SlideShare uma empresa Scribd logo
1 de 49
ADMINISTRACION DE REDES
Elementos de una red
Los principales elementos de un sistema en red son: usuarios, los
ordenadores y Los equipos de red (routers, switches, cables, etc.)
 Generalidades
Debido a la importancia de las redes normalmente uno o más
profesionales de redes tienen la responsabilidad de planificarlas,
instalarlas y administrarlas.
La administración de redes y sistemas se ocupa de la gestión de sistemas
formados por computadoras y usuarios; trata de organizar redes de
ordenadores, hacer que funcionen y mantenerlos en marcha a pesar de lo
que hagan sus usuarios.
La Administración de Redes
Conjunto de técnicas tendientes a mantener una red:
 Operativa
 Eficiente
 Segura
 Constantemente monitoreada
 Con una planeación adecuada
 Propiamente documentada
La administración de la red se vuelve más importante y difícil si se considera que las redes
actuales comprenden lo siguiente:
Mezclas de
diversas
señales, como
voz, datos,
imagen y
gráficas.
Interconexión
de varios tipos
de redes, como
WAN, LAN y
MAN.
El uso de
múltiples
medios de
comunicación,
como par
trenzado, cable
coaxial, fibra
óptica, satélite,
láser, infrarrojo
y microondas.
Diversos
protocolos de
comunicación,
incluyendo
TCP/IP,
SPX/IPX, SNA,
etc.
El empleo de
muchos
sistemas
operativos,
como DOS,
Netware,
Windows, UNIX,
etc.
Diversas
arquitecturas
de red,
incluyendo
Ethernet, Fast
Ethernet, Token
Ring, FDDI,
Fiber channel.
Objetivos
 Mejorar la continuidad en la operación de la red →mecanismos
adecuados de control y monitoreo, de resolución de problemas y de
suministro de recursos.
 Hacer uso eficiente de la red y utilizar mejor los recursos, como por
ejemplo, el ancho de banda.
 Reducir costos por medio del control de gastos.
 Hacer la red más segura, protegiéndola contra el acceso no
autorizado, haciendo imposible que personas ajenas puedan entender
la información que circula en ella.
 Controlar cambios y actualizaciones en la red de modo que ocasionen
las menos interrupciones posibles, en el servicio a los usuarios.
Pasos básicos de la administración de red
 Colección de información acerca del estado de la red y componentes
del sistema. La información recolectada de los recursos debe incluir:
eventos, atributos y acciones operativas.
 Transformación de la información para presentarla en formatos
apropiados para el entendimiento del administrador.
 Transportación de la información de los equipos monitoreados al
centro de control.
 Almacenamiento de los datos coleccionados en el centro de control.
 Análisis de parámetros para obtener conclusiones que permitan
deducir rápidamente lo que pasa en la red.
 Actuación para generar acciones rápidas y automáticas en respuesta a
una falla mayor.
Las Redes
Pueden ser complejas tanto por el número y variedad de equipos y
software, como por los medios utilizados para establecer las conexiones,
por ello es necesario :
 Conocer la configuración => mapa de la red
 Contar con la posibilidad de administración remota => poder
modificar remotamente (desde una consola de control, por ejemplo)
algún parámetro de los equipos que componen la red.
Sobre el acceso malicioso:
 Debe evitarse el acceso de intrusos (hackers, crackers, espías, etc.) a
la red y a sus recursos por ej.:
• información privada
• información que solo puede ser modificada por personal autorizado
• software vital para el funcionamiento de la red, etc.
En consecuencia, la seguridad de la red debe ser asegurada.
Sobre las fallas:
 También es necesario procurar detectarlas cuanto antes, si es posible
antes que los usuarios se den cuenta.
Sobre el uso de los recursos:
 Como la red es un recurso compartido debe asegurarse su uso
equitativo entre los usuarios, además en muchas redes los servicios se
prestan con un fin comercial, por ello la organización debe contar con
un sistema de contabilidad a fin de asegurar que c/usuario reciba el
servicio de acuerdo a las normas convenidas.
Marco de administración de Org. Intl. de
Estándares (ISO)
 Establece el modelo y las bases para todas las normas de
administración, análogo al modelo de Referencia OSI.
El paquete completo de normas se compone de:
 la definición de terminología y de los conceptos de administración de
OSI.
 La especificación de un modelo abstracto y la estructura de todos los
propósitos de la administración.
 La especificación de un protocolo de administración donde se
incluyen todas las actividades administrativas.
OSI define las cinco funciones de
administración:
Tareas Área de actuación de
la admón. de redes
Sigla
Configuración Configuration
Management
C
Rendimiento Performance
Management
P
Control de Fallas Fault Management F
Seguridad Security Management S
Contabilidad Accounting
Management
A
Configuración [C]
 Tiene como objetivo monitorear la red y la información sobre la
configuración del sistema para que los efectos de las diferentes
versiones de HW y SW sobre el funcionamiento de la red puedan ser
seguidos y administrados.
 Los subsistemas de administración de la configuración almacenan la
información en BD de fácil acceso: SO y versión, modelo de interfaz
Ethernet, velocidad, etc.
Configuración [C]
Obtención de
información de la
conf. Actual de la
red
Guardar los datos, de
manera de mantener un
inventario de todos los
componentes de la red y de
ser capaz de producir
informes
Utilización de los
datos para
modificar la conf.
de los dispositivos
de la red
Rendimiento [P]
Tiene como objetivo medir y hacer disponibles varios aspectos del
funcionamiento de la red para que la interconexión pueda hacerse a
niveles aceptables. Las variables de desempeño típicas son:
• Rendimiento (network throughput) de la red
• tiempo de respuesta del usuario
• utilización de las líneas, etc.
Rendimiento [P]
Reúne los datos
sobre las variables
de interés
Analiza los datos
para determinar los
valores
normales(línea de
base)
Simulación de la red
Determina los umbrales de
funcionamiento adecuados
para cada variable, de
manera que el sobrepasar
dichos umbrales implica
que hay un problema en la
red que debe ser
atendido.
Rendimiento [P]
 Métodos Reactivos
Cuando la función se hace inaceptable debido a que un usuario ha
sobrepasado un umbral, el sistema reacciona enviando un mensaje al
sistema de administración de la red.
 Métodos Proactivos
Se utiliza simulación para evaluar los efectos del crecimiento de la red
en los parámetros de desempeño.
Fallas [F]
 Tiene como objetivos detección, el aislamiento y la corrección de
fallas en la red, si es posible, solucionar los problemas de la red
automáticamente, con el fin de mantener un funcionamiento
eficiente de la red.
Fallas [F]
Determina los
síntomas del
problema
Soluciona el
problema
Aísla el problema
Comprueba la
reparación en
todos los
subsistemas que
son importantes
Graba la detección
del problema y la
resolución
Seguridad [S]
 Tiene como objetivo provee mecanismos para autorización, control de
acceso, confidencialidad y manejo de claves, de acuerdo a lo
establecido de modo que la red no pueda ser saboteada y que no
pueda accederse a información importante sin la debida autorización.
Estos sistemas trabajan subdividiendo los recursos de la red en áreas
autorizadas y áreas no autorizadas.
No debe confundirse con:
 La seguridad de los SO que envuelve la instalación de archivos,
directorios y programas de protección.
 La seguridad física que tiene que ver con evitar el ingreso no
autorizado a las áreas de los equipos, instalación de tarjetas de
acceso a los sistemas, bloqueo de teclados, etc.
Seguridad [S]
Identifica los
recursos sensibles
de la red
Registra los accesos
no autorizados a
recursos sensibles de
la red.
Determina
correspondencia entre
recursos sensibles de la
red y grupos de usuarios
Monitorea los
puntos de acceso
a recursos
sensibles de la red
Contabilidad [A]
 Tiene como objetivo medir los parámetros de utilización de la red de
manera que el uso individual o de grupos pueda ser regulado
adecuadamente. Esta regulación minimiza los problemas de la red ya
que los recursos pueden repartirse según la capacidad disponible y
además mejora la imparcialidad en el acceso de los usuarios a la red.
Contabilidad [A]
Analiza esos
resultados para
Mide la utilización
de todos los recursos
importantes de la
red
Determinar los patrones o
estilos de utilización de la
red. En base a esto pueden
fijarse cuotas de
utilización.
La medida del uso
de los recursos
permite facturar y
asegurar una
utilización óptima
de los recursos.
Principios de la administración de redes
Se fundamentan sobre:
 Definición de políticas: especifican lo que queremos conseguir y que
vamos a permitir.
 Previsibilidad: (los sistemas deben ser previsibles) que puede ser
previsto o entra dentro de las previsiones normales, ya que esto es la
base para sean fiables y nos den confianza y seguridad.
 Escalabilidad: un sistema escalable es el que crece de acuerdo con la
política y continúa funcionando de modo previsible incluso cuando
aumenta de tamaño.
Quién es un administrador de red?
Es una persona calificada para controlar todos los recursos de una red
con capacidad para:
 Configurar
 Diagnosticar
 Organizar
 Auditar
…Y atender las necesidades de los usuarios.
Desafíos de la administración de red
 Estar siempre al frente de los adelantos tecnológicos.
 Resolver problemas analizando que se requiere con intuición y
habilidad.
 Obtener recursos humanos y financieros.
 Mantener redes sustentables en el tiempo y que sean escalables
tecnológicamente.
 Realizar una gestión fácil del ambiente Cliente/Servidor.
Desafíos de la administración de red
 Realizar un mantenimiento fiable, hacer cambios, actualizaciones y
otros, sin interrupciones en la red y sin afectar a la empresa.
 Realizar diagnósticos de problemas o paros operativos de un manera
poco disruptiva.
 Estimar el valor de transición a nuevas tecnologías (ej. El beneficio
de actualizar todos los usuarios de un hub de 10Mb a un Switch
100Mb).
Desafíos de la administración de red
 Mantener un firewall (cortafuegos) seguro entre la red interna e
internet.
 Determinar las responsabilidades por interrupciones de la WAN
coordinadamente con las empresas proveedoras del servicio de
interconexión.
 Mantener la topología lo más simple posible con el propósito de
reducir los esfuerzos administrativos y cambios por errores.
Filosofía de Administración de redes
• Automatizar todo
• Documentar todo
• Comunicar tanto como sea posible
• Conocer sus recursos
• Conocer sus usuarios
• Conocer el negocio
• La seguridad no puede ser una ocurrencia posterior
• Planifique
• Espere lo inesperado
Filosofía: Automatizar todo
 La mayoría de los administradores de sistemas son superados en
número — bien sea por sus usuarios, sus sistemas o ambos. En muchos
casos, la automatización es la única forma de mantenerse al día. En
general, cualquier cosa realizada más de una vez se debería examinar
como un posible candidato para automatización.
 La automatización proporciona a los usuarios el beneficio extra de
mayor previsibilidad y consistencia de servicios.
Filosofía: Documentar todo
 Muchos administradores de sistemas posponen la preparación de la
documentación necesaria por una variedad de razones:
 "Más tarde lo hago“
 "Para qué escribirlo? Yo me recuerdo“
 "Si lo mantengo en mi memoria, no me despedirán — así tendré
seguridad laboral!"
Filosofía: Documentar todo
Razones para documentar:
 Políticas: las políticas son escritas para formalizar y clarificar la
relación que usted tiene con su comunidad de usuarios.
 Procedimientos: los procedimientos son secuencias de pasos sobre
acciones que deben ser tomadas para alcanzar una tarea
determinada.
 Cambios: Todos estos cambios deberían estar documentados de
alguna forma. De lo contrario, se puede encontrar completamente
confundido sobre los cambios que realizó un tiempo atrás.
Filosofía: Comunique tanto como sea
posible
 En general, es conveniente utilizar un enfoque similar al utilizado en
la escritura de noticias de prensa:
1. Informe a sus usuarios sobre lo que va a hacer.
2. Informe a sus usuarios sobre lo que está haciendo (inminencia del
cambio).
3. Informe a sus usuarios sobre lo que ha hecho.
Filosofía: Conocer sus recursos
La administración de sistemas es mayormente un asunto de balancear los
recursos disponibles con la gente y los programas que utilizan esos
recursos.
Algunos de estos recursos pueden parecer muy obvios:
 Recursos del sistema, tales como el poder de procesamiento
disponible, memoria y espacio en disco.
 Ancho de banda.
 Dinero disponible en el presupuesto.
 Tiempo (por ej. Tiempo de backup)
Filosofía: Conocer sus usuarios
 Los usuarios son aquellas personas que utilizan esos sistemas y
recursos sobre los que usted tiene responsabilidad.
 Los usuarios son la clave en su habilidad de administrar exitosamente
sus sistemas; sin entender a sus usuarios, cómo puede entender los
recursos que estos requieren?
Filosofía: Conocer el negocio
Tiene que entender la naturaleza del entorno del negocio en el que
trabaja. Esto se puede reducir a una pregunta: ¿Cuál es el propósito de
los sistemas que administra?
El punto clave aquí es entender el propósito de sus sistemas en un
sentido más global:
 Aplicaciones que se deben ejecutar en un período de tiempo
particular, tal como al final del mes, trimestre o año.
 Los tiempos durante los que se ha efectuado mantenimientos al
sistema.
 Nuevas tecnologías que se podrían utilizar para resolver viejos
problemas de negocios Al tomar en consideración la organización de
su negocio, notará que sus decisiones diarias serán mejores para sus
usuarios y para usted.
Filosofía: La seguridad no puede ser una
ocurrencia posterior
 Sin importar lo que usted piense sobre el entorno en el cual se
ejecutan sus sistemas, no puede asumir la seguridad como algo
garantizado. Hasta los sistemas independientes que no están
conectados a la Internet están a riesgo.
La lista siguiente ilustra los diferentes tipos de problemas que debería
considerar.
 La naturaleza de las posibles amenazas a cada uno de los sistemas
bajo su cuidado.
 La ubicación, tipo y valor de los datos en esos sistemas.
 El tipo y la frecuencia del acceso autorizado a los sistemas.
Seguridad de la información
 En redes de computadoras, como en otros sistemas, se procura
reducir riesgos a un nivel aceptable, con medidas apropiadas.
 La seguridad de la información es el conjunto de medidas preventivas
y reactivas de las organizaciones y de los sistemas tecnológicos que
permitan resguardar y proteger la información buscando mantener la
confidencialidad, la disponibilidad e integridad de la misma.
Seguridad de la información: Principios
básicos [CIA]
 Confidencialidad → propiedad de prevenir la divulgación de
información a personas o sistemas no autorizados
 Integridad → propiedad que busca mantener los datos libres de
modificaciones no autorizadas.
 Disponibilidad → característica, cualidad o condición de la
información de encontrarse a disposición de quienes deben acceder a
ella, ya sean personas, procesos o aplicaciones
Seguridad de la información: Otros
conceptos relacionados
 Identificación: (ID) es la habilidad de saber quién es el usuario que
solicita hacer uso del servicio.
 Autentificación: Es la habilidad de probar que alguien es quien dice
ser -prueba de identidad-. Por ejemplo un password secreto que solo
el usuario debe conocer.
Seguridad de la información: Otros
conceptos relacionados
 Control de Acceso: una vez que se sabe y se puede probar que un
usuario es quien es, es sistema decide lo que le permite hacer.
 No repudiación: La no repudiación es la prevención de la negación de
que un mensaje ha sido enviado o recibido y asegura que el emisor del
mensaje no pueda negar que lo envió o que el receptor niegue haberlo
recibido. La propiedad de no repudiación de un sistema de seguridad
de redes de cómputo se basa en el uso de firmas digitales.
Elementos involucrados en la
administración de red
 Objetos: son los elementos de más bajo nivel y constituyen los
aparatos administrados.
 Agentes: un programa o conjunto de programas que colecciona
información de administración del sistema en un nodo o elemento de
la red. El agente genera el grado de administración apropiado para
ese nivel y transmite información al administrador central de la red
acerca de:
• Identificador del nodo.
• Características del nodo.
• Notificación de problemas.
• Datos de diagnóstico.
 Administrador del sistema: es un conjunto de programas ubicados en
un punto central al cual se dirigen los mensajes que requieren acción
o que contienen información solicitada por el administrador al agente.
SNMP
Simple Network Management Protocol = Protocolo Simple de
Administración de Red.
 Es un protocolo de la capa de aplicación que facilita el intercambio
de información de administración entre dispositivos de red.
 Permite a los administradores supervisar el funcionamiento de la red,
buscar y resolver sus problemas, y planear su crecimiento.
 Las versiones de SNMP más utilizadas son SNMP versión 1 (SNMPv1) y
SNMP versión 2 (SNMPv2). Existe una versión 3 que posee cambios
significativos con relación a sus predecesores, sobre todo en aspectos
de seguridad, sin embargo no ha sido mayoritariamente aceptado en
la industria.
SNMP: Elementos
Qué es el MIB?
 Una Base de Información de Administración (Management Information
Base, MIB) es un tipo de base de datos que contiene información
jerárquica, estructurada en forma de árbol, de todos los dispositivos
gestionados en una red de comunicaciones.
 Las MIB’s son accedidas usando un protocolo de administración de
red, como por ejemplo, SNMP.
SNMP: NMS (Network Management
System)
 Un sistema administrador de red (NMS) ejecuta aplicaciones que
supervisan y controlan a los dispositivos administrados.
 Los NMS’s proporcionan el volumen de recursos de procesamiento y
memoria requeridos para la administración de la red. Uno o más NMS’s
deben existir en cualquier red administrada.
SNMP: Agente
 Un agente es un módulo de software de administración de red que
reside en un dispositivo administrado. Un agente posee un
conocimiento local de información de administración (memoria libre,
número de paquetes IP recibidos, rutas, etc.), la cual es traducida a
un formato compatible con SNMP y organizada en jerarquías.
SNMP: D. Administrado
 Un dispositivo administrado es un dispositivo que se conecta a la red
que contiene un agente SNMP y reside en una red administrada. Estos
recogen y almacenan información de administración, la cual es puesta
a disposición de los NMS’s usando SNMP. Estos pueden ser: routers,
servidores de acceso, switches, bridges, hubs, computadores o
impresoras.

Mais conteúdo relacionado

Mais procurados

Arquitectura de la red
Arquitectura de la redArquitectura de la red
Arquitectura de la redmaikol
 
Tema 1 arquitectura de redes
Tema 1 arquitectura de redesTema 1 arquitectura de redes
Tema 1 arquitectura de redesMariano Galvez
 
Presentacion capa de enlace y capa de red
Presentacion capa de enlace y capa de redPresentacion capa de enlace y capa de red
Presentacion capa de enlace y capa de reddiflor
 
Elementos basicos de una arquitectura de red
Elementos basicos de una arquitectura de redElementos basicos de una arquitectura de red
Elementos basicos de una arquitectura de redJosé Miguel Bello Valera
 
Principios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesPrincipios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesmarielavargas22
 
Las 7 Capas OSI, SWITCH, ROUTER, ADAPTADOR NIC,
Las 7 Capas OSI, SWITCH, ROUTER, ADAPTADOR NIC,Las 7 Capas OSI, SWITCH, ROUTER, ADAPTADOR NIC,
Las 7 Capas OSI, SWITCH, ROUTER, ADAPTADOR NIC,Juan Carrasco
 
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSIDISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSIEwing Ma
 
Principios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesPrincipios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesrosmairychirino
 
Redes de ordenadores
Redes de ordenadoresRedes de ordenadores
Redes de ordenadoresCarlos Segura
 
Dispositivos para interconexión de redes
Dispositivos para interconexión de redesDispositivos para interconexión de redes
Dispositivos para interconexión de redesHerbertAtencio
 
Protocolos de capa de red (características,
Protocolos de capa de red (características,Protocolos de capa de red (características,
Protocolos de capa de red (características,Cziitarm
 
Drc semana04 dispositivos de red
Drc semana04 dispositivos de redDrc semana04 dispositivos de red
Drc semana04 dispositivos de redJorge Pariasca
 

Mais procurados (20)

Arquitectura de la red
Arquitectura de la redArquitectura de la red
Arquitectura de la red
 
Tema 1 arquitectura de redes
Tema 1 arquitectura de redesTema 1 arquitectura de redes
Tema 1 arquitectura de redes
 
Presentacion capa de enlace y capa de red
Presentacion capa de enlace y capa de redPresentacion capa de enlace y capa de red
Presentacion capa de enlace y capa de red
 
Enrutamiento
EnrutamientoEnrutamiento
Enrutamiento
 
Capa fisica
Capa fisicaCapa fisica
Capa fisica
 
Pruebas y diseño de redes
Pruebas y diseño de redesPruebas y diseño de redes
Pruebas y diseño de redes
 
Capa Fisica
Capa FisicaCapa Fisica
Capa Fisica
 
Elementos basicos de una arquitectura de red
Elementos basicos de una arquitectura de redElementos basicos de una arquitectura de red
Elementos basicos de una arquitectura de red
 
Capa de Enlace Modelo Osi
Capa de Enlace Modelo OsiCapa de Enlace Modelo Osi
Capa de Enlace Modelo Osi
 
1.3. clase modelo osi
1.3. clase   modelo osi1.3. clase   modelo osi
1.3. clase modelo osi
 
Principios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesPrincipios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredes
 
Las 7 Capas OSI, SWITCH, ROUTER, ADAPTADOR NIC,
Las 7 Capas OSI, SWITCH, ROUTER, ADAPTADOR NIC,Las 7 Capas OSI, SWITCH, ROUTER, ADAPTADOR NIC,
Las 7 Capas OSI, SWITCH, ROUTER, ADAPTADOR NIC,
 
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSIDISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
 
Principios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesPrincipios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredes
 
Redes de ordenadores
Redes de ordenadoresRedes de ordenadores
Redes de ordenadores
 
Distribuidas1
Distribuidas1Distribuidas1
Distribuidas1
 
Teoría básica sobre la comunicación de datos
Teoría básica sobre la comunicación de datosTeoría básica sobre la comunicación de datos
Teoría básica sobre la comunicación de datos
 
Dispositivos para interconexión de redes
Dispositivos para interconexión de redesDispositivos para interconexión de redes
Dispositivos para interconexión de redes
 
Protocolos de capa de red (características,
Protocolos de capa de red (características,Protocolos de capa de red (características,
Protocolos de capa de red (características,
 
Drc semana04 dispositivos de red
Drc semana04 dispositivos de redDrc semana04 dispositivos de red
Drc semana04 dispositivos de red
 

Destaque

Acceso a la WAN: 1. Introducción a las redes WAN
Acceso a la WAN: 1. Introducción a las redes WANAcceso a la WAN: 1. Introducción a las redes WAN
Acceso a la WAN: 1. Introducción a las redes WANFrancesc Perez
 
REDES WAN
REDES WANREDES WAN
REDES WANralexgg
 
Redes wan seguridad, protocolos y aplicación
Redes wan seguridad, protocolos y aplicaciónRedes wan seguridad, protocolos y aplicación
Redes wan seguridad, protocolos y aplicaciónpiolinn03
 
TP9 - Grupo 4 - Servicios de Banda Ancha
TP9 - Grupo 4 - Servicios de Banda AnchaTP9 - Grupo 4 - Servicios de Banda Ancha
TP9 - Grupo 4 - Servicios de Banda Anchatomishulman
 
Servicios WAN comunes y ancho de banda asociado
Servicios WAN comunes y ancho de banda asociadoServicios WAN comunes y ancho de banda asociado
Servicios WAN comunes y ancho de banda asociadowillmaster
 
7 las redes de computadoras
7 las redes de computadoras7 las redes de computadoras
7 las redes de computadorasMIGUEL
 
Tecnologia XDSL
Tecnologia  XDSLTecnologia  XDSL
Tecnologia XDSLMasso_07
 
Isdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajasIsdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajasChanflex
 

Destaque (20)

Tecnologías WAN
Tecnologías WANTecnologías WAN
Tecnologías WAN
 
Acceso a la WAN: 1. Introducción a las redes WAN
Acceso a la WAN: 1. Introducción a las redes WANAcceso a la WAN: 1. Introducción a las redes WAN
Acceso a la WAN: 1. Introducción a las redes WAN
 
tecnologias en redes lan
tecnologias en redes lantecnologias en redes lan
tecnologias en redes lan
 
Pppo e y pppoa
Pppo e y pppoaPppo e y pppoa
Pppo e y pppoa
 
Pppoe,pppoa
Pppoe,pppoaPppoe,pppoa
Pppoe,pppoa
 
REDES WAN
REDES WANREDES WAN
REDES WAN
 
Redes wan seguridad, protocolos y aplicación
Redes wan seguridad, protocolos y aplicaciónRedes wan seguridad, protocolos y aplicación
Redes wan seguridad, protocolos y aplicación
 
Rede wan
Rede wanRede wan
Rede wan
 
Ancho de banda
Ancho de bandaAncho de banda
Ancho de banda
 
Tipos de servicios wan
Tipos de servicios wanTipos de servicios wan
Tipos de servicios wan
 
TP9 - Grupo 4 - Servicios de Banda Ancha
TP9 - Grupo 4 - Servicios de Banda AnchaTP9 - Grupo 4 - Servicios de Banda Ancha
TP9 - Grupo 4 - Servicios de Banda Ancha
 
Terminologias WAN
Terminologias WANTerminologias WAN
Terminologias WAN
 
Servicios WAN comunes y ancho de banda asociado
Servicios WAN comunes y ancho de banda asociadoServicios WAN comunes y ancho de banda asociado
Servicios WAN comunes y ancho de banda asociado
 
Banda ancha
Banda anchaBanda ancha
Banda ancha
 
7 las redes de computadoras
7 las redes de computadoras7 las redes de computadoras
7 las redes de computadoras
 
Redes de banda ancha unidad 1
Redes de banda ancha unidad 1Redes de banda ancha unidad 1
Redes de banda ancha unidad 1
 
Tecnologías xDSL
Tecnologías xDSLTecnologías xDSL
Tecnologías xDSL
 
Tecnologia XDSL
Tecnologia  XDSLTecnologia  XDSL
Tecnologia XDSL
 
Isdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajasIsdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajas
 
Introducción a las Redes WAN
Introducción a las Redes WANIntroducción a las Redes WAN
Introducción a las Redes WAN
 

Semelhante a Administracionredes

Administración de redes
Administración de redesAdministración de redes
Administración de redesedithua
 
AdmRedes Unidad I (1).pptx
AdmRedes Unidad I (1).pptxAdmRedes Unidad I (1).pptx
AdmRedes Unidad I (1).pptxstefannyHDZ
 
Administración de redes.ppt
Administración de redes.pptAdministración de redes.ppt
Administración de redes.pptnelvaca
 
AREAS FUNCIONALES DE LA GESTIÓN DE RED.pptx
AREAS FUNCIONALES DE LA GESTIÓN DE RED.pptxAREAS FUNCIONALES DE LA GESTIÓN DE RED.pptx
AREAS FUNCIONALES DE LA GESTIÓN DE RED.pptxBlanca Palma Romero
 
Administracion de red.
Administracion de red.Administracion de red.
Administracion de red.liz gomez
 
Administración de red.
Administración de red.Administración de red.
Administración de red.liz gomez
 
Administración de red.
Administración de red.Administración de red.
Administración de red.liz gomez
 
Administracion de redes (clase 1 a)
Administracion de redes (clase 1 a)Administracion de redes (clase 1 a)
Administracion de redes (clase 1 a)Aldo Manzaneda
 
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDESASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDESacpicegudomonagas
 
ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESjlgmvj
 
ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESjlgmvj
 
Actividades De Un Administrador De Red
Actividades De Un Administrador De RedActividades De Un Administrador De Red
Actividades De Un Administrador De RedGiova7910
 

Semelhante a Administracionredes (20)

Administracion Redes
Administracion RedesAdministracion Redes
Administracion Redes
 
Administración de redes
Administración de redesAdministración de redes
Administración de redes
 
AdmRedes Unidad I (1).pptx
AdmRedes Unidad I (1).pptxAdmRedes Unidad I (1).pptx
AdmRedes Unidad I (1).pptx
 
Administración de redes.ppt
Administración de redes.pptAdministración de redes.ppt
Administración de redes.ppt
 
AREAS FUNCIONALES DE LA GESTIÓN DE RED.pptx
AREAS FUNCIONALES DE LA GESTIÓN DE RED.pptxAREAS FUNCIONALES DE LA GESTIÓN DE RED.pptx
AREAS FUNCIONALES DE LA GESTIÓN DE RED.pptx
 
Administracion de red.
Administracion de red.Administracion de red.
Administracion de red.
 
Administración de red.
Administración de red.Administración de red.
Administración de red.
 
Administración de red.
Administración de red.Administración de red.
Administración de red.
 
Administracion de redes (clase 1 a)
Administracion de redes (clase 1 a)Administracion de redes (clase 1 a)
Administracion de redes (clase 1 a)
 
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDESASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
 
REDES II
REDES IIREDES II
REDES II
 
ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDES
 
ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDES
 
Gestion de redes
Gestion de redesGestion de redes
Gestion de redes
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Introducción
IntroducciónIntroducción
Introducción
 
Gestión de Redes
Gestión de RedesGestión de Redes
Gestión de Redes
 
Actividades De Un Administrador De Red
Actividades De Un Administrador De RedActividades De Un Administrador De Red
Actividades De Un Administrador De Red
 
Carpeta
CarpetaCarpeta
Carpeta
 
Carpet
CarpetCarpet
Carpet
 

Mais de Victor Zapata

10-Operadores+comparación.pdf
10-Operadores+comparación.pdf10-Operadores+comparación.pdf
10-Operadores+comparación.pdfVictor Zapata
 
mongodebdocumentos.pdf
mongodebdocumentos.pdfmongodebdocumentos.pdf
mongodebdocumentos.pdfVictor Zapata
 
011-Tipos+de+datos (1).pdf
011-Tipos+de+datos (1).pdf011-Tipos+de+datos (1).pdf
011-Tipos+de+datos (1).pdfVictor Zapata
 
01-introduccion+json (1).pdf
01-introduccion+json (1).pdf01-introduccion+json (1).pdf
01-introduccion+json (1).pdfVictor Zapata
 
05-Terminos+ (2).pdf
05-Terminos+ (2).pdf05-Terminos+ (2).pdf
05-Terminos+ (2).pdfVictor Zapata
 
03-Versiones (1).pdf
03-Versiones (1).pdf03-Versiones (1).pdf
03-Versiones (1).pdfVictor Zapata
 
01-IntroducciónMongoDB (2).pdf
01-IntroducciónMongoDB (2).pdf01-IntroducciónMongoDB (2).pdf
01-IntroducciónMongoDB (2).pdfVictor Zapata
 
00-Bases+de+dato+noSQL (3).pdf
00-Bases+de+dato+noSQL (3).pdf00-Bases+de+dato+noSQL (3).pdf
00-Bases+de+dato+noSQL (3).pdfVictor Zapata
 
0001-Contenido+del+curso+mongodb (2).pdf
0001-Contenido+del+curso+mongodb (2).pdf0001-Contenido+del+curso+mongodb (2).pdf
0001-Contenido+del+curso+mongodb (2).pdfVictor Zapata
 
00-PRESENTACIÓN+DEL+CURSO (2).pdf
00-PRESENTACIÓN+DEL+CURSO (2).pdf00-PRESENTACIÓN+DEL+CURSO (2).pdf
00-PRESENTACIÓN+DEL+CURSO (2).pdfVictor Zapata
 
pptBC5D.pptm [Autoguardado].pdf
pptBC5D.pptm [Autoguardado].pdfpptBC5D.pptm [Autoguardado].pdf
pptBC5D.pptm [Autoguardado].pdfVictor Zapata
 
Norma.ISO.31000.2018.Espanol.pdf
Norma.ISO.31000.2018.Espanol.pdfNorma.ISO.31000.2018.Espanol.pdf
Norma.ISO.31000.2018.Espanol.pdfVictor Zapata
 
Analisis_de_riesgo_usando_la_metodologia_OWASP.pdf
Analisis_de_riesgo_usando_la_metodologia_OWASP.pdfAnalisis_de_riesgo_usando_la_metodologia_OWASP.pdf
Analisis_de_riesgo_usando_la_metodologia_OWASP.pdfVictor Zapata
 
Cualitativaestudiodecaso
CualitativaestudiodecasoCualitativaestudiodecaso
CualitativaestudiodecasoVictor Zapata
 

Mais de Victor Zapata (20)

consultas.pptx
consultas.pptxconsultas.pptx
consultas.pptx
 
10-Operadores+comparación.pdf
10-Operadores+comparación.pdf10-Operadores+comparación.pdf
10-Operadores+comparación.pdf
 
CONSULTADB.pptx
CONSULTADB.pptxCONSULTADB.pptx
CONSULTADB.pptx
 
mongodebdocumentos.pdf
mongodebdocumentos.pdfmongodebdocumentos.pdf
mongodebdocumentos.pdf
 
MONGODBCREAR.pptx
MONGODBCREAR.pptxMONGODBCREAR.pptx
MONGODBCREAR.pptx
 
011-Tipos+de+datos (1).pdf
011-Tipos+de+datos (1).pdf011-Tipos+de+datos (1).pdf
011-Tipos+de+datos (1).pdf
 
01-introduccion+json (1).pdf
01-introduccion+json (1).pdf01-introduccion+json (1).pdf
01-introduccion+json (1).pdf
 
05-Terminos+ (2).pdf
05-Terminos+ (2).pdf05-Terminos+ (2).pdf
05-Terminos+ (2).pdf
 
03-Versiones (1).pdf
03-Versiones (1).pdf03-Versiones (1).pdf
03-Versiones (1).pdf
 
01-IntroducciónMongoDB (2).pdf
01-IntroducciónMongoDB (2).pdf01-IntroducciónMongoDB (2).pdf
01-IntroducciónMongoDB (2).pdf
 
00-Bases+de+dato+noSQL (3).pdf
00-Bases+de+dato+noSQL (3).pdf00-Bases+de+dato+noSQL (3).pdf
00-Bases+de+dato+noSQL (3).pdf
 
0001-Contenido+del+curso+mongodb (2).pdf
0001-Contenido+del+curso+mongodb (2).pdf0001-Contenido+del+curso+mongodb (2).pdf
0001-Contenido+del+curso+mongodb (2).pdf
 
00-PRESENTACIÓN+DEL+CURSO (2).pdf
00-PRESENTACIÓN+DEL+CURSO (2).pdf00-PRESENTACIÓN+DEL+CURSO (2).pdf
00-PRESENTACIÓN+DEL+CURSO (2).pdf
 
pptBC5D.pptm [Autoguardado].pdf
pptBC5D.pptm [Autoguardado].pdfpptBC5D.pptm [Autoguardado].pdf
pptBC5D.pptm [Autoguardado].pdf
 
Norma.ISO.31000.2018.Espanol.pdf
Norma.ISO.31000.2018.Espanol.pdfNorma.ISO.31000.2018.Espanol.pdf
Norma.ISO.31000.2018.Espanol.pdf
 
Analisis_de_riesgo_usando_la_metodologia_OWASP.pdf
Analisis_de_riesgo_usando_la_metodologia_OWASP.pdfAnalisis_de_riesgo_usando_la_metodologia_OWASP.pdf
Analisis_de_riesgo_usando_la_metodologia_OWASP.pdf
 
Gestion
GestionGestion
Gestion
 
Cualitativaestudiodecaso
CualitativaestudiodecasoCualitativaestudiodecaso
Cualitativaestudiodecaso
 
Paradigmas (1)
Paradigmas  (1)Paradigmas  (1)
Paradigmas (1)
 
Deber
DeberDeber
Deber
 

Último

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 

Último (20)

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 

Administracionredes

  • 2.
  • 3. Elementos de una red Los principales elementos de un sistema en red son: usuarios, los ordenadores y Los equipos de red (routers, switches, cables, etc.)  Generalidades Debido a la importancia de las redes normalmente uno o más profesionales de redes tienen la responsabilidad de planificarlas, instalarlas y administrarlas. La administración de redes y sistemas se ocupa de la gestión de sistemas formados por computadoras y usuarios; trata de organizar redes de ordenadores, hacer que funcionen y mantenerlos en marcha a pesar de lo que hagan sus usuarios.
  • 4. La Administración de Redes Conjunto de técnicas tendientes a mantener una red:  Operativa  Eficiente  Segura  Constantemente monitoreada  Con una planeación adecuada  Propiamente documentada
  • 5. La administración de la red se vuelve más importante y difícil si se considera que las redes actuales comprenden lo siguiente: Mezclas de diversas señales, como voz, datos, imagen y gráficas. Interconexión de varios tipos de redes, como WAN, LAN y MAN. El uso de múltiples medios de comunicación, como par trenzado, cable coaxial, fibra óptica, satélite, láser, infrarrojo y microondas. Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX, SNA, etc. El empleo de muchos sistemas operativos, como DOS, Netware, Windows, UNIX, etc. Diversas arquitecturas de red, incluyendo Ethernet, Fast Ethernet, Token Ring, FDDI, Fiber channel.
  • 6. Objetivos  Mejorar la continuidad en la operación de la red →mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos.  Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda.  Reducir costos por medio del control de gastos.  Hacer la red más segura, protegiéndola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la información que circula en ella.  Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios.
  • 7. Pasos básicos de la administración de red  Colección de información acerca del estado de la red y componentes del sistema. La información recolectada de los recursos debe incluir: eventos, atributos y acciones operativas.  Transformación de la información para presentarla en formatos apropiados para el entendimiento del administrador.  Transportación de la información de los equipos monitoreados al centro de control.  Almacenamiento de los datos coleccionados en el centro de control.  Análisis de parámetros para obtener conclusiones que permitan deducir rápidamente lo que pasa en la red.  Actuación para generar acciones rápidas y automáticas en respuesta a una falla mayor.
  • 8. Las Redes Pueden ser complejas tanto por el número y variedad de equipos y software, como por los medios utilizados para establecer las conexiones, por ello es necesario :  Conocer la configuración => mapa de la red  Contar con la posibilidad de administración remota => poder modificar remotamente (desde una consola de control, por ejemplo) algún parámetro de los equipos que componen la red.
  • 9. Sobre el acceso malicioso:  Debe evitarse el acceso de intrusos (hackers, crackers, espías, etc.) a la red y a sus recursos por ej.: • información privada • información que solo puede ser modificada por personal autorizado • software vital para el funcionamiento de la red, etc. En consecuencia, la seguridad de la red debe ser asegurada. Sobre las fallas:  También es necesario procurar detectarlas cuanto antes, si es posible antes que los usuarios se den cuenta.
  • 10. Sobre el uso de los recursos:  Como la red es un recurso compartido debe asegurarse su uso equitativo entre los usuarios, además en muchas redes los servicios se prestan con un fin comercial, por ello la organización debe contar con un sistema de contabilidad a fin de asegurar que c/usuario reciba el servicio de acuerdo a las normas convenidas.
  • 11. Marco de administración de Org. Intl. de Estándares (ISO)  Establece el modelo y las bases para todas las normas de administración, análogo al modelo de Referencia OSI. El paquete completo de normas se compone de:  la definición de terminología y de los conceptos de administración de OSI.  La especificación de un modelo abstracto y la estructura de todos los propósitos de la administración.  La especificación de un protocolo de administración donde se incluyen todas las actividades administrativas.
  • 12. OSI define las cinco funciones de administración: Tareas Área de actuación de la admón. de redes Sigla Configuración Configuration Management C Rendimiento Performance Management P Control de Fallas Fault Management F Seguridad Security Management S Contabilidad Accounting Management A
  • 13. Configuración [C]  Tiene como objetivo monitorear la red y la información sobre la configuración del sistema para que los efectos de las diferentes versiones de HW y SW sobre el funcionamiento de la red puedan ser seguidos y administrados.  Los subsistemas de administración de la configuración almacenan la información en BD de fácil acceso: SO y versión, modelo de interfaz Ethernet, velocidad, etc.
  • 14. Configuración [C] Obtención de información de la conf. Actual de la red Guardar los datos, de manera de mantener un inventario de todos los componentes de la red y de ser capaz de producir informes Utilización de los datos para modificar la conf. de los dispositivos de la red
  • 15. Rendimiento [P] Tiene como objetivo medir y hacer disponibles varios aspectos del funcionamiento de la red para que la interconexión pueda hacerse a niveles aceptables. Las variables de desempeño típicas son: • Rendimiento (network throughput) de la red • tiempo de respuesta del usuario • utilización de las líneas, etc.
  • 16. Rendimiento [P] Reúne los datos sobre las variables de interés Analiza los datos para determinar los valores normales(línea de base) Simulación de la red Determina los umbrales de funcionamiento adecuados para cada variable, de manera que el sobrepasar dichos umbrales implica que hay un problema en la red que debe ser atendido.
  • 17. Rendimiento [P]  Métodos Reactivos Cuando la función se hace inaceptable debido a que un usuario ha sobrepasado un umbral, el sistema reacciona enviando un mensaje al sistema de administración de la red.  Métodos Proactivos Se utiliza simulación para evaluar los efectos del crecimiento de la red en los parámetros de desempeño.
  • 18. Fallas [F]  Tiene como objetivos detección, el aislamiento y la corrección de fallas en la red, si es posible, solucionar los problemas de la red automáticamente, con el fin de mantener un funcionamiento eficiente de la red.
  • 19. Fallas [F] Determina los síntomas del problema Soluciona el problema Aísla el problema Comprueba la reparación en todos los subsistemas que son importantes Graba la detección del problema y la resolución
  • 20. Seguridad [S]  Tiene como objetivo provee mecanismos para autorización, control de acceso, confidencialidad y manejo de claves, de acuerdo a lo establecido de modo que la red no pueda ser saboteada y que no pueda accederse a información importante sin la debida autorización. Estos sistemas trabajan subdividiendo los recursos de la red en áreas autorizadas y áreas no autorizadas. No debe confundirse con:  La seguridad de los SO que envuelve la instalación de archivos, directorios y programas de protección.  La seguridad física que tiene que ver con evitar el ingreso no autorizado a las áreas de los equipos, instalación de tarjetas de acceso a los sistemas, bloqueo de teclados, etc.
  • 21. Seguridad [S] Identifica los recursos sensibles de la red Registra los accesos no autorizados a recursos sensibles de la red. Determina correspondencia entre recursos sensibles de la red y grupos de usuarios Monitorea los puntos de acceso a recursos sensibles de la red
  • 22. Contabilidad [A]  Tiene como objetivo medir los parámetros de utilización de la red de manera que el uso individual o de grupos pueda ser regulado adecuadamente. Esta regulación minimiza los problemas de la red ya que los recursos pueden repartirse según la capacidad disponible y además mejora la imparcialidad en el acceso de los usuarios a la red.
  • 23. Contabilidad [A] Analiza esos resultados para Mide la utilización de todos los recursos importantes de la red Determinar los patrones o estilos de utilización de la red. En base a esto pueden fijarse cuotas de utilización. La medida del uso de los recursos permite facturar y asegurar una utilización óptima de los recursos.
  • 24. Principios de la administración de redes Se fundamentan sobre:  Definición de políticas: especifican lo que queremos conseguir y que vamos a permitir.  Previsibilidad: (los sistemas deben ser previsibles) que puede ser previsto o entra dentro de las previsiones normales, ya que esto es la base para sean fiables y nos den confianza y seguridad.  Escalabilidad: un sistema escalable es el que crece de acuerdo con la política y continúa funcionando de modo previsible incluso cuando aumenta de tamaño.
  • 25. Quién es un administrador de red? Es una persona calificada para controlar todos los recursos de una red con capacidad para:  Configurar  Diagnosticar  Organizar  Auditar …Y atender las necesidades de los usuarios.
  • 26. Desafíos de la administración de red  Estar siempre al frente de los adelantos tecnológicos.  Resolver problemas analizando que se requiere con intuición y habilidad.  Obtener recursos humanos y financieros.  Mantener redes sustentables en el tiempo y que sean escalables tecnológicamente.  Realizar una gestión fácil del ambiente Cliente/Servidor.
  • 27. Desafíos de la administración de red  Realizar un mantenimiento fiable, hacer cambios, actualizaciones y otros, sin interrupciones en la red y sin afectar a la empresa.  Realizar diagnósticos de problemas o paros operativos de un manera poco disruptiva.  Estimar el valor de transición a nuevas tecnologías (ej. El beneficio de actualizar todos los usuarios de un hub de 10Mb a un Switch 100Mb).
  • 28. Desafíos de la administración de red  Mantener un firewall (cortafuegos) seguro entre la red interna e internet.  Determinar las responsabilidades por interrupciones de la WAN coordinadamente con las empresas proveedoras del servicio de interconexión.  Mantener la topología lo más simple posible con el propósito de reducir los esfuerzos administrativos y cambios por errores.
  • 29.
  • 30. Filosofía de Administración de redes • Automatizar todo • Documentar todo • Comunicar tanto como sea posible • Conocer sus recursos • Conocer sus usuarios • Conocer el negocio • La seguridad no puede ser una ocurrencia posterior • Planifique • Espere lo inesperado
  • 31. Filosofía: Automatizar todo  La mayoría de los administradores de sistemas son superados en número — bien sea por sus usuarios, sus sistemas o ambos. En muchos casos, la automatización es la única forma de mantenerse al día. En general, cualquier cosa realizada más de una vez se debería examinar como un posible candidato para automatización.  La automatización proporciona a los usuarios el beneficio extra de mayor previsibilidad y consistencia de servicios.
  • 32. Filosofía: Documentar todo  Muchos administradores de sistemas posponen la preparación de la documentación necesaria por una variedad de razones:  "Más tarde lo hago“  "Para qué escribirlo? Yo me recuerdo“  "Si lo mantengo en mi memoria, no me despedirán — así tendré seguridad laboral!"
  • 33. Filosofía: Documentar todo Razones para documentar:  Políticas: las políticas son escritas para formalizar y clarificar la relación que usted tiene con su comunidad de usuarios.  Procedimientos: los procedimientos son secuencias de pasos sobre acciones que deben ser tomadas para alcanzar una tarea determinada.  Cambios: Todos estos cambios deberían estar documentados de alguna forma. De lo contrario, se puede encontrar completamente confundido sobre los cambios que realizó un tiempo atrás.
  • 34. Filosofía: Comunique tanto como sea posible  En general, es conveniente utilizar un enfoque similar al utilizado en la escritura de noticias de prensa: 1. Informe a sus usuarios sobre lo que va a hacer. 2. Informe a sus usuarios sobre lo que está haciendo (inminencia del cambio). 3. Informe a sus usuarios sobre lo que ha hecho.
  • 35. Filosofía: Conocer sus recursos La administración de sistemas es mayormente un asunto de balancear los recursos disponibles con la gente y los programas que utilizan esos recursos. Algunos de estos recursos pueden parecer muy obvios:  Recursos del sistema, tales como el poder de procesamiento disponible, memoria y espacio en disco.  Ancho de banda.  Dinero disponible en el presupuesto.  Tiempo (por ej. Tiempo de backup)
  • 36. Filosofía: Conocer sus usuarios  Los usuarios son aquellas personas que utilizan esos sistemas y recursos sobre los que usted tiene responsabilidad.  Los usuarios son la clave en su habilidad de administrar exitosamente sus sistemas; sin entender a sus usuarios, cómo puede entender los recursos que estos requieren?
  • 37. Filosofía: Conocer el negocio Tiene que entender la naturaleza del entorno del negocio en el que trabaja. Esto se puede reducir a una pregunta: ¿Cuál es el propósito de los sistemas que administra? El punto clave aquí es entender el propósito de sus sistemas en un sentido más global:  Aplicaciones que se deben ejecutar en un período de tiempo particular, tal como al final del mes, trimestre o año.  Los tiempos durante los que se ha efectuado mantenimientos al sistema.  Nuevas tecnologías que se podrían utilizar para resolver viejos problemas de negocios Al tomar en consideración la organización de su negocio, notará que sus decisiones diarias serán mejores para sus usuarios y para usted.
  • 38. Filosofía: La seguridad no puede ser una ocurrencia posterior  Sin importar lo que usted piense sobre el entorno en el cual se ejecutan sus sistemas, no puede asumir la seguridad como algo garantizado. Hasta los sistemas independientes que no están conectados a la Internet están a riesgo. La lista siguiente ilustra los diferentes tipos de problemas que debería considerar.  La naturaleza de las posibles amenazas a cada uno de los sistemas bajo su cuidado.  La ubicación, tipo y valor de los datos en esos sistemas.  El tipo y la frecuencia del acceso autorizado a los sistemas.
  • 39. Seguridad de la información  En redes de computadoras, como en otros sistemas, se procura reducir riesgos a un nivel aceptable, con medidas apropiadas.  La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.
  • 40. Seguridad de la información: Principios básicos [CIA]  Confidencialidad → propiedad de prevenir la divulgación de información a personas o sistemas no autorizados  Integridad → propiedad que busca mantener los datos libres de modificaciones no autorizadas.  Disponibilidad → característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones
  • 41. Seguridad de la información: Otros conceptos relacionados  Identificación: (ID) es la habilidad de saber quién es el usuario que solicita hacer uso del servicio.  Autentificación: Es la habilidad de probar que alguien es quien dice ser -prueba de identidad-. Por ejemplo un password secreto que solo el usuario debe conocer.
  • 42. Seguridad de la información: Otros conceptos relacionados  Control de Acceso: una vez que se sabe y se puede probar que un usuario es quien es, es sistema decide lo que le permite hacer.  No repudiación: La no repudiación es la prevención de la negación de que un mensaje ha sido enviado o recibido y asegura que el emisor del mensaje no pueda negar que lo envió o que el receptor niegue haberlo recibido. La propiedad de no repudiación de un sistema de seguridad de redes de cómputo se basa en el uso de firmas digitales.
  • 43. Elementos involucrados en la administración de red  Objetos: son los elementos de más bajo nivel y constituyen los aparatos administrados.  Agentes: un programa o conjunto de programas que colecciona información de administración del sistema en un nodo o elemento de la red. El agente genera el grado de administración apropiado para ese nivel y transmite información al administrador central de la red acerca de: • Identificador del nodo. • Características del nodo. • Notificación de problemas. • Datos de diagnóstico.  Administrador del sistema: es un conjunto de programas ubicados en un punto central al cual se dirigen los mensajes que requieren acción o que contienen información solicitada por el administrador al agente.
  • 44. SNMP Simple Network Management Protocol = Protocolo Simple de Administración de Red.  Es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red.  Permite a los administradores supervisar el funcionamiento de la red, buscar y resolver sus problemas, y planear su crecimiento.  Las versiones de SNMP más utilizadas son SNMP versión 1 (SNMPv1) y SNMP versión 2 (SNMPv2). Existe una versión 3 que posee cambios significativos con relación a sus predecesores, sobre todo en aspectos de seguridad, sin embargo no ha sido mayoritariamente aceptado en la industria.
  • 46. Qué es el MIB?  Una Base de Información de Administración (Management Information Base, MIB) es un tipo de base de datos que contiene información jerárquica, estructurada en forma de árbol, de todos los dispositivos gestionados en una red de comunicaciones.  Las MIB’s son accedidas usando un protocolo de administración de red, como por ejemplo, SNMP.
  • 47. SNMP: NMS (Network Management System)  Un sistema administrador de red (NMS) ejecuta aplicaciones que supervisan y controlan a los dispositivos administrados.  Los NMS’s proporcionan el volumen de recursos de procesamiento y memoria requeridos para la administración de la red. Uno o más NMS’s deben existir en cualquier red administrada.
  • 48. SNMP: Agente  Un agente es un módulo de software de administración de red que reside en un dispositivo administrado. Un agente posee un conocimiento local de información de administración (memoria libre, número de paquetes IP recibidos, rutas, etc.), la cual es traducida a un formato compatible con SNMP y organizada en jerarquías.
  • 49. SNMP: D. Administrado  Un dispositivo administrado es un dispositivo que se conecta a la red que contiene un agente SNMP y reside en una red administrada. Estos recogen y almacenan información de administración, la cual es puesta a disposición de los NMS’s usando SNMP. Estos pueden ser: routers, servidores de acceso, switches, bridges, hubs, computadores o impresoras.