SlideShare una empresa de Scribd logo
1 de 20
Planeación de redes
. ¿A qué se refiere la
administración?
 Es un conjunto de técnicas tendientes a mantener
una red
operativa, eficiente, segura, constantemente
monitoreada y con una planeación adecuada y
propiamente documentada.
 Es una creciente y compleja tarea debido a la
variedad de tipos de red y a la integridad de
diferentes medios de comunicación, a media que
las redes se vuelven más grandes y más
complejas, el costo de la administración
aumenta, para ello son necesarias herramientas
automáticas para dar el soporte requerido por el
administrador, recolectando información acerca del
estatus y el comportamiento de los elementos de la
red.
. ¿Qué son las redes
informáticas?
 Las redes fueron creadas para fomentar
la auto dependencia, intercambiar
información cambiar la
sociedad, mejorar la productividad, la
situación laboral, así como compartir
recursos. un sistema de comunicación
que conecta ordenadores y otros
equipos informáticos entre sí, con la
finalidad de compartir información y
recursos
. ¿A qué se refiere un diseño
de red?
 El diseño de una red informática es
determinar la estructura física de la red.
Un buen diseño de la red informática es
fundamental para evitar problemas de
pérdidas de datos, caídas continuas de
la red, problemas de lentitud en el
procesamiento de la información y
problemas de seguridad informática.
Se debe tener en cuenta los siguientes puntos
para el diseño de la red.
 Desempeño (performance): Los tipos de datos procesados pueden determinar el grado de
desempeño requerido. Si la función principal de la red es transacciones en tiempo
real, entonces el desempeño asume una muy alta prioridad y desafortunadamente el costo
de eleva súbitamente en este trueque desempeño/costo.
 Volumen proyectado de tráfico: Algunos equipos de interconexión como los
puentes, concentradores pueden ocasionar cuellos de botella (bottlenecks) en las redes con
tráfico pesado. Cuando se está diseñando una red se debe de incluir el número proyectado
de usuarios, el tipo de trabajo que los usuarios harán, el tipo de aplicaciones que se correrán y
el monto de comunicaciones remotas (www, ftp, telnet, VoIP, realaudio, etc). ¿Podrán los
usuarios enviar ráfagas cortas de información o ellos podrán enviar grandes archivos? Esto es
particularmente importante para determinar el monto de gráficas que se podrán transmitir
sobre la red. Si bien un diseñador de red no puede predecir el futuro, éste debe de estar al
tanto de las tendencias de la industria. Si un servidor de fax o email va a hacer instalado en la
red, entonces el diseñador deberá de anticipar que estos nuevos elementos no afecten
grandemente al volumen actual de tráfico de la red.
 Expansión futura: Las redes están siempre en continuo creciendo. Una meta del diseño deberá
ser planear para el crecimiento de la red para que las necesidades compañía no saturen en
un futuro inmediato. Los nodos deberán ser diseñados para que estos puedan ser enlazados al
mundo exterior. ¿Cuantas estaciones de trabajo puede soportar el sistema operativo de red?
¿La póliza de precios del vendedor de equipos hace factible la expansión futura? ¿El ancho
de banda del medio de comunicación empleado es suficiente para futuro crecimiento de la
red? ¿El equipo de comunicaciones tiene puertos disponibles para futuras conexiones?
 Seguridad: Muchas preguntas de diseño están relacionadas a la seguridad de la red.
¿Estarán encriptados los datos? ¿Qué nivel de seguridad en los passwords es deseable?
¿Son las demandas de seguridad lo suficientemente grandes para requerir cable de fibra
óptica? ¿Qué tipos de sistema de respaldo son requeridos para asegurar que los datos
perdidos siempre puedan ser recuperados? Si la red local tiene acceso a usuarios
remotos, ¿Que tipo de seguridad será implementada para prevenir que hackers entren a
nuestra red?
 Redundancia: Las redes robustas requieren redundancia, sí algún elemento falla, la red
deberá por sí misma deberá seguir operando. Un sistema tolerante a fallas debe estar
diseñado en la red, de tal manera, si un servidor falla, un segundo servidor de respaldo
entrará a operar inmediatamente. La redundancia también se aplica para los enlaces
externos de la red. Los enlaces redundantes aseguran que la red siga funcionando en
caso de que un equipo de comunicaciones falle o el medio de transmisión en cuestión.
Es común que compañías tengan enlaces redundantes, si el enlace terrestre falla (por
ejemplo, una línea privada), entra en operación el enlace vía satélite o vía microondas.
Es lógico que la redundancia cuesta, pero a veces es inevitable.
 Compatibilidad: hardware & software La compatibilidad entre los sistemas, tanto en
hardware como en software es una pieza clave también en el diseño de una red. Los
sistemas deben ser compatibles para que estos dentro de la red puedan funcionar y
comunicarse entre sí, por lo que el diseñador de la red, deberá tener cuidado de
seleccionar los protocolos mas estándares, sistemas operativos de red, aplicaciones
(como un simple procesador de palabras). Así como de tener a la mano el conversor de
un formato a otro.
 Compatibilidad: organización & gente: Ya una vez que la red esta
diseñada para ser compatible con el hardware y software
existente, sería un gran error si no se considera la organización y el
personal de la compañía. A veces ocurre que se tienen sistemas
de la más alta tecnología y no se tiene el personal adecuado para
operarlos. O lo contrario, se tiene personal con amplios
conocimientos y experiencia operando sistemas obsoletos. Para
tener éxito, la red deberá trabajar dentro del marco de trabajo de
las tecnologías y filosofías existentes.
 Costo : El costo que implica diseñar, operar y mantener una red,
quizá es uno de los factores por los cuales las redes no tengan la
seguridad, redundancia, proyección a futuro y personal
adecuado. Seguido ocurre que las redes se adapten al escaso
presupuesto y todos las metas del diseño anteriores no se puedan
implementar. Los directivos, muchas veces no tienen idea del alto
costo que tiene un equipo de comunicaciones, un sistema
operativo para múltiple usuarios y muchas veces no piensan en el
mantenimiento. El costo involucrado siempre será un factor
importante para el diseño de una red.
¿Cuál es el objetivo de los
diseños de las redes?
 El objetivo de un buen diseño en las redes es fundamental para evitar problemas
de pérdidas de datos, caídas continuas de la red, problemas de lentitud en el
procesamiento de la información y problemas de seguridad informática.
 El diseñador de la red debe siempre preguntarse algunas preguntas básicas de la
red antes de que empiece la fase del diseño. ¿ Quién va a usar la red ? ¿ Qué
tareas van a desempeñar los usuarios en la red? ¿ Quién va a administrar la red?
Igualmente importante ¿ Quién va a pagar por ella? ¿ Quién va a pagar la
mantenerla? Cuando esas respuestas sean respondidas, las prioridades serán
establecidas y el proceso del diseño de la red será mucho más productivo. Estas
prioridades se convertirán en las metas del diseño. Vamos a examinar algunas de
esas metas clave.
 Se refiere a la teoría de cómo se arma o proyecta una solución para el cliente.
Abarca los siguientes puntos:
 DISEÑAR una red que se ajuste a los requerimientos de rendimientos de
seguridad, capacidad y escalabilidad del cliente.
 DESCRIBIR una metodología que pueda utilizarse para simplificar las
complejidades asociadas al análisis de problemas de la red del cliente y a crear
soluciones escalables.
 DOCUMENTAR las aplicaciones, los protocolos y las topologías actuales que el
cliente tiene en la red, así como también la cantidad de usuarios.
¿A qué se refiere la
planeación?
 Durante el proceso de planeación, debemos
lograr la definición de un buen y consistente
presupuesto. Un buen plan de
implementación no sólo debería considerar
la ubicación física o tecnología y fabricante
seleccionados, sino también los recursos extra
que se requieren para poner a funcionar una
red. En el proceso de planeación se debe
incluir un plan de implementación orientado
a la práctica.
¿Cuáles son los pasos o
procesos de la planeación?
 Información sobre el documento
 Información sobre propiedad intelectual
 Grados de dificultad
 Introducción

 Estudio de viabilidad
 Plan de implementación
 Topología de red con simulaciones de radio
 Asuntos prácticos en la instalación
 Presupuesto
 Recursos de Hw
 Electricidad
 Puesta a tierra y protección contra rayos
 Herramientas
 Recursos Humanos
 Transporte local
 Gastos adicionales
 Licencias y permisos
 Permisos para operar ls frecuencias
 Adquisición de equipo
 Fase de implementación
En base a qué criterios se realiza un
análisis de requerimientos de software
y hardware
 Para el análisis de requerimientos, se deben tomar en cuenta diversos factores
como
 Identifique todos los dispositivos, servidores y clientes en el entorno por ubicación
física y cree un diseño que indique el lugar de estos elementos en el entorno
existente. Considere los siguientes factores al crear el diseño de la red:

 Establezca en dónde se localizan los dispositivos conectados a la red existente.

 Dibuje un plano del piso que indique en dónde se encuentran los dispositivos.

 Tome notas de la distancia entre los dispositivos conectados.

 Identifique las necesidades del cableado de la red existente y realice planes para
las necesidades futuras.

 ¿Los cables de la red terminan en una ubicación o en múltiples ubicaciones?

 Si los cables de la red terminan en múltiples ubicaciones, ¿se requieren
conmutadores en todos los extremos?
 ¿Es necesario que los conmutadores estén interconectados para que los
clientes se encuentren en una red?

 ¿Cuál es la distancia entre los conmutadores?

 ¿Qué cantidad de datos se transferirá entre los conmutadores cuando los
servidores de acceso de cliente y otros PCs se conecten a la red?

 Identifique la ubicación en la oficina dónde se localizan las conexiones a
Internet, a través de las cuales se conecta toda la oficina con Internet.

 Identifique la ubicación para colocar los servidores, impresoras y otros
dispositivos.

 Identifique el ancho de banda disponible y requerido de Internet entre las
ubicaciones, usuarios del hogar e Internet.

 Identifique si se requieren 10 Mbps, 100 Mbps o un Gigabit Ethernet entre
los PCs en red y los PCs que requieren Ethernet.

 Identifique el tipo de cable que se requiere para conectar los
conmutadores y clientes. Éstos pueden incluir cables de fibra óptica, Cat 5
(UTP), u otro cableado de red.
¿Qué es un direccionamiento
lógico?
 Es la forma en que se expresan y
guardan las direcciones, nos referiremos
exclusivamente a la forma en que son
tratadas las direcciones de memoria del
PC.
¿Por qué es importante
conocer los
direccionamientos lógicos?
 En forma genérica, una dirección lógica es una
dirección que enmascara o abstrae una
dirección física. Las direcciones lógicas dan un
nivel de abstracción por arriba de una
dirección de hardware. Una dirección de
hardware es aquella utilizada por una tarjeta
NIC en una red Ethernet y se encuentra
grabada de fábrica en esa tarjeta (consta de 6
octetos).2. Una dirección IP es la dirección
lógica única que identifica a un ordenador en
una red (local o externa).
¿Qué es una política?
 La política es una actividad orientada en forma ideológica a
la toma de decisiones de un grupo para alcanzar ciertos
objetivos. También puede definirse como una manera de
ejercer el poder con la intención de resolver o minimizar el
choque entre los intereses encontrados que se producen
dentro de una sociedad. La utilización del término ganó
popularidad en el siglo V A.C., cuando Aristóteles desarrolló
su obra titulada justamente “Política”.
 El término proviene de la palabra griega polis, cuyo
significado hace alusión a las ciudades griegas que formaba
los estados donde el gobierno era parcialmente
democrático. Cabe señalar que es en esta cultura donde
intenta formalizarse esta necesidad humana de organizar la
vida social y los
¿A qué se refiere una política
de computó?
 Es un documento con reglas principios con el fin
de conservar la seguridad, orden buen uso de l
información, en este documento se especifican
condiciones, derechos y obligaciones. El cual
debe contener vigencia permanente y
actualizaciones periódicas, debe ser referencia
para otros esquemas de seguridad, está
enfocada a la problemática particular de cada
institución o empres, Debe tener una estructura
bien definida y contener fecha y versión.
Su finalidad es:
 *Prevenir la pérdida de información
 *Tener un uso adecuado y eficiente del
sistema de cómputo y
telecomunicaciones
 Entre algunas ventajas podemos indicar
que ayudan a la adquisición del Hw y Sw.
Permiten actuar a las autoridades en el
caso de una violación de la
seguridad, permite tener procedimientos
para eventualidades facilita la auditoría y
evita la ignorancia.
¿A qué se refiere la ética y la
ética informática?
 La ética se define como: “principios directivos que orientan a las personas en cuanto a la
concepción de la vida, el hombre, los juicios, los hechos, y la moral
 Es conveniente diferenciar la ética de la moral, la ética es una disciplina filosófica, la cual tiene
como objeto de estudio la moral, esto es opuesto a decir que la ética crea la moral, solamente
reflexiona sobre ella.
 “La moral se refiere a la conducta del hombre que obedece a unos criterios valorativos acerca
del bien y el mal, mientras que la ética reflexiona acerca de tales criterios, así como de todo lo
referente a la moralidad.”
“Otro concepto importante es el de valor, éste no lo poseen los objetos por sí mismo, sino que
éstos lo adquieren gracias a su relación con el hombre como ser social.”
 La Ética de la Informática (EI) es una nueva disciplina que pretende abrirse campo dentro de las
éticas aplicadas. El origen remoto de la EI está en la introducción masiva de las computadoras en
muchos ámbitos de nuestra vida social. Muchas profesiones reivindican para sí una ética
particular con la cual pueden regirse ante los problemas morales específicos de esa profesión o
actividad ocupacional.
 La existencia de la EI tiene como punto de partida el hecho de que las computadoras suponen
unos problemas éticos particulares y por tanto distintos a otras tecnologías. En la profesión
informática se quiere pasar de la simple aplicación de criterios éticos generales a la elaboración
de una ética propia de la profesión. Los códigos éticos de asociaciones profesionales y de
empresas de informática van en esta dirección.
 La definición más restrictiva de la EI es considerarla como la
disciplina que analiza problemas éticos que son creados por la
tecnología de las computadoras o también los que son
transformados o agravados por la misma, es decir, por las
personas que utilizan los avances de las tecnologías de la
información. Algunos de los autores se plantean si la cambiante
sofisticación tecnológica plantea nuevos dilemas éticos o si las
cuestiones éticas permanecen constantes.
 Otras definiciones de la ética informática son mucho más
amplias. No se reducen a un nuevo campo de ética aplicada
sino que, por ejemplo, en el libro de James Moor , la ética
informática es el análisis de la naturaleza y el impacto social de
la tecnología informática y la correspondiente formulación y
justificación de políticas para un uso ético de dicha tecnología.
 La ética informática estaría relacionada con los problemas
conceptuales y los vacíos en las regulaciones que ha
ocasionado la tecnología de la información.
 El problema es que hay una falta de reglamentación en cómo
utilizar estas nuevas tecnologías que posibilitan nuevas
actividades para las cuales no hay o no se perciben con
claridad o nitidez principios de actuación.
¿Qué es un código de ética?
 Los códigos son un paso en la concientización de las sociedades y organizaciones que quieren mejorar
situaciones en las que los impactos sociales del desarrollo tecnológico son poco percibidos. Éstos tienen que
evitar duplicar lo que ya existe en la ley.
 Las asociaciones de profesionales de informática y algunas empresas relacionadas con la informática han
desarrollado códigos de conducta profesional. Estos códigos tienen distintas funciones:
 Existan normas éticas para una profesión, esto quiere decir que un profesional, en este caso un técnico, es
responsable de los aspectos técnicos del producto, como también de las consecuencias económicas,
sociológicas y culturales del mismo.
 Sirven como un instrumento flexible, como suplemento a las medidas legales y políticas, ya que éstas en
general van muy lentas comparadas con la velocidad del desarrollo de las tecnologías de la información. Los
códigos hacen de la ley su suplemento y sirven de ayuda a los cuerpos legislativos, administrativos y judiciales.
 Sirven como concientización pública, ya que crear unas normas así, hace al público consciente de los
problemas y estimula un debate para designar responsabilidades.
 Estas normas tienen una función sociológica, ya que dan una identidad a los informáticos como grupo que
piensa de una determinada manera; es símbolo de sus estatus profesional y parte de su definición como
profesionales.
 Estas normas sirven también como fuente de evaluación pública de una profesión y son una llamada a la
responsabilidad que permiten que la sociedad sepa qué pasa en esa profesión; aumenta la reputación del
profesional y la confianza del público.
 En las organizaciones internacionales estas normas permiten armonizar legislaciones o criterios divergentes
existentes (o ausentes, en su caso) en los países individuales.

Más contenido relacionado

La actualidad más candente

Resumen T1,2,3 Cisco
Resumen T1,2,3 Cisco Resumen T1,2,3 Cisco
Resumen T1,2,3 Cisco Manuela Esam
 
Capitulo1- Redes Inalambricas
Capitulo1- Redes InalambricasCapitulo1- Redes Inalambricas
Capitulo1- Redes InalambricasMiriam Castañeda
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasPeluffoA
 
Proyecto final
Proyecto finalProyecto final
Proyecto finaliue
 
Curso: Redes y comunicaciones II: 01 Cloud computing
Curso: Redes y comunicaciones II: 01 Cloud computingCurso: Redes y comunicaciones II: 01 Cloud computing
Curso: Redes y comunicaciones II: 01 Cloud computingJack Daniel Cáceres Meza
 
Redes informaticas (1)
Redes informaticas (1)Redes informaticas (1)
Redes informaticas (1)Anto Petruzzi
 
Redes informaticas
Redes informaticas Redes informaticas
Redes informaticas PeluffoA
 
Conceptos+fundamentales+de+redes
Conceptos+fundamentales+de+redesConceptos+fundamentales+de+redes
Conceptos+fundamentales+de+redesKerlyta BC
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de informaciónFernando Coy
 
Elementos fundamentales para redes
Elementos fundamentales para redesElementos fundamentales para redes
Elementos fundamentales para redesAndrea Aguilar
 
Tendencias Actuales en plataformas de software
Tendencias Actuales en plataformas de softwareTendencias Actuales en plataformas de software
Tendencias Actuales en plataformas de softwareNoe Castillo
 
PROPUESTA DE UN DISEÑO DE UNA TOPOLOGÍA DE RED PARA LA EMPRESA DISER S.A.
PROPUESTA DE UN DISEÑO DE UNA TOPOLOGÍA DE RED PARA LA EMPRESA DISER S.A.PROPUESTA DE UN DISEÑO DE UNA TOPOLOGÍA DE RED PARA LA EMPRESA DISER S.A.
PROPUESTA DE UN DISEÑO DE UNA TOPOLOGÍA DE RED PARA LA EMPRESA DISER S.A.UNIVERSIDAD MAGISTER (Sitio Oficial)
 
GESTION DE PROYECTOS "IMPLEMENTACION DE LA RED LAN DEL INSTITURO MARIO GUITIE...
GESTION DE PROYECTOS "IMPLEMENTACION DE LA RED LAN DEL INSTITURO MARIO GUITIE...GESTION DE PROYECTOS "IMPLEMENTACION DE LA RED LAN DEL INSTITURO MARIO GUITIE...
GESTION DE PROYECTOS "IMPLEMENTACION DE LA RED LAN DEL INSTITURO MARIO GUITIE...alexander jeanpaul salazar marquez
 
Computación en la Nube
Computación en la Nube Computación en la Nube
Computación en la Nube Joselin Aguilar
 

La actualidad más candente (20)

Resumen T1,2,3 Cisco
Resumen T1,2,3 Cisco Resumen T1,2,3 Cisco
Resumen T1,2,3 Cisco
 
Capitulo1- Redes Inalambricas
Capitulo1- Redes InalambricasCapitulo1- Redes Inalambricas
Capitulo1- Redes Inalambricas
 
Diseno ip ii
Diseno ip iiDiseno ip ii
Diseno ip ii
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Curso: Redes y comunicaciones II: 01 Cloud computing
Curso: Redes y comunicaciones II: 01 Cloud computingCurso: Redes y comunicaciones II: 01 Cloud computing
Curso: Redes y comunicaciones II: 01 Cloud computing
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes informaticas (1)
Redes informaticas (1)Redes informaticas (1)
Redes informaticas (1)
 
Redes informaticas
Redes informaticas Redes informaticas
Redes informaticas
 
Conceptos+fundamentales+de+redes
Conceptos+fundamentales+de+redesConceptos+fundamentales+de+redes
Conceptos+fundamentales+de+redes
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Elementos fundamentales para redes
Elementos fundamentales para redesElementos fundamentales para redes
Elementos fundamentales para redes
 
Tendencias Actuales en plataformas de software
Tendencias Actuales en plataformas de softwareTendencias Actuales en plataformas de software
Tendencias Actuales en plataformas de software
 
Sistemas distribuidos
Sistemas distribuidos Sistemas distribuidos
Sistemas distribuidos
 
Metodologia topdownespañol
Metodologia topdownespañolMetodologia topdownespañol
Metodologia topdownespañol
 
PROPUESTA DE UN DISEÑO DE UNA TOPOLOGÍA DE RED PARA LA EMPRESA DISER S.A.
PROPUESTA DE UN DISEÑO DE UNA TOPOLOGÍA DE RED PARA LA EMPRESA DISER S.A.PROPUESTA DE UN DISEÑO DE UNA TOPOLOGÍA DE RED PARA LA EMPRESA DISER S.A.
PROPUESTA DE UN DISEÑO DE UNA TOPOLOGÍA DE RED PARA LA EMPRESA DISER S.A.
 
Sistemas distribuidos pnn2
Sistemas distribuidos pnn2Sistemas distribuidos pnn2
Sistemas distribuidos pnn2
 
PROYECTO METODOLOGIA
PROYECTO METODOLOGIAPROYECTO METODOLOGIA
PROYECTO METODOLOGIA
 
GESTION DE PROYECTOS "IMPLEMENTACION DE LA RED LAN DEL INSTITURO MARIO GUITIE...
GESTION DE PROYECTOS "IMPLEMENTACION DE LA RED LAN DEL INSTITURO MARIO GUITIE...GESTION DE PROYECTOS "IMPLEMENTACION DE LA RED LAN DEL INSTITURO MARIO GUITIE...
GESTION DE PROYECTOS "IMPLEMENTACION DE LA RED LAN DEL INSTITURO MARIO GUITIE...
 
Computación en la Nube
Computación en la Nube Computación en la Nube
Computación en la Nube
 

Destacado

Simulación de un autómata de estado finito en Jflap
Simulación de un autómata de estado finito en JflapSimulación de un autómata de estado finito en Jflap
Simulación de un autómata de estado finito en JflapEduardo Chavez Vasquez
 
Conceptos fndamentales de seguridad
Conceptos fndamentales de seguridadConceptos fndamentales de seguridad
Conceptos fndamentales de seguridadmaryr_
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewallmaryr_
 
Actividad 2 Analizador léxico, sintáctico y semántico
Actividad 2 Analizador léxico, sintáctico y semántico Actividad 2 Analizador léxico, sintáctico y semántico
Actividad 2 Analizador léxico, sintáctico y semántico maryr_
 

Destacado (6)

Simulación de un autómata de estado finito en Jflap
Simulación de un autómata de estado finito en JflapSimulación de un autómata de estado finito en Jflap
Simulación de un autómata de estado finito en Jflap
 
Conceptos fndamentales de seguridad
Conceptos fndamentales de seguridadConceptos fndamentales de seguridad
Conceptos fndamentales de seguridad
 
MUSIM/0 - ENSAMPOCO/0
MUSIM/0 - ENSAMPOCO/0MUSIM/0 - ENSAMPOCO/0
MUSIM/0 - ENSAMPOCO/0
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewall
 
Analizador Léxico en C++
Analizador Léxico en C++Analizador Léxico en C++
Analizador Léxico en C++
 
Actividad 2 Analizador léxico, sintáctico y semántico
Actividad 2 Analizador léxico, sintáctico y semántico Actividad 2 Analizador léxico, sintáctico y semántico
Actividad 2 Analizador léxico, sintáctico y semántico
 

Similar a Administracion de redes 1

6. diseño de redes de área local y documentación
6.  diseño de redes de área local y documentación6.  diseño de redes de área local y documentación
6. diseño de redes de área local y documentaciónSandy Romero
 
6. diseño de redes de área local y documentación
6.  diseño de redes de área local y documentación6.  diseño de redes de área local y documentación
6. diseño de redes de área local y documentaciónDianix Sann
 
Planificando un diseño y seguridad de red
Planificando un diseño y seguridad de redPlanificando un diseño y seguridad de red
Planificando un diseño y seguridad de redcarmen44rosa
 
Unidad II. Planeación e implementación red lan
Unidad II. Planeación e implementación red lanUnidad II. Planeación e implementación red lan
Unidad II. Planeación e implementación red lanJonathan Bonilla
 
Sesion7 redes
Sesion7 redesSesion7 redes
Sesion7 redesxdelvisxd
 
Proyecto final grupal gp
Proyecto final grupal gpProyecto final grupal gp
Proyecto final grupal gpMaria Lobos
 
Trabajo renovado de control gerencial
Trabajo renovado de control gerencialTrabajo renovado de control gerencial
Trabajo renovado de control gerencialdanamita
 
Redes e Internet
Redes e InternetRedes e Internet
Redes e InternetAliTorres16
 
Fcaa2a cbf6acd7e93c4711abfceb7e3ba6b21a
Fcaa2a cbf6acd7e93c4711abfceb7e3ba6b21aFcaa2a cbf6acd7e93c4711abfceb7e3ba6b21a
Fcaa2a cbf6acd7e93c4711abfceb7e3ba6b21aRicardo Diaz
 
Administracion de una red de area local
Administracion de una red de area localAdministracion de una red de area local
Administracion de una red de area localliindalizaamaa
 
Actividades De Un Administrador De Red
Actividades De Un Administrador De RedActividades De Un Administrador De Red
Actividades De Un Administrador De RedGiova7910
 
Evidencia SUMATIVA Avance de Protecto 1 COMP-2 ANMV 3821.pdf
Evidencia SUMATIVA Avance de Protecto 1 COMP-2 ANMV 3821.pdfEvidencia SUMATIVA Avance de Protecto 1 COMP-2 ANMV 3821.pdf
Evidencia SUMATIVA Avance de Protecto 1 COMP-2 ANMV 3821.pdfMontoyaVallejoAngela
 
La Red Yanina Brahona Navarro y Richar Soria Vasquez.
La Red  Yanina Brahona Navarro y Richar Soria Vasquez.La Red  Yanina Brahona Navarro y Richar Soria Vasquez.
La Red Yanina Brahona Navarro y Richar Soria Vasquez.Ichal24
 

Similar a Administracion de redes 1 (20)

6. diseño de redes de área local y documentación
6.  diseño de redes de área local y documentación6.  diseño de redes de área local y documentación
6. diseño de redes de área local y documentación
 
6. diseño de redes de área local y documentación
6.  diseño de redes de área local y documentación6.  diseño de redes de área local y documentación
6. diseño de redes de área local y documentación
 
ADMINISTRADOR DE REDES
ADMINISTRADOR DE REDESADMINISTRADOR DE REDES
ADMINISTRADOR DE REDES
 
Planificando un diseño y seguridad de red
Planificando un diseño y seguridad de redPlanificando un diseño y seguridad de red
Planificando un diseño y seguridad de red
 
Redes
RedesRedes
Redes
 
Unidad II. Planeación e implementación red lan
Unidad II. Planeación e implementación red lanUnidad II. Planeación e implementación red lan
Unidad II. Planeación e implementación red lan
 
Sesion7 redes
Sesion7 redesSesion7 redes
Sesion7 redes
 
Sesion7 redes
Sesion7 redesSesion7 redes
Sesion7 redes
 
Sesion7 redes
Sesion7 redesSesion7 redes
Sesion7 redes
 
Proyecto final grupal gp
Proyecto final grupal gpProyecto final grupal gp
Proyecto final grupal gp
 
Trabajo renovado de control gerencial
Trabajo renovado de control gerencialTrabajo renovado de control gerencial
Trabajo renovado de control gerencial
 
Aliaga
AliagaAliaga
Aliaga
 
Redes e Internet
Redes e InternetRedes e Internet
Redes e Internet
 
Administrar una red
Administrar una redAdministrar una red
Administrar una red
 
Fcaa2a cbf6acd7e93c4711abfceb7e3ba6b21a
Fcaa2a cbf6acd7e93c4711abfceb7e3ba6b21aFcaa2a cbf6acd7e93c4711abfceb7e3ba6b21a
Fcaa2a cbf6acd7e93c4711abfceb7e3ba6b21a
 
844819974 x
844819974 x844819974 x
844819974 x
 
Administracion de una red de area local
Administracion de una red de area localAdministracion de una red de area local
Administracion de una red de area local
 
Actividades De Un Administrador De Red
Actividades De Un Administrador De RedActividades De Un Administrador De Red
Actividades De Un Administrador De Red
 
Evidencia SUMATIVA Avance de Protecto 1 COMP-2 ANMV 3821.pdf
Evidencia SUMATIVA Avance de Protecto 1 COMP-2 ANMV 3821.pdfEvidencia SUMATIVA Avance de Protecto 1 COMP-2 ANMV 3821.pdf
Evidencia SUMATIVA Avance de Protecto 1 COMP-2 ANMV 3821.pdf
 
La Red Yanina Brahona Navarro y Richar Soria Vasquez.
La Red  Yanina Brahona Navarro y Richar Soria Vasquez.La Red  Yanina Brahona Navarro y Richar Soria Vasquez.
La Red Yanina Brahona Navarro y Richar Soria Vasquez.
 

Administracion de redes 1

  • 2. . ¿A qué se refiere la administración?  Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada.  Es una creciente y compleja tarea debido a la variedad de tipos de red y a la integridad de diferentes medios de comunicación, a media que las redes se vuelven más grandes y más complejas, el costo de la administración aumenta, para ello son necesarias herramientas automáticas para dar el soporte requerido por el administrador, recolectando información acerca del estatus y el comportamiento de los elementos de la red.
  • 3. . ¿Qué son las redes informáticas?  Las redes fueron creadas para fomentar la auto dependencia, intercambiar información cambiar la sociedad, mejorar la productividad, la situación laboral, así como compartir recursos. un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre sí, con la finalidad de compartir información y recursos
  • 4. . ¿A qué se refiere un diseño de red?  El diseño de una red informática es determinar la estructura física de la red. Un buen diseño de la red informática es fundamental para evitar problemas de pérdidas de datos, caídas continuas de la red, problemas de lentitud en el procesamiento de la información y problemas de seguridad informática.
  • 5. Se debe tener en cuenta los siguientes puntos para el diseño de la red.  Desempeño (performance): Los tipos de datos procesados pueden determinar el grado de desempeño requerido. Si la función principal de la red es transacciones en tiempo real, entonces el desempeño asume una muy alta prioridad y desafortunadamente el costo de eleva súbitamente en este trueque desempeño/costo.  Volumen proyectado de tráfico: Algunos equipos de interconexión como los puentes, concentradores pueden ocasionar cuellos de botella (bottlenecks) en las redes con tráfico pesado. Cuando se está diseñando una red se debe de incluir el número proyectado de usuarios, el tipo de trabajo que los usuarios harán, el tipo de aplicaciones que se correrán y el monto de comunicaciones remotas (www, ftp, telnet, VoIP, realaudio, etc). ¿Podrán los usuarios enviar ráfagas cortas de información o ellos podrán enviar grandes archivos? Esto es particularmente importante para determinar el monto de gráficas que se podrán transmitir sobre la red. Si bien un diseñador de red no puede predecir el futuro, éste debe de estar al tanto de las tendencias de la industria. Si un servidor de fax o email va a hacer instalado en la red, entonces el diseñador deberá de anticipar que estos nuevos elementos no afecten grandemente al volumen actual de tráfico de la red.  Expansión futura: Las redes están siempre en continuo creciendo. Una meta del diseño deberá ser planear para el crecimiento de la red para que las necesidades compañía no saturen en un futuro inmediato. Los nodos deberán ser diseñados para que estos puedan ser enlazados al mundo exterior. ¿Cuantas estaciones de trabajo puede soportar el sistema operativo de red? ¿La póliza de precios del vendedor de equipos hace factible la expansión futura? ¿El ancho de banda del medio de comunicación empleado es suficiente para futuro crecimiento de la red? ¿El equipo de comunicaciones tiene puertos disponibles para futuras conexiones?
  • 6.  Seguridad: Muchas preguntas de diseño están relacionadas a la seguridad de la red. ¿Estarán encriptados los datos? ¿Qué nivel de seguridad en los passwords es deseable? ¿Son las demandas de seguridad lo suficientemente grandes para requerir cable de fibra óptica? ¿Qué tipos de sistema de respaldo son requeridos para asegurar que los datos perdidos siempre puedan ser recuperados? Si la red local tiene acceso a usuarios remotos, ¿Que tipo de seguridad será implementada para prevenir que hackers entren a nuestra red?  Redundancia: Las redes robustas requieren redundancia, sí algún elemento falla, la red deberá por sí misma deberá seguir operando. Un sistema tolerante a fallas debe estar diseñado en la red, de tal manera, si un servidor falla, un segundo servidor de respaldo entrará a operar inmediatamente. La redundancia también se aplica para los enlaces externos de la red. Los enlaces redundantes aseguran que la red siga funcionando en caso de que un equipo de comunicaciones falle o el medio de transmisión en cuestión. Es común que compañías tengan enlaces redundantes, si el enlace terrestre falla (por ejemplo, una línea privada), entra en operación el enlace vía satélite o vía microondas. Es lógico que la redundancia cuesta, pero a veces es inevitable.  Compatibilidad: hardware & software La compatibilidad entre los sistemas, tanto en hardware como en software es una pieza clave también en el diseño de una red. Los sistemas deben ser compatibles para que estos dentro de la red puedan funcionar y comunicarse entre sí, por lo que el diseñador de la red, deberá tener cuidado de seleccionar los protocolos mas estándares, sistemas operativos de red, aplicaciones (como un simple procesador de palabras). Así como de tener a la mano el conversor de un formato a otro.
  • 7.  Compatibilidad: organización & gente: Ya una vez que la red esta diseñada para ser compatible con el hardware y software existente, sería un gran error si no se considera la organización y el personal de la compañía. A veces ocurre que se tienen sistemas de la más alta tecnología y no se tiene el personal adecuado para operarlos. O lo contrario, se tiene personal con amplios conocimientos y experiencia operando sistemas obsoletos. Para tener éxito, la red deberá trabajar dentro del marco de trabajo de las tecnologías y filosofías existentes.  Costo : El costo que implica diseñar, operar y mantener una red, quizá es uno de los factores por los cuales las redes no tengan la seguridad, redundancia, proyección a futuro y personal adecuado. Seguido ocurre que las redes se adapten al escaso presupuesto y todos las metas del diseño anteriores no se puedan implementar. Los directivos, muchas veces no tienen idea del alto costo que tiene un equipo de comunicaciones, un sistema operativo para múltiple usuarios y muchas veces no piensan en el mantenimiento. El costo involucrado siempre será un factor importante para el diseño de una red.
  • 8. ¿Cuál es el objetivo de los diseños de las redes?  El objetivo de un buen diseño en las redes es fundamental para evitar problemas de pérdidas de datos, caídas continuas de la red, problemas de lentitud en el procesamiento de la información y problemas de seguridad informática.  El diseñador de la red debe siempre preguntarse algunas preguntas básicas de la red antes de que empiece la fase del diseño. ¿ Quién va a usar la red ? ¿ Qué tareas van a desempeñar los usuarios en la red? ¿ Quién va a administrar la red? Igualmente importante ¿ Quién va a pagar por ella? ¿ Quién va a pagar la mantenerla? Cuando esas respuestas sean respondidas, las prioridades serán establecidas y el proceso del diseño de la red será mucho más productivo. Estas prioridades se convertirán en las metas del diseño. Vamos a examinar algunas de esas metas clave.  Se refiere a la teoría de cómo se arma o proyecta una solución para el cliente. Abarca los siguientes puntos:  DISEÑAR una red que se ajuste a los requerimientos de rendimientos de seguridad, capacidad y escalabilidad del cliente.  DESCRIBIR una metodología que pueda utilizarse para simplificar las complejidades asociadas al análisis de problemas de la red del cliente y a crear soluciones escalables.  DOCUMENTAR las aplicaciones, los protocolos y las topologías actuales que el cliente tiene en la red, así como también la cantidad de usuarios.
  • 9. ¿A qué se refiere la planeación?  Durante el proceso de planeación, debemos lograr la definición de un buen y consistente presupuesto. Un buen plan de implementación no sólo debería considerar la ubicación física o tecnología y fabricante seleccionados, sino también los recursos extra que se requieren para poner a funcionar una red. En el proceso de planeación se debe incluir un plan de implementación orientado a la práctica.
  • 10. ¿Cuáles son los pasos o procesos de la planeación?  Información sobre el documento  Información sobre propiedad intelectual  Grados de dificultad  Introducción   Estudio de viabilidad  Plan de implementación  Topología de red con simulaciones de radio  Asuntos prácticos en la instalación  Presupuesto  Recursos de Hw  Electricidad  Puesta a tierra y protección contra rayos  Herramientas  Recursos Humanos  Transporte local  Gastos adicionales  Licencias y permisos  Permisos para operar ls frecuencias  Adquisición de equipo  Fase de implementación
  • 11. En base a qué criterios se realiza un análisis de requerimientos de software y hardware  Para el análisis de requerimientos, se deben tomar en cuenta diversos factores como  Identifique todos los dispositivos, servidores y clientes en el entorno por ubicación física y cree un diseño que indique el lugar de estos elementos en el entorno existente. Considere los siguientes factores al crear el diseño de la red:   Establezca en dónde se localizan los dispositivos conectados a la red existente.   Dibuje un plano del piso que indique en dónde se encuentran los dispositivos.   Tome notas de la distancia entre los dispositivos conectados.   Identifique las necesidades del cableado de la red existente y realice planes para las necesidades futuras.   ¿Los cables de la red terminan en una ubicación o en múltiples ubicaciones?   Si los cables de la red terminan en múltiples ubicaciones, ¿se requieren conmutadores en todos los extremos?
  • 12.  ¿Es necesario que los conmutadores estén interconectados para que los clientes se encuentren en una red?   ¿Cuál es la distancia entre los conmutadores?   ¿Qué cantidad de datos se transferirá entre los conmutadores cuando los servidores de acceso de cliente y otros PCs se conecten a la red?   Identifique la ubicación en la oficina dónde se localizan las conexiones a Internet, a través de las cuales se conecta toda la oficina con Internet.   Identifique la ubicación para colocar los servidores, impresoras y otros dispositivos.   Identifique el ancho de banda disponible y requerido de Internet entre las ubicaciones, usuarios del hogar e Internet.   Identifique si se requieren 10 Mbps, 100 Mbps o un Gigabit Ethernet entre los PCs en red y los PCs que requieren Ethernet.   Identifique el tipo de cable que se requiere para conectar los conmutadores y clientes. Éstos pueden incluir cables de fibra óptica, Cat 5 (UTP), u otro cableado de red.
  • 13. ¿Qué es un direccionamiento lógico?  Es la forma en que se expresan y guardan las direcciones, nos referiremos exclusivamente a la forma en que son tratadas las direcciones de memoria del PC.
  • 14. ¿Por qué es importante conocer los direccionamientos lógicos?  En forma genérica, una dirección lógica es una dirección que enmascara o abstrae una dirección física. Las direcciones lógicas dan un nivel de abstracción por arriba de una dirección de hardware. Una dirección de hardware es aquella utilizada por una tarjeta NIC en una red Ethernet y se encuentra grabada de fábrica en esa tarjeta (consta de 6 octetos).2. Una dirección IP es la dirección lógica única que identifica a un ordenador en una red (local o externa).
  • 15. ¿Qué es una política?  La política es una actividad orientada en forma ideológica a la toma de decisiones de un grupo para alcanzar ciertos objetivos. También puede definirse como una manera de ejercer el poder con la intención de resolver o minimizar el choque entre los intereses encontrados que se producen dentro de una sociedad. La utilización del término ganó popularidad en el siglo V A.C., cuando Aristóteles desarrolló su obra titulada justamente “Política”.  El término proviene de la palabra griega polis, cuyo significado hace alusión a las ciudades griegas que formaba los estados donde el gobierno era parcialmente democrático. Cabe señalar que es en esta cultura donde intenta formalizarse esta necesidad humana de organizar la vida social y los
  • 16. ¿A qué se refiere una política de computó?  Es un documento con reglas principios con el fin de conservar la seguridad, orden buen uso de l información, en este documento se especifican condiciones, derechos y obligaciones. El cual debe contener vigencia permanente y actualizaciones periódicas, debe ser referencia para otros esquemas de seguridad, está enfocada a la problemática particular de cada institución o empres, Debe tener una estructura bien definida y contener fecha y versión.
  • 17. Su finalidad es:  *Prevenir la pérdida de información  *Tener un uso adecuado y eficiente del sistema de cómputo y telecomunicaciones  Entre algunas ventajas podemos indicar que ayudan a la adquisición del Hw y Sw. Permiten actuar a las autoridades en el caso de una violación de la seguridad, permite tener procedimientos para eventualidades facilita la auditoría y evita la ignorancia.
  • 18. ¿A qué se refiere la ética y la ética informática?  La ética se define como: “principios directivos que orientan a las personas en cuanto a la concepción de la vida, el hombre, los juicios, los hechos, y la moral  Es conveniente diferenciar la ética de la moral, la ética es una disciplina filosófica, la cual tiene como objeto de estudio la moral, esto es opuesto a decir que la ética crea la moral, solamente reflexiona sobre ella.  “La moral se refiere a la conducta del hombre que obedece a unos criterios valorativos acerca del bien y el mal, mientras que la ética reflexiona acerca de tales criterios, así como de todo lo referente a la moralidad.” “Otro concepto importante es el de valor, éste no lo poseen los objetos por sí mismo, sino que éstos lo adquieren gracias a su relación con el hombre como ser social.”  La Ética de la Informática (EI) es una nueva disciplina que pretende abrirse campo dentro de las éticas aplicadas. El origen remoto de la EI está en la introducción masiva de las computadoras en muchos ámbitos de nuestra vida social. Muchas profesiones reivindican para sí una ética particular con la cual pueden regirse ante los problemas morales específicos de esa profesión o actividad ocupacional.  La existencia de la EI tiene como punto de partida el hecho de que las computadoras suponen unos problemas éticos particulares y por tanto distintos a otras tecnologías. En la profesión informática se quiere pasar de la simple aplicación de criterios éticos generales a la elaboración de una ética propia de la profesión. Los códigos éticos de asociaciones profesionales y de empresas de informática van en esta dirección.
  • 19.  La definición más restrictiva de la EI es considerarla como la disciplina que analiza problemas éticos que son creados por la tecnología de las computadoras o también los que son transformados o agravados por la misma, es decir, por las personas que utilizan los avances de las tecnologías de la información. Algunos de los autores se plantean si la cambiante sofisticación tecnológica plantea nuevos dilemas éticos o si las cuestiones éticas permanecen constantes.  Otras definiciones de la ética informática son mucho más amplias. No se reducen a un nuevo campo de ética aplicada sino que, por ejemplo, en el libro de James Moor , la ética informática es el análisis de la naturaleza y el impacto social de la tecnología informática y la correspondiente formulación y justificación de políticas para un uso ético de dicha tecnología.  La ética informática estaría relacionada con los problemas conceptuales y los vacíos en las regulaciones que ha ocasionado la tecnología de la información.  El problema es que hay una falta de reglamentación en cómo utilizar estas nuevas tecnologías que posibilitan nuevas actividades para las cuales no hay o no se perciben con claridad o nitidez principios de actuación.
  • 20. ¿Qué es un código de ética?  Los códigos son un paso en la concientización de las sociedades y organizaciones que quieren mejorar situaciones en las que los impactos sociales del desarrollo tecnológico son poco percibidos. Éstos tienen que evitar duplicar lo que ya existe en la ley.  Las asociaciones de profesionales de informática y algunas empresas relacionadas con la informática han desarrollado códigos de conducta profesional. Estos códigos tienen distintas funciones:  Existan normas éticas para una profesión, esto quiere decir que un profesional, en este caso un técnico, es responsable de los aspectos técnicos del producto, como también de las consecuencias económicas, sociológicas y culturales del mismo.  Sirven como un instrumento flexible, como suplemento a las medidas legales y políticas, ya que éstas en general van muy lentas comparadas con la velocidad del desarrollo de las tecnologías de la información. Los códigos hacen de la ley su suplemento y sirven de ayuda a los cuerpos legislativos, administrativos y judiciales.  Sirven como concientización pública, ya que crear unas normas así, hace al público consciente de los problemas y estimula un debate para designar responsabilidades.  Estas normas tienen una función sociológica, ya que dan una identidad a los informáticos como grupo que piensa de una determinada manera; es símbolo de sus estatus profesional y parte de su definición como profesionales.  Estas normas sirven también como fuente de evaluación pública de una profesión y son una llamada a la responsabilidad que permiten que la sociedad sepa qué pasa en esa profesión; aumenta la reputación del profesional y la confianza del público.  En las organizaciones internacionales estas normas permiten armonizar legislaciones o criterios divergentes existentes (o ausentes, en su caso) en los países individuales.