Upload
alfredo
View
445
Download
6
Embed Size (px)
DESCRIPTION
Pequeña presentación inicial sobre Redes
Citation preview
Planificación y Administración de
Redes1º ASIR
Profesor: Alfredo de la Presa Cruz
CAMBIOS QUE LAS REDES HAN PRODUCIDO• En la forma que aprendemos• En la forma que nos comunicamos• En la forma que trabajamos• En la forma en que jugamos
REDES DE VARIOS TAMAÑOS
• Redes domésticas pequeñas• Redes de oficinas pequeñas y oficinas hogareñas• Redes Medianas a Grandes• Redes Mundiales
CLIENTES Y SERVIDORES
• SERVIDOR Y CLIENTE WEB• SERVIDOR Y CLIENTE DE ARCHIVOS• SERVIDOR Y CLIENTE DE CORREO ELECTRÓNICO
REDES PUNTO A PUNTO
• VENTAJAS• DESVENTAJAS
COMPONENTES DE RED
• Dispositivos• Medios• Servicios
EJEMPLOS DE DISPOSITIVOS FINALES
• Computadoras• Impresoras de red• Teléfonos VoIP• Terminales de telepresencia• Cámaras de seguridad• Dispositivos portátiles móviles
Dispositivos de red intermediarios
• Acceso a la red (switches y puntos de acceso inalámbrico)• Internetworking (Routers)• Seguridad (Firewalls)
FUNCIONES DE PROCESOS EJECUTADOS EN DISPOSITIVOS DE RED INTERMEDIARIOS• Volver a generar y transmitir señales de datos• Conservar información acerca de las rutas que existen a través de la red
y de Internetworking• Notificar a otros dispositivos los errores y fallos de comunicación• Dirigir los datos a lo largo de rutas alternativas cuando hay un fallo en el
enlace• Clasificar y dirigir los mensajes según las prioridades de calidad del
servicio• Permitir o denegar el flujo de datos de acuerdo con la configuración de
seguridad
Medios de interconexión
• Hilos metálicos dentro de cable• Fibras de vidrio o plástico (Fibra óptica)• Transmisión inalámbrica
CRITERIOS PARA ELEGIR MEDIOS
• Distancia por la que los medios pueden transportar una señal correctamente• El entorno en el que se instalarán los medios• La cantidad de datos y la velocidad a que se deben transmitir• Costo del medio y de la instalación
Diagramas de topología
• Tarjeta de interfaz de red• Puerto físico• Interfaz• Tipos de diagramas de topología• Topología física• Topología lógica
ASPECTOS INFRAESTRUCTURA DE RED• Tamaño del área que abarcan• Cantidad de usuarios conectados• La cantidad y tipos de servicios disponibles
Tipos de infraestructura de red
• Red de área local• Red de área extensa• Red de área metropolitana• LAN inalámbrica• Red de área de alamacenamiento
INTERNET
• No es propiedad de ninguna persona o grupo• Hay organizaciones desarrolladas para mantener la estructura y
estandarización de los protocolos y los procesos de Internet• Internet Engineering Task Force (IETF)• Internet Corporation for Assigned Names and Numbers (ICANN)• Internet Architecture Board (IAB)
CAPAS
• Intranet• Extranet• Internet
OPCIONES DE CONEXIÓN USUARIOS DOMÉSTICOS.• Cable• DSL• Datos móviles• Satelital• Telefónica por Dial-up
OPCIONES DE CONEXIÓN EMPRESAS
• Línea arrendada dedicada• Red metro Ethernet• DSL empresarial• Satelital
RED CONVERGENTE
• Pueden transmitir voz, streams de vídeo, texto y gráficos entre diferentes tipos de dispositivos utilizando el mismo canal de comunicación y la misma estructura de red• Sigue habiendo muchos puntos de contacto y muchos dispositivos
especializados pero hay una infraestructura de red común.
INTERNET DE TODO
• El paso al que avanza el desarrollo de nuevas aplicaciones de red convergente se puede atribuir al rápido crecimiento y expansión de Internet• La arquitectura de red de Internet, se debe adaptar a constantes
cambios en requisitos de seguridad y de servicio de alta calidad
CARACTERÍSTICAS DE LA ARQUITECTURA DE INTERNET• Tolerancia a fallos• Escalabilidad• Calidad de servicio• Seguridad
TOLERANCIA A FALLOS
• Es necesaria una redundancia• Hay dos tipos de redes:• Redes orientadas a la conexión y conmutadas por circuitos• Redes conmutadas por paquetes
ESCALABILIDAD
• Internet debe ser escalable. Puede expandirse rápidamente para admitir nuevos usuarios y aplicaciones sin afectar el rendimiento del servicio enviado a los usuarios actuales• La observancia de los estándares permite a los fabricantes de hardware y
software concentrarse en el desarrollo de productos y la mejora en las áreas de rendimiento y capacidad, con la certeza de que los nuevos producto pueden integrarse a la infraestructura y mejorarla• La arquitectura de Internet, altamente escalable, no siempre puede
mantener el ritmo de la demanda del usuario, los nuevos protocolos y estructuras de direccionamiento están en desarrollo para cumplir con el ritmo acelerado al cual se agregar los servicios y aplicaciones de Internet
CALIDAD DE SERVICIO
• Es un requisito cada vez más importante• ¿Alguna vez intentó mirar un vídeo con interrupciones y pausas
constantes?• El ancho de banda es la medida de la capacidad de transmisión de
datos de la red, es decir, bits por segundo (bps)• En la mayoría de los casos, cuando el volumen de los paquetes es
mayor que lo que se puede transportar a través de la red, los dispositivos colocan los paquetes en cola, o en espera en la memoria hasta que haya recursos disponibles para transmitirlos
ADMINISTRACIÓN DE PARÁMETROS DE RETRASO Y DE PÉRDIDA DE PAQUETES EN UNA RED
• Decisiones prioritarias:• Comunicaciones dependientes del factor tiempo: Aumento de la prioridad
para servicios como telefonía o la distribución de vídeos• Comunicaciones independientes del factor tiempo: Disminución de la
prioridad para la recuperación de páginas web o correos electrónicos• Suma importancia a la organización: Aumento de la prioridad de los datos de
control de producción o transacciones comerciales• Comunicaciones no deseadas: Disminución de la prioridad o bloqueo de la
actividad no deseada , como intercambio de archivos punto a punto o entretenimiento en vivo
CONSECUENCIAS DE PROBLEMAS EN LA SEGURIDAD• Interrupciones en la red• Robo de propiedad intelectual• Información personal o privada que se pone en riesgo o se hace
pública• Mala orientación y pérdida de recursos personales y comerciales.• Pérdida de datos importantes cuyo reemplazo requiere un gran
trabajo o son irreemplazables
TIPOS DE SEGURIDAD
• Seguridad de la infraestructura• Seguridad de información.
SEGURIDAD DE UNA INFRAESTRUCTURA DE RED• Incluye el aseguramiento físico de los dispositivos que proporcionan
conectividad de red y prevenir el acceso no autorizado al software de administración que reside en ellos
Seguridad de la información
• Se refiere a proteger la información que contienen los paquetes que se transmiten por la red
MEDIDAS DE SEGURIDAD
• Prevenir la divulgación no autorizada• Prevenir el robo de información• Evitar la modificación no autorizada de a información• Prevenir la denegación de servicio (DoS)
Requisitos para alcanzarlos objetivos de seguridad de red• Asegurar la confidencialidad• Mantener la integridad• Asegurar la disponibilidad
NUEVAS TENDENCIAS
• Cualquier dispositivo cualquier contenido, de cualquier forma• Colaboración en línea• Vídeo• Computación en la nube
BYOD
• “Bring your own device”• “Traiga su propio dispositivo”• Esta tendencia da a los usuarios finales la libertad de utilizar
herramientas personales para acceder a información y comunicarse a través de una red comercial o de campus• BYOD significa que se puede usar cualquier dispositivo, de cualquier
persona, en cualquier lugar.
COLABORACIÓN EN LÍNEA
• Preguntas a las que responde:• ¿Cómo se puede lograr que todos compartan los mismos criterios?• ¿Cómo se pueden equilibrar los recursos para llegar a más lugares al mismo
tiempo con recortes de presupuesto y de personal?• ¿Cómo se pueden mantener relaciones cara a cara con una creciente red de
colegas, clientes, socios y pares en un entorno que depende más de la conectividad las 24 horas?
COLABORACIÓN EN LÍNEA
• Una forma de responder a estas preguntas y de satisfacer estas demandasen el entorno actual es a través de herramientas de colaboración en línea, cuyos beneficios son:• Mejorar la satisfacción del cliente• Aumentar las opciones de comunicación• Optimizar el desempeño del equipo• Permitir usuarios móviles• Mejorar las comunicaciones de la organización• Transformar la administración de capacitaciones y eventos• Mejorar la administración de las instalaciones
MOTIVOS PARA IMPLEMENTAR UNA ESTRATEGIA DE VÍDEO• Una fuerza laboral global y la necesidad de colaboración en tiempo
real.• Reducción de costos y TI real• Nuevas oportunidades para convergencia IP• Explosión de los medios• Redes sociales• Demanda de acceso universal a los medios
COMPUTACIÓN EN LA NUBE
• Consiste en el uso de recursos informáticos (hardware y software) que se proveen como servicio a través de una red. Una compañía utiliza el hardware y software de la nube y se le cobra un precio por el servicio
BENEFICIOS DE LA COMPUTACIÓN EN LA NUBE• Flexibilidad en la organización• Agilidad e implementación rápida• Menor costo de infraestructura• Nuevo enfoque de los recursos de Tecnologías de la Información• Creación de nuevos modelos empresariales
TIPOS DE NUBES
• Nubes personalizadas• Nubes públicas• Nubes privadas• Nubes híbridas
COMPONENTES DE LOS CENTROS DE DATOS• Conexiones de comunicaciones de datos redundantes• Servidores virtuales de alta velocidad• Sistemas de almacenamiento redundante• Fuentes de alimentación redundantes o de respaldo• Controles ambientales• Dispositivos de seguridad
TENDENCIAS TECNOLÓGICAS EN EL HOGAR• Se integra a los dispositivos que se utilizan a diario, lo que permite
que se interconecten con otros dispositivos y que se vuelvan más inteligentes o automatizados
REDES POR LÍNEA ELÉCTRICA
• Mediante un adaptador estándar de línea eléctrica Homeplug, los dispositivos pueden conectarse a la LAN donde haya una toma de corriente
Banda ancha inalámbrica
• Proveedor de servicios de Internet inalámbrico• Se conecta a la red conectada por cable dentro del hogar• Otra opción utiliza la misma tecnología de datos móviles que se utiliza
para acceder a Internet con un Smartphone o una Tablet PC
AMENAZAS A LA RED
• Virus, gusanos y caballos de Troya• Spyware y adware• Ataques de día cero• Ataques de piratas informáticos • Ataques por denegación de servicio• Intercambio y robo de datos• Robo de identidad
COMPONENTES DE SEGURIDAD DE RED• Software antivirus y antispyware• Filtrado de firewall• Sistemas de firewall dedicados• Listas de control de acceso• Sistemas de prevención de intrusión • Redes privadas virtuales