0 evaluări0% au considerat acest document util (0 voturi)
39 vizualizări4 pagini
Este documento describe conceptos clave relacionados con la gestión y dimensionamiento de redes de telecomunicaciones, incluyendo gestión de red, direccionamiento, enrutamiento, seguridad, privacidad y rendimiento. Explica los tipos de gestión de redes, direccionamiento IP, enrutamiento estático y dinámico, amenazas a la seguridad como activas o pasivas e intencionales o accidentales, y cómo medir el rendimiento de una red.
Este documento describe conceptos clave relacionados con la gestión y dimensionamiento de redes de telecomunicaciones, incluyendo gestión de red, direccionamiento, enrutamiento, seguridad, privacidad y rendimiento. Explica los tipos de gestión de redes, direccionamiento IP, enrutamiento estático y dinámico, amenazas a la seguridad como activas o pasivas e intencionales o accidentales, y cómo medir el rendimiento de una red.
Este documento describe conceptos clave relacionados con la gestión y dimensionamiento de redes de telecomunicaciones, incluyendo gestión de red, direccionamiento, enrutamiento, seguridad, privacidad y rendimiento. Explica los tipos de gestión de redes, direccionamiento IP, enrutamiento estático y dinámico, amenazas a la seguridad como activas o pasivas e intencionales o accidentales, y cómo medir el rendimiento de una red.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD. Cárdenas. Unidad 2: Tarea 2.
Explicar los servicios telemáticos y el
dimensionamiento en la red de telecomunicaciones Cárdenas López, Juan David Código. 1’114.060.425 Universidad Nacional Abierta Y A Distancia UNAD
INTRODUCCIÓN Tipos de Gestión de Redes
Conocer, explicar y proponer soluciones Estático.
de infraestructura de telecomunicaciones Qué está instalado. a partir de diferenciar los conceptos de Dónde está instalado. redes de acceso y transporte, redes de Cómo está conectado. conmutación de circuitos y de paquetes, Quién responde por cada cosa. redes fijas y móviles, así como los Cómo comunicarse con los sistemas y aplicaciones de red responsables. distribuidos, servicios de voz, datos, audio, vídeo y servicios interactivos y Dinámico. multimedia con el fin de desarrollar las Estado operacional de los competencias necesarias para aplicarlos elementos de la red. en la vida profesional. Gestión de inventario. Base de datos de elementos de la DESARROLLO DE LAS red. ACTIVIDADES. Historia de cambios y problemas.
1. Actividad 2. Control operacional de la red
Iniciar/Detener componentes Descripción de los siguientes conceptos. individuales. Alterar la configuración de los Gestión de red dispositivos. Cargar y configurar versiones de Consiste en la monitorización, la configuraciones. configuración, la evaluación, el análisis y Actualizaciones de el control de los recursos de una red, con Hardware/Software. Métodos de Acceso. el fin de conseguir los mejores estándares SNMP. de calidad dentro de las compañías, Acceso fuera de banda (OOB). garantizando un nivel de servicio adecuado y sin problemas de conectividad. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD. Cárdenas. Unidad 2: Tarea 2.
máscara de red y una red para la puerta de
enlace. Detección y Gestión de Fallas. La Dirección IP es un número de identificación utilizado en todas las Herramientas de monitorización. conexiones de red, ya sea inalámbrica o Utilidades Comunes. cableada, lo anterior con el fin de Ping. diferenciar y autentificar los nodos de los Traceroute. cuales nos conectamos e intercambiamos Ethereal. información. En el protocolo IPV4 que es Snmp. el más utilizado actualmente, la dirección IP se representa con cuatro grupos de Sistemas de Monitorización. números decimales, usando el formato: HP Openview, etc... XXX.XXX.XXX.XXX. Nagios. Big Brother. Enrutamiento
Reportes de estado. El enrutamiento consiste en encontrar un
Separar lo que son: camino que conecte una red con otra y Nodos no-operativos (down). aunque es llevado a cabo por todos los Nodos no alcanzables equipos, es realizado principalmente por (unreachable). enrutadores que no son más que computadores especializados en recibir y Gestión de Seguridad enviar paquetes por diferentes interfaces Controlar acceso a los recursos de de red, así como proporcionar opciones la red de acuerdo con unas de seguridad, redundancia de caminos y políticas bien definidas. eficiencia en la utilización de los Uso periódico de herramientas recursos. para analizar y controlar el uso legítimo de la red. Enrutamiento Estático: Distribución de certificados. Es generado por el propio administrador, Direccionamiento y Enrutamiento. todas las rutas estáticas que se le ingresen son las que el router “conocerá”, por lo Direccionamiento. tanto, sabrá enrutar paquetes hacia dichas redes. Es una etiqueta numérica que identifica de manera lógica y jerárquica dentro de El enrutamiento es fundamental para una red que utilice el protocolo IP cualquier red de datos, ya que transfiere (Internet Protocol), el cuál corresponde al información a través de una internetwork nivel de red del protocolo TCP/IP. de origen a destino. Los routers son Dirección IP. dispositivos que se encargan de transferir paquetes de una red a la siguiente. Este esquema de direccionamiento es la forma de decir cómo se va a repartir la capacidad de host, esto básicamente consta de una dirección de red (IP), una UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD. Cárdenas. Unidad 2: Tarea 2.
Las amenazas pueden ser accidentales o
intencionales, así como activas o pasivas. Enrutamiento Dinámico: Una amenaza accidental es aquélla Con un protocolo de enrutamiento no premeditada, como un dinámico, el administrador sólo se disfuncionamiento o fallo físico encarga de configurar el protocolo de de un sistema o del software. enrutamiento mediante comandos IOS, en Una amenaza intencionada es todos los routers de la red y estos aquélla que una persona realiza automáticamente intercambiarán sus como un acto deliberado. (Cuando tablas de enrutamiento con sus routers la amenaza es intencionada se vecinos, por lo tanto, cada router conoce denomina ataque.) la red gracias a las publicaciones de las Una amenaza activa es la que otras redes que recibe de otros routers. ocasiona un cambio de estado, por ejemplo, alteración de los datos o Seguridad y Privacidad. destrucción de equipos físicos. Una amenaza pasiva no ocasiona Cuando se define un marco de seguridad ningún cambio de estado. Las es fundamental tener una visión clara de escuchas clandestinas son un los elementos que hay que proteger, las ejemplo de amenaza pasiva. amenazas de que pueden ser objeto, las vulnerabilidades que tiene cada uno de Privacidad. estos elementos y el riesgo general que corren tales elementos con respecto a las Un sistema de privacidad en amenazas y vulnerabilidades. telecomunicaciones consta de dos partes, el mecanismo de confidencialidad o En términos generales, en lo que proceso de encriptación de los datos por concierne a la seguridad de las ICT, será un subsistema de gestión de claves. necesario proteger los siguientes elementos: El sistema de confidencialidad es aplicable a los enlaces punto a punto entre Información y datos. terminales o entre un terminal y una Software. unidad de control multipunto (MCU, Equipos de interconexión. Robo, eliminación o pérdida de multipunto control unidad); puede información u otros recursos. extenderse al funcionamiento multipunto. Interrupción o denegación de servicios. Usurpación de identidad o Rendimiento simulación de una entidad autorizada. El rendimiento de la red se refiere a las UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD. Cárdenas. Unidad 2: Tarea 2.
medidas de calidad de servicio de un REFERENCIAS
producto de telecomunicaciones desde el punto de vista del cliente. [1] Información y telecomunicaciones (2a. ed.). Recuperado de: https://bibliotecavirtual.unad.edu.co:2 538/lib/unadsp/reader.action? Hay muchas formas diferentes de medir el ppg=141&docID=3191801&tm=1542 rendimiento de una red, ya que cada red 096837413. es diferente en su naturaleza y diseño, en donde se guardan mediante de diagramas [2] UOC (2015) Redes de computadores. permiten que el planificador de la red Texto compilado. Recuperado de: analice cómo la red se comportará en http://openaccess.uoc.edu/webapps/o2 cada estado, asegurando que la red se /bitstream/10609/197/1/Redes%20de diseñe de manera óptima. %20computadores.pdf
[3] Comer, Douglas E (2000). Redes
2. Actividad 3. Globales de Información con Internet 3. Actividad 4. y TCP/IP. Editorial: Prentice Hall. ISSN: 9688805416.
[4] Redes Globales de Información con
Internet y TCP/IP. Recuperado de: CONCLUSIONES https://ebookcentral-proquest- com.bibliotecavirtual.unad.edu.co/lib/ unadsp/reader.action? Se observa que durante el trabajo docID=3217412&query=Redes+Glob realizado el poder conocer, explicar y ales+de+Informaci propone soluciones de infraestructura de %C3%B3n+con+Internet+y+TCP telecomunicaciones a partir de diferenciar %2FIP los conceptos de redes de acceso y transporte, redes de conmutación de circuitos y de paquetes, redes fijas y Autor móviles, así como los sistemas y Juan David Cárdenas López aplicaciones de red distribuidos, servicios de voz, datos, audio, vídeo y servicios interactivos y multimedia nos permite resolver situaciones que surgen en un trabajo real de nuestra profesión.