Final ciclo de vida de Las redes

También podríamos compartir la impresora de a casa o aprovechar las posibilidades del intercambio de ficheros. En definitiva, disfrutar de todas las opciones que nos brinda el disponer de una pequeña red doméstica. 3) El Analisis. Que topología voy a usar. _ Hay una topología adecuada para cada fin, y elegir cual será la que usaremos no es tarea fácil. Al escoger la topología que implantaremos hay que tener en cuenta las ventajas y desventajas que tiene cada una de ellas. La elección de una topología sobre otra va a tener un fuerte impacto sobre: El tipo de equipo que la red necesita Las capacidades de este equipo

Desarrollo de la red La forma en que la red es manejada Si será alambrica o inalámbrica Si es una lan,wan, man Los equipos de computo que se utilizaran Cuan segura será la red. ¿Qué tarjetas necesito? C) El diseño Objetivos: Diseñar el sistema de interconexión considerando los requerimientos preestablecidos Actividades: Diseño conceptual del sistema de interconexión Recursos: Requerimientos técnicos y tecnológicos Bibliografías del cisco syst -o de redes de 20F 12 computación red.

Tarjetas Ethernet Tarjetas de fibra óptica Estaciones de trabajo Servidores Bridges Router Brouter D) Identificación del alcance Geográfico de la red De acuerdo con las distancias que puede cubrir, las redes se pueden clasificar clasificar en dos grandes tipos: 1. LAN (Red de Área Local): Es una red que cubre una pequeña área geográfica, como un edificio. Ejemplo de tecnologías usadas para interconectar los nodos en las redes LAN son: Ethernet (conocida como también como IEEE 802,3), LANS inalámbricas (IEEE 802. 1)y Token Ring (IEEE 802. 5). 2. WAN (Red de Área Amplia): Es una red que está dispersa geográficamente y transporta información a distancias apreciables (entre ciudades o países). Algunos ejemplos de ecnologías que se pueden utilizar para interconectar los nodos en redes WAN son las líneas telefónicas (análogas o digitales), los enlaces satelitales, los enlaces de microondas, fibra óptica, X. 25,Frame Relay, ATM, etc.

E) Analisis de mensajes Una de las tareas de un administrador de red es monitorizar el tráfico de sus redes, aunque en esta entrada nos vamos a centrar en la captura y análisis de paquetes de red. para realizar esta tarea contamos con Wireshark: analizador de tráfico de red multi-plataforma que intenta capturar paquetes de red y mostrar dichos paquetes en tanto detalle como sea posible (está isponible en el DVD de la EPS). La tarea a realizar consiste en ejecutar Wireshark en una oratorio o la de casa, 30F 12 como queráis) capturar ue circulan por dicha red. apturar los paquetes que circulan por dicha red. Para generar tráfico, abrid un navegador y conectaros a http://www. eps. ua. es. En los comentarios de esta entrada debéis copiar las cabeceras de 10 paquetes que capturéis con esta herramienta e indicad qué información habéis obtenido de ellos. También podéis comentar las interpretaciones de otro compañero con la información de los paquetes que nos proporciona (siempre y cuando ampliéis o orrijáis lo que se dice) .

F) Calculo de tráfico Al llegar a esta tapa para la creación de una red se debe tomar en cuenta las necesidades del usuario y se debe tomar un modelo de trafico que contenga el numero de mensajes yla cantidad de de datos que se deben transmitir y recibir este se obtiene mediante un detallado análisis de: a) Tráfico de entrada y salida de cada aplicación en cada punto y durantes los periodos punta de actividad b) La red debe ser capaz de dar servicio a toda la actividad o si no la dirección deberá aceptar un servicio degradado en orden a obtener una reducción de los costes.

Puede resultar difícil alcanzar un nivel de detalle adecuado en este nivel Obstante no se desarrolla algún tipo de modelo de trafico puede llegarse a obtener un diseño pobre de la red con el consiguiente bajo rendimiento o a uno con los consiguientes costes Inútiles y capacidades sin utilización No siempre se dispone de los datos necesarios para extraer un modelo de trafico .

En este caso, los usuarios y los diseñadores no conocen a priori el trafico que tendrá lugar . Dado que la base sobre la que se fun PAGF40F 12 diseñadores no conocen a prion el trafico que tendrá lugar -Dado ue la base sobre la que se fundamenta el diseño es la cantidad de datos de aplicaciones que se transmitirá por la red. los diseñadores y usuarios deberán lo mas acertadamente que puedan establecer límites en lo referente a la cantidad de datos más probables y el tiempo de respuesta esperado. La dirección deberá revisar estos límites para valorar las consecuencias de coste/rendimiento de las decisiones G) Consideraciones de Hardware Y software Infraestructura – Cableado cable RG-58, coaxial ó BNC cable RJ-45, par Trenzado ó UTP Cable STP, FTP ó RJ-49 Cable de Fibra Optica – Dispositivos Hardware

Routers Switches, Hubs, Bridges Tarjetas de red y wifi Transceiver ó Transceptor – Instalación Física Grimpadora Rosetas Dispositivos Hardware Switch Hubs Transceiver Transceptor Parte de Software 12 protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.

El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informatico, pudiendo encontrar información en diferentes medios o formas. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. J) Mantenimiento de la red. La redes de la información sean domésticas o empresariales exigen un programa de mantenimiento periódico para su funcionamiento al máximo nivel.

Lo más recomendable es manejar un programa de mantenimiento preventivo controlando tanto hardware como software, tráfico, virus, malwares, spywares e incluso el funcionamiento individual de cada máquina. Mantemiento para cada computadora de la red Todas las computadoras de la red necesitan un sistema de mantenimiento periódico, en los siguientes puntos fundamentales: Actualizar los libros de redes con la renovación de todas las contraseñas de administrador y activación y desactivación de antivirus.

Revisar que todos los programas antivirus se encuentren actualizados con la base de datos más 2 todos los programas antivirus se encuentren actualizados con la base de datos más reciente, para eliminar posibles amenazas como spywares, o malwares. Se recomienda también eliminar los archivos temporales y cache de internet. Finalmente evaluar factores como velocidad de arranque del ordenador, espacio en disco duro y optimización del escritorio, eliminando software que no sea utilizado. Con estos pasos básicos se puede mantener en un nivel adecuado el desempeño de los ordenadores de manera individual.

Mantenimiento para la red Una vez que se han optimizado los ordenadores individualmente ay que revisar los segmentos de redes en cuestión. Teniendo en cuenta que las redes pueden tener fines domésticos o comerciales estas pueden estar constituidos de varios segmentos LAN, diferentes VLAN, e incluso WLAN hasta llegar al proveedor. Los siguientes pasos resumen de forma general el procedimiento a seguir para hacer manteniendo a redes LAN indistintamente si son domésticas o comerciales: Se deben revisar todos los cables de conexión y cajetines de la red para evitar problemas físicos en su desempeño.

Revisar las configuraciones de los ruteadores y switches de red ara evitar errores o desvíos falsos de tráfico. Renovar las claves de configuración y anotarlas en los libros de mantenimiento. Los cinco puntos revisados en este artículo resumen de manera general el proceso de optimización de redes. Dichos puntos podrían variar si se trata de redes con Linux o redes con Windows, sin embargo el proceso es relativamente similar. 7 2 proceso es relativamente similar. ) Analisis En este análisis se busca presentar de manera resumida lo entendido luego de la recopilación e investigación del material sobre el ciclo de vida de una red informática la cual parte desde a idea de crearla hasta que se culmina y se le da el debido soporte para ello hare una síntesis de los puntos que se han tocado en el marco teórico o resumen bibliográfico. En primer lugar se destaca el estudio de factibilidad que se refiere a la disponibilidad de los recursos necesarios para llevar a cabo los objetivos o metas señalados, la factibilidad se apoya en 3 aspectos: Operativo, técnico y económico.

Además este estudio sime para recopilar datos relevantes sobre el desarrollo del proyecto y en base a ello tomar la mejor decisión, si procede su estudio, desarrollo o implementación En cada una de esas áreas se hará un estudio minucioso de los puntos a favor y en contra. A saber un estudio de factibilidad de cualquier proyecto requiere ser presentado con todas las posibles ventajas para la empresa u organización, pero sin descuidar ninguno de los elementos necesarios para que el proyecto funcione.

Para esto dentro de los estudios de factibilidad se complementan dos pasos en la presentación del estudio: Requisitos Optimos, Requ 80F 12 El primer paso se refiere a estudio con los requisitos sean obtenidos con la máxima eficacia. El segundo paso consiste en un estudio de requisitos mínimos, l cual cubre los requisitos mínimos necesarios que el proyecto debe ocupar para obtener las metas y objetivos, este paso trata de hacer uso de los recursos disponibles de la empresa para minimizar cualquier gasto o adquisición adicional.

Un estudio de factibilidad debe representar gráficamente los gastos y los beneficios que acarreará la puesta en marcha del sistema, para tal efecto se hace uso de la curva costo-beneficlo. Luego de haberse hecho el estudio de factibilidad lo siguiente será el análisis de cómo va a funcionar la red se hace una reunión entre los directivos de la empresa y el personal técnico que onstruirá la red. De esta forma se tiene un buen fundamento para dar el siguiente paso que será el diseño.

Pienso que esta etapa es la más fundamental de todas ya que es donde se ve si la red será inalámbrica o alambrica y se determinan la topología de la red. Y su alcance. El diseño de una red de cableados va a ser el factor más importante para el posterior funcionamiento y rendimiento. Las redes de cableado deben ser diseñadas e instaladas por profesionales con experiencia avalada en instalación y gestión de cableados.

En esta etapa hay factores previos a tener en cuenta en el diseño instalación de una red de cables estas son: La cantidad de puntos de cableados: es necesario tener muy claro la cantidad de puntos de cableados para que no haiga ningún tipo de complicación a la hora de la instalación También se debe conocer la ubicación donde se instalara la red la hora de la instalación es decir los planos de la estructura y ubicación de los puestos de trabajo deben estar lo más detallado posible Utilizar los materiales, herramientas y elementos de protección correctos como el cable, los conectores ya que son una pieza clave en la implementación de una red de cable además de sto también es necesario que todos estos materiales tengan su certificado ofrecidos por el fabricante donde se especifique los parámetros y el cumplimiento de los estándares necesarios. Otro aspecto que se puede destacar en este punto es el personal técnico que va a instalar dicha red estos deben de estar correctamente formado y con las herramientas de instalación correcta para evitar errores y averías que es producto de una falta de formación o por el uso de materiales y herramientas diferentes a los adecuados.