Sunteți pe pagina 1din 4

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD. Cárdenas. Unidad 2: Tarea 2.

Explicar los servicios telemáticos y el


dimensionamiento en la red de telecomunicaciones
Cárdenas López, Juan David
Código. 1’114.060.425
Universidad Nacional Abierta Y A Distancia UNAD

INTRODUCCIÓN Tipos de Gestión de Redes

Conocer, explicar y proponer soluciones Estático.


de infraestructura de telecomunicaciones  Qué está instalado.
a partir de diferenciar los conceptos de  Dónde está instalado.
redes de acceso y transporte, redes de  Cómo está conectado.
conmutación de circuitos y de paquetes,  Quién responde por cada cosa.
redes fijas y móviles, así como los  Cómo comunicarse con los
sistemas y aplicaciones de red responsables.
distribuidos, servicios de voz, datos,
audio, vídeo y servicios interactivos y Dinámico.
multimedia con el fin de desarrollar las  Estado operacional de los
competencias necesarias para aplicarlos elementos de la red.
en la vida profesional.
Gestión de inventario.
 Base de datos de elementos de la
DESARROLLO DE LAS red.
ACTIVIDADES.  Historia de cambios y problemas.

1. Actividad 2. Control operacional de la red


 Iniciar/Detener componentes
Descripción de los siguientes conceptos. individuales.
 Alterar la configuración de los
 Gestión de red dispositivos.
 Cargar y configurar versiones de
Consiste en la monitorización, la configuraciones.
configuración, la evaluación, el análisis y  Actualizaciones de
el control de los recursos de una red, con Hardware/Software.
 Métodos de Acceso.
el fin de conseguir los mejores estándares
 SNMP.
de calidad dentro de las compañías,
 Acceso fuera de banda (OOB).
garantizando un nivel de servicio
adecuado y sin problemas de
conectividad.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD. Cárdenas. Unidad 2: Tarea 2.

máscara de red y una red para la puerta de


enlace.
Detección y Gestión de Fallas. La Dirección IP es un número de
identificación utilizado en todas las
Herramientas de monitorización. conexiones de red, ya sea inalámbrica o
 Utilidades Comunes. cableada, lo anterior con el fin de
 Ping. diferenciar y autentificar los nodos de los
 Traceroute. cuales nos conectamos e intercambiamos
 Ethereal. información. En el protocolo IPV4 que es
 Snmp. el más utilizado actualmente, la dirección
IP se representa con cuatro grupos de
Sistemas de Monitorización. números decimales, usando el formato:
 HP Openview, etc... XXX.XXX.XXX.XXX.
 Nagios.
 Big Brother. Enrutamiento

Reportes de estado. El enrutamiento consiste en encontrar un


 Separar lo que son: camino que conecte una red con otra y
 Nodos no-operativos (down). aunque es llevado a cabo por todos los
 Nodos no alcanzables equipos, es realizado principalmente por
(unreachable). enrutadores que no son más que
computadores especializados en recibir y
Gestión de Seguridad enviar paquetes por diferentes interfaces
 Controlar acceso a los recursos de de red, así como proporcionar opciones
la red de acuerdo con unas de seguridad, redundancia de caminos y
políticas bien definidas. eficiencia en la utilización de los
 Uso periódico de herramientas recursos.
para analizar y controlar el uso
legítimo de la red. Enrutamiento Estático:
 Distribución de certificados.
Es generado por el propio administrador,
 Direccionamiento y Enrutamiento. todas las rutas estáticas que se le ingresen
son las que el router “conocerá”, por lo
Direccionamiento. tanto, sabrá enrutar paquetes hacia dichas
redes.
Es una etiqueta numérica que identifica
de manera lógica y jerárquica dentro de El enrutamiento es fundamental para
una red que utilice el protocolo IP cualquier red de datos, ya que transfiere
(Internet Protocol), el cuál corresponde al información a través de una internetwork
nivel de red del protocolo TCP/IP. de origen a destino. Los routers son
Dirección IP. dispositivos que se encargan de transferir
paquetes de una red a la siguiente.
Este esquema de direccionamiento es la
forma de decir cómo se va a repartir la
capacidad de host, esto básicamente
consta de una dirección de red (IP), una
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD. Cárdenas. Unidad 2: Tarea 2.

Las amenazas pueden ser accidentales o


intencionales, así como activas o pasivas.
Enrutamiento Dinámico:
 Una amenaza accidental es aquélla
Con un protocolo de enrutamiento no premeditada, como un
dinámico, el administrador sólo se disfuncionamiento o fallo físico
encarga de configurar el protocolo de de un sistema o del software.
enrutamiento mediante comandos IOS, en  Una amenaza intencionada es
todos los routers de la red y estos aquélla que una persona realiza
automáticamente intercambiarán sus como un acto deliberado. (Cuando
tablas de enrutamiento con sus routers la amenaza es intencionada se
vecinos, por lo tanto, cada router conoce denomina ataque.)
la red gracias a las publicaciones de las  Una amenaza activa es la que
otras redes que recibe de otros routers. ocasiona un cambio de estado, por
ejemplo, alteración de los datos o
 Seguridad y Privacidad. destrucción de equipos físicos.
 Una amenaza pasiva no ocasiona
Cuando se define un marco de seguridad ningún cambio de estado. Las
es fundamental tener una visión clara de escuchas clandestinas son un
los elementos que hay que proteger, las ejemplo de amenaza pasiva.
amenazas de que pueden ser objeto, las
vulnerabilidades que tiene cada uno de  Privacidad.
estos elementos y el riesgo general que
corren tales elementos con respecto a las Un sistema de privacidad en
amenazas y vulnerabilidades. telecomunicaciones consta de dos partes,
el mecanismo de confidencialidad o
En términos generales, en lo que proceso de encriptación de los datos por
concierne a la seguridad de las ICT, será un subsistema de gestión de claves.
necesario proteger los siguientes
elementos: El sistema de confidencialidad es
aplicable a los enlaces punto a punto entre
 Información y datos. terminales o entre un terminal y una
 Software. unidad de control multipunto (MCU,
 Equipos de interconexión.
 Robo, eliminación o pérdida de multipunto control unidad); puede
información u otros recursos. extenderse al funcionamiento multipunto.
 Interrupción o denegación de
servicios.
 Usurpación de identidad o Rendimiento
simulación de una entidad
autorizada. El rendimiento de la red se refiere a las
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD. Cárdenas. Unidad 2: Tarea 2.

medidas de calidad de servicio de un REFERENCIAS


producto de telecomunicaciones desde el
punto de vista del cliente.
[1] Información y telecomunicaciones
(2a. ed.). Recuperado de:
https://bibliotecavirtual.unad.edu.co:2
538/lib/unadsp/reader.action?
Hay muchas formas diferentes de medir el ppg=141&docID=3191801&tm=1542
rendimiento de una red, ya que cada red 096837413.
es diferente en su naturaleza y diseño, en
donde se guardan mediante de diagramas [2] UOC (2015) Redes de computadores.
permiten que el planificador de la red Texto compilado. Recuperado de:
analice cómo la red se comportará en http://openaccess.uoc.edu/webapps/o2
cada estado, asegurando que la red se /bitstream/10609/197/1/Redes%20de
diseñe de manera óptima. %20computadores.pdf

[3] Comer, Douglas E (2000). Redes


2. Actividad 3. Globales de Información con Internet
3. Actividad 4. y TCP/IP. Editorial: Prentice Hall.
ISSN: 9688805416.

[4] Redes Globales de Información con


Internet y TCP/IP. Recuperado de:
CONCLUSIONES https://ebookcentral-proquest-
com.bibliotecavirtual.unad.edu.co/lib/
unadsp/reader.action?
Se observa que durante el trabajo docID=3217412&query=Redes+Glob
realizado el poder conocer, explicar y ales+de+Informaci
propone soluciones de infraestructura de %C3%B3n+con+Internet+y+TCP
telecomunicaciones a partir de diferenciar %2FIP
los conceptos de redes de acceso y
transporte, redes de conmutación de
circuitos y de paquetes, redes fijas y Autor
móviles, así como los sistemas y Juan David Cárdenas López
aplicaciones de red distribuidos, servicios
de voz, datos, audio, vídeo y servicios
interactivos y multimedia nos permite
resolver situaciones que surgen en un
trabajo real de nuestra profesión.

S-ar putea să vă placă și