitoreada y con una planeación
adecuada.
Operaciones
principales
Servicio Control de
Administr Administraci de Seguridad
Administra Control inventario
ción de de fallas ación de ón de contabilid Llave
s privada
fallas cambios comportami ad
entos
4. 3. ¿Qué son las redes
informáticas?
Se puede definir una red informática como un
sistema de comunicación que conecta
ordenadores y otros equipos informáticos
entre sí, con la finalidad de compartir
información y recursos.
5. 4. ¿A qué se refiere un diseño de
red?
Consiste en establecer y documentar los
objetivos, los cuales requieren ser específicos
de cada organización.
6. 5. ¿Cuál es el objetivo de los
diseños de las redes?
Aumento de la productividad
Reducción de costos
Optimización de la administración.
7. 6. ¿A qué se refiere la
planeación?
Para lograr la conexión entre el servidor de
archivos y las estaciones de trabajo es
necesaria una conexión tanto física como
lógica, la primera se refiere al hardware y la
segunda al software
8. 7. ¿Cuáles son los pasos o
procesos de la planeación?
En esta Parte de planeación se consideran
aspectos como:
Ancho de banda/Velocidad de transmisión.
frecuencia de operación.
Tipos de aplicaciones que van a correr en la red
Número de usuarios.
área de cobertura.
Conexión de la red cableada.
Los identificadores de la red (SSID)
Seguridad.
9. 8. En base a qué criterios se realiza
un análisis de requerimientos de
software y hardware
Se basa en que se deberá de tener en cuenta
el número de usuarios concurrentes en el, si
será servidor de datos, base de datos o
ambas cosas. Por supuesto la seguridad en
un debe ser superior a la de cualquier equipo.
10. 9. ¿Qué es un direccionamiento
lógico?
Se refiere a los medios electrónicos utilizados en
el ordenador para acceder a las diversas
posiciones de memoria.
Las direcciones lógicas dan un nivel de
abstracción por arriba de una dirección de
hardware. Una dirección de hardware
es aquella utilizada por una tarjeta NIC en una red
Ethernet y se encuentra grabada de fábrica en
esa tarjeta (consta de 6 octetos).
Una dirección IP es la dirección lógica única que
identifica a un ordenador en una red (local o
externa).
11. 10. ¿Por qué es importante
conocer los direccionamientos
lógicos?
Porque es el medio el cual nos permite
comunicarnos con nuestro destino cuyo
direccionamiento nos proporciona los
procedimientos necesarios para el
intercambio de datos entre el origen y el
destino.
12. 11. ¿Qué es una política?
Esseguir ciertos principios que se deben de
seguir (en cuanto a redes) cuyos principios
haya objetivos y metas a seguir.
13. 12. ¿A qué se refiere una política
de computó?
Se refiere a establecer las entidades que
puedan tener acceso al universo de recursos
de computo que cierto ambiente puede
ofrecer.
14. 3. ¿A qué se refiere la ética y la
ética informática?
Ética como tal es un conjunto de principios que tiene
por objeto ordenar los actos humanos con arreglo a la
ley moral y con miras a la consecución del bien.
Ética informática es una nueva disciplina que pretende
abrirse campo dentro de las éticas aplicadas. El origen
remoto de la EI está en la introducción masiva de las
computadoras en muchos ámbitos de nuestra vida
social. Muchas profesiones reivindican para sí una
ética particular con la cual pueden regirse ante los
problemas morales específicos de esa profesión o
actividad ocupacional.
15. La definición más restrictiva de la EI es
considerarla como la disciplina que analiza
problemas éticos que son creados por la
tecnología de las computadoras o también los
que son transformados o agravados por la
misma, es decir, por las personas que utilizan los
avances de las tecnologías de la información.
Algunos de los autores se plantean si la
cambiante sofisticación tecnológica plantea
nuevos dilemas éticos o si las cuestiones éticas
permanecen constantes.
16. 14. ¿Qué es un código de ética?
Es una combinación de signos que tiene un
determinado valor dentro de un sistema
establecido. En el derecho, se conoce como
código al conjunto de normas que regulan una
materia determinada.
Un código de ética, por lo tanto, fija normas que
regulan los comportamientos de las personas
dentro de una empresa u organización. Aunque la
ética no es coactiva (no impone castigos
legales), el código de ética supone una normativa
interna de cumplimiento obligatorio.
17. En cuanto a seguridad informática son muy
pocos, es por eso que se propone una código de
ética para la Facultad de Ingeniería.
Algunos de los códigos de ética que hacen
referencia a la seguridad informática o a la
informática, son los siguientes:
Código de Ética del Ingeniero Mexicano (UMAI)
Código de Ética de la IEEE
American Society for Industrial Security (ASIS)
Código de Ética de la Asociación Mexicana de la
Industria Publicitaria y Comercial en Internet, A. C.
(AMIPCI)