2. . ¿A qué se refiere la
administración?
Es un conjunto de técnicas tendientes a mantener
una red
operativa, eficiente, segura, constantemente
monitoreada y con una planeación adecuada y
propiamente documentada.
Es una creciente y compleja tarea debido a la
variedad de tipos de red y a la integridad de
diferentes medios de comunicación, a media que
las redes se vuelven más grandes y más
complejas, el costo de la administración
aumenta, para ello son necesarias herramientas
automáticas para dar el soporte requerido por el
administrador, recolectando información acerca del
estatus y el comportamiento de los elementos de la
red.
3. . ¿Qué son las redes
informáticas?
Las redes fueron creadas para fomentar
la auto dependencia, intercambiar
información cambiar la
sociedad, mejorar la productividad, la
situación laboral, así como compartir
recursos. un sistema de comunicación
que conecta ordenadores y otros
equipos informáticos entre sí, con la
finalidad de compartir información y
recursos
4. . ¿A qué se refiere un diseño
de red?
El diseño de una red informática es
determinar la estructura física de la red.
Un buen diseño de la red informática es
fundamental para evitar problemas de
pérdidas de datos, caídas continuas de
la red, problemas de lentitud en el
procesamiento de la información y
problemas de seguridad informática.
5. Se debe tener en cuenta los siguientes puntos
para el diseño de la red.
Desempeño (performance): Los tipos de datos procesados pueden determinar el grado de
desempeño requerido. Si la función principal de la red es transacciones en tiempo
real, entonces el desempeño asume una muy alta prioridad y desafortunadamente el costo
de eleva súbitamente en este trueque desempeño/costo.
Volumen proyectado de tráfico: Algunos equipos de interconexión como los
puentes, concentradores pueden ocasionar cuellos de botella (bottlenecks) en las redes con
tráfico pesado. Cuando se está diseñando una red se debe de incluir el número proyectado
de usuarios, el tipo de trabajo que los usuarios harán, el tipo de aplicaciones que se correrán y
el monto de comunicaciones remotas (www, ftp, telnet, VoIP, realaudio, etc). ¿Podrán los
usuarios enviar ráfagas cortas de información o ellos podrán enviar grandes archivos? Esto es
particularmente importante para determinar el monto de gráficas que se podrán transmitir
sobre la red. Si bien un diseñador de red no puede predecir el futuro, éste debe de estar al
tanto de las tendencias de la industria. Si un servidor de fax o email va a hacer instalado en la
red, entonces el diseñador deberá de anticipar que estos nuevos elementos no afecten
grandemente al volumen actual de tráfico de la red.
Expansión futura: Las redes están siempre en continuo creciendo. Una meta del diseño deberá
ser planear para el crecimiento de la red para que las necesidades compañía no saturen en
un futuro inmediato. Los nodos deberán ser diseñados para que estos puedan ser enlazados al
mundo exterior. ¿Cuantas estaciones de trabajo puede soportar el sistema operativo de red?
¿La póliza de precios del vendedor de equipos hace factible la expansión futura? ¿El ancho
de banda del medio de comunicación empleado es suficiente para futuro crecimiento de la
red? ¿El equipo de comunicaciones tiene puertos disponibles para futuras conexiones?
6. Seguridad: Muchas preguntas de diseño están relacionadas a la seguridad de la red.
¿Estarán encriptados los datos? ¿Qué nivel de seguridad en los passwords es deseable?
¿Son las demandas de seguridad lo suficientemente grandes para requerir cable de fibra
óptica? ¿Qué tipos de sistema de respaldo son requeridos para asegurar que los datos
perdidos siempre puedan ser recuperados? Si la red local tiene acceso a usuarios
remotos, ¿Que tipo de seguridad será implementada para prevenir que hackers entren a
nuestra red?
Redundancia: Las redes robustas requieren redundancia, sí algún elemento falla, la red
deberá por sí misma deberá seguir operando. Un sistema tolerante a fallas debe estar
diseñado en la red, de tal manera, si un servidor falla, un segundo servidor de respaldo
entrará a operar inmediatamente. La redundancia también se aplica para los enlaces
externos de la red. Los enlaces redundantes aseguran que la red siga funcionando en
caso de que un equipo de comunicaciones falle o el medio de transmisión en cuestión.
Es común que compañías tengan enlaces redundantes, si el enlace terrestre falla (por
ejemplo, una línea privada), entra en operación el enlace vía satélite o vía microondas.
Es lógico que la redundancia cuesta, pero a veces es inevitable.
Compatibilidad: hardware & software La compatibilidad entre los sistemas, tanto en
hardware como en software es una pieza clave también en el diseño de una red. Los
sistemas deben ser compatibles para que estos dentro de la red puedan funcionar y
comunicarse entre sí, por lo que el diseñador de la red, deberá tener cuidado de
seleccionar los protocolos mas estándares, sistemas operativos de red, aplicaciones
(como un simple procesador de palabras). Así como de tener a la mano el conversor de
un formato a otro.
7. Compatibilidad: organización & gente: Ya una vez que la red esta
diseñada para ser compatible con el hardware y software
existente, sería un gran error si no se considera la organización y el
personal de la compañía. A veces ocurre que se tienen sistemas
de la más alta tecnología y no se tiene el personal adecuado para
operarlos. O lo contrario, se tiene personal con amplios
conocimientos y experiencia operando sistemas obsoletos. Para
tener éxito, la red deberá trabajar dentro del marco de trabajo de
las tecnologías y filosofías existentes.
Costo : El costo que implica diseñar, operar y mantener una red,
quizá es uno de los factores por los cuales las redes no tengan la
seguridad, redundancia, proyección a futuro y personal
adecuado. Seguido ocurre que las redes se adapten al escaso
presupuesto y todos las metas del diseño anteriores no se puedan
implementar. Los directivos, muchas veces no tienen idea del alto
costo que tiene un equipo de comunicaciones, un sistema
operativo para múltiple usuarios y muchas veces no piensan en el
mantenimiento. El costo involucrado siempre será un factor
importante para el diseño de una red.
8. ¿Cuál es el objetivo de los
diseños de las redes?
El objetivo de un buen diseño en las redes es fundamental para evitar problemas
de pérdidas de datos, caídas continuas de la red, problemas de lentitud en el
procesamiento de la información y problemas de seguridad informática.
El diseñador de la red debe siempre preguntarse algunas preguntas básicas de la
red antes de que empiece la fase del diseño. ¿ Quién va a usar la red ? ¿ Qué
tareas van a desempeñar los usuarios en la red? ¿ Quién va a administrar la red?
Igualmente importante ¿ Quién va a pagar por ella? ¿ Quién va a pagar la
mantenerla? Cuando esas respuestas sean respondidas, las prioridades serán
establecidas y el proceso del diseño de la red será mucho más productivo. Estas
prioridades se convertirán en las metas del diseño. Vamos a examinar algunas de
esas metas clave.
Se refiere a la teoría de cómo se arma o proyecta una solución para el cliente.
Abarca los siguientes puntos:
DISEÑAR una red que se ajuste a los requerimientos de rendimientos de
seguridad, capacidad y escalabilidad del cliente.
DESCRIBIR una metodología que pueda utilizarse para simplificar las
complejidades asociadas al análisis de problemas de la red del cliente y a crear
soluciones escalables.
DOCUMENTAR las aplicaciones, los protocolos y las topologías actuales que el
cliente tiene en la red, así como también la cantidad de usuarios.
9. ¿A qué se refiere la
planeación?
Durante el proceso de planeación, debemos
lograr la definición de un buen y consistente
presupuesto. Un buen plan de
implementación no sólo debería considerar
la ubicación física o tecnología y fabricante
seleccionados, sino también los recursos extra
que se requieren para poner a funcionar una
red. En el proceso de planeación se debe
incluir un plan de implementación orientado
a la práctica.
10. ¿Cuáles son los pasos o
procesos de la planeación?
Información sobre el documento
Información sobre propiedad intelectual
Grados de dificultad
Introducción
Estudio de viabilidad
Plan de implementación
Topología de red con simulaciones de radio
Asuntos prácticos en la instalación
Presupuesto
Recursos de Hw
Electricidad
Puesta a tierra y protección contra rayos
Herramientas
Recursos Humanos
Transporte local
Gastos adicionales
Licencias y permisos
Permisos para operar ls frecuencias
Adquisición de equipo
Fase de implementación
11. En base a qué criterios se realiza un
análisis de requerimientos de software
y hardware
Para el análisis de requerimientos, se deben tomar en cuenta diversos factores
como
Identifique todos los dispositivos, servidores y clientes en el entorno por ubicación
física y cree un diseño que indique el lugar de estos elementos en el entorno
existente. Considere los siguientes factores al crear el diseño de la red:
Establezca en dónde se localizan los dispositivos conectados a la red existente.
Dibuje un plano del piso que indique en dónde se encuentran los dispositivos.
Tome notas de la distancia entre los dispositivos conectados.
Identifique las necesidades del cableado de la red existente y realice planes para
las necesidades futuras.
¿Los cables de la red terminan en una ubicación o en múltiples ubicaciones?
Si los cables de la red terminan en múltiples ubicaciones, ¿se requieren
conmutadores en todos los extremos?
12. ¿Es necesario que los conmutadores estén interconectados para que los
clientes se encuentren en una red?
¿Cuál es la distancia entre los conmutadores?
¿Qué cantidad de datos se transferirá entre los conmutadores cuando los
servidores de acceso de cliente y otros PCs se conecten a la red?
Identifique la ubicación en la oficina dónde se localizan las conexiones a
Internet, a través de las cuales se conecta toda la oficina con Internet.
Identifique la ubicación para colocar los servidores, impresoras y otros
dispositivos.
Identifique el ancho de banda disponible y requerido de Internet entre las
ubicaciones, usuarios del hogar e Internet.
Identifique si se requieren 10 Mbps, 100 Mbps o un Gigabit Ethernet entre
los PCs en red y los PCs que requieren Ethernet.
Identifique el tipo de cable que se requiere para conectar los
conmutadores y clientes. Éstos pueden incluir cables de fibra óptica, Cat 5
(UTP), u otro cableado de red.
13. ¿Qué es un direccionamiento
lógico?
Es la forma en que se expresan y
guardan las direcciones, nos referiremos
exclusivamente a la forma en que son
tratadas las direcciones de memoria del
PC.
14. ¿Por qué es importante
conocer los
direccionamientos lógicos?
En forma genérica, una dirección lógica es una
dirección que enmascara o abstrae una
dirección física. Las direcciones lógicas dan un
nivel de abstracción por arriba de una
dirección de hardware. Una dirección de
hardware es aquella utilizada por una tarjeta
NIC en una red Ethernet y se encuentra
grabada de fábrica en esa tarjeta (consta de 6
octetos).2. Una dirección IP es la dirección
lógica única que identifica a un ordenador en
una red (local o externa).
15. ¿Qué es una política?
La política es una actividad orientada en forma ideológica a
la toma de decisiones de un grupo para alcanzar ciertos
objetivos. También puede definirse como una manera de
ejercer el poder con la intención de resolver o minimizar el
choque entre los intereses encontrados que se producen
dentro de una sociedad. La utilización del término ganó
popularidad en el siglo V A.C., cuando Aristóteles desarrolló
su obra titulada justamente “Política”.
El término proviene de la palabra griega polis, cuyo
significado hace alusión a las ciudades griegas que formaba
los estados donde el gobierno era parcialmente
democrático. Cabe señalar que es en esta cultura donde
intenta formalizarse esta necesidad humana de organizar la
vida social y los
16. ¿A qué se refiere una política
de computó?
Es un documento con reglas principios con el fin
de conservar la seguridad, orden buen uso de l
información, en este documento se especifican
condiciones, derechos y obligaciones. El cual
debe contener vigencia permanente y
actualizaciones periódicas, debe ser referencia
para otros esquemas de seguridad, está
enfocada a la problemática particular de cada
institución o empres, Debe tener una estructura
bien definida y contener fecha y versión.
17. Su finalidad es:
*Prevenir la pérdida de información
*Tener un uso adecuado y eficiente del
sistema de cómputo y
telecomunicaciones
Entre algunas ventajas podemos indicar
que ayudan a la adquisición del Hw y Sw.
Permiten actuar a las autoridades en el
caso de una violación de la
seguridad, permite tener procedimientos
para eventualidades facilita la auditoría y
evita la ignorancia.
18. ¿A qué se refiere la ética y la
ética informática?
La ética se define como: “principios directivos que orientan a las personas en cuanto a la
concepción de la vida, el hombre, los juicios, los hechos, y la moral
Es conveniente diferenciar la ética de la moral, la ética es una disciplina filosófica, la cual tiene
como objeto de estudio la moral, esto es opuesto a decir que la ética crea la moral, solamente
reflexiona sobre ella.
“La moral se refiere a la conducta del hombre que obedece a unos criterios valorativos acerca
del bien y el mal, mientras que la ética reflexiona acerca de tales criterios, así como de todo lo
referente a la moralidad.”
“Otro concepto importante es el de valor, éste no lo poseen los objetos por sí mismo, sino que
éstos lo adquieren gracias a su relación con el hombre como ser social.”
La Ética de la Informática (EI) es una nueva disciplina que pretende abrirse campo dentro de las
éticas aplicadas. El origen remoto de la EI está en la introducción masiva de las computadoras en
muchos ámbitos de nuestra vida social. Muchas profesiones reivindican para sí una ética
particular con la cual pueden regirse ante los problemas morales específicos de esa profesión o
actividad ocupacional.
La existencia de la EI tiene como punto de partida el hecho de que las computadoras suponen
unos problemas éticos particulares y por tanto distintos a otras tecnologías. En la profesión
informática se quiere pasar de la simple aplicación de criterios éticos generales a la elaboración
de una ética propia de la profesión. Los códigos éticos de asociaciones profesionales y de
empresas de informática van en esta dirección.
19. La definición más restrictiva de la EI es considerarla como la
disciplina que analiza problemas éticos que son creados por la
tecnología de las computadoras o también los que son
transformados o agravados por la misma, es decir, por las
personas que utilizan los avances de las tecnologías de la
información. Algunos de los autores se plantean si la cambiante
sofisticación tecnológica plantea nuevos dilemas éticos o si las
cuestiones éticas permanecen constantes.
Otras definiciones de la ética informática son mucho más
amplias. No se reducen a un nuevo campo de ética aplicada
sino que, por ejemplo, en el libro de James Moor , la ética
informática es el análisis de la naturaleza y el impacto social de
la tecnología informática y la correspondiente formulación y
justificación de políticas para un uso ético de dicha tecnología.
La ética informática estaría relacionada con los problemas
conceptuales y los vacíos en las regulaciones que ha
ocasionado la tecnología de la información.
El problema es que hay una falta de reglamentación en cómo
utilizar estas nuevas tecnologías que posibilitan nuevas
actividades para las cuales no hay o no se perciben con
claridad o nitidez principios de actuación.
20. ¿Qué es un código de ética?
Los códigos son un paso en la concientización de las sociedades y organizaciones que quieren mejorar
situaciones en las que los impactos sociales del desarrollo tecnológico son poco percibidos. Éstos tienen que
evitar duplicar lo que ya existe en la ley.
Las asociaciones de profesionales de informática y algunas empresas relacionadas con la informática han
desarrollado códigos de conducta profesional. Estos códigos tienen distintas funciones:
Existan normas éticas para una profesión, esto quiere decir que un profesional, en este caso un técnico, es
responsable de los aspectos técnicos del producto, como también de las consecuencias económicas,
sociológicas y culturales del mismo.
Sirven como un instrumento flexible, como suplemento a las medidas legales y políticas, ya que éstas en
general van muy lentas comparadas con la velocidad del desarrollo de las tecnologías de la información. Los
códigos hacen de la ley su suplemento y sirven de ayuda a los cuerpos legislativos, administrativos y judiciales.
Sirven como concientización pública, ya que crear unas normas así, hace al público consciente de los
problemas y estimula un debate para designar responsabilidades.
Estas normas tienen una función sociológica, ya que dan una identidad a los informáticos como grupo que
piensa de una determinada manera; es símbolo de sus estatus profesional y parte de su definición como
profesionales.
Estas normas sirven también como fuente de evaluación pública de una profesión y son una llamada a la
responsabilidad que permiten que la sociedad sepa qué pasa en esa profesión; aumenta la reputación del
profesional y la confianza del público.
En las organizaciones internacionales estas normas permiten armonizar legislaciones o criterios divergentes
existentes (o ausentes, en su caso) en los países individuales.