SlideShare una empresa de Scribd logo
1 de 18
PROBLEMA
Un sistema de gestión y administración es una forma ordenada
y planeada de realizar un control eficaz de envió, manejo y
recepción de la información para poder interconectarnos y
optimizar el tiempo de transmisión entre los dispositivos que
conforman la red como equipos de procesamiento de datos,
computadora personales, conmutadores, redes de área local y
equipos de oficina entre si.
Actualmente todas las instituciones cuentan con servicio de
red privada y de internet para realizar todas las transacciones
y negocios On line.
Entonces el objetivo de ahorrar tiempo y obtener mejores
resultados y seguridad que permita el correcto funcionamiento
del mismo.
Las Interrogante serían:
¿Para que un sistema de gestión de administración de redes que brinde seguridad y buena conectividad ?
¿Cuáles son las seguridades con las que enlaza a la red una institución para de esta manera bloquear cualquier
tipo de amenazas?
Por qué crear una administración que proporcione un sistema de seguridades que se puede implementar en una
institución o empresa?
¿Cuáles serán los estándares a manejar para el funcionamiento eficaz de las redes perteneciente a una empresa
o institución?
¿Cómo aseguramos el medio de transmisión de la información para que sea el más adecuado en la conectividad
con los equipos de la red?
¿Cómo nos aseguramos que el Sistema de gestión y administración la red de datos a implementarse es eficiente
y óptima.?
Objetivos
General
Específicos
“Estudiar un prototipo de sistema integrado de
gestión y administración de redes de datos”
Realizar un análisis detallado del tráfico de la red.
Llevar estadísticas del uso de los recursos de la red.
Mostrar las potencialidades del sistema
administración de Redes , en comparación con
otros sistemas operativos de red.
Adquirir capacidades prácticas de administración
de sistemas de Software libre y redes ETHERNET.
Estudiar los conceptos de administración de redes y
sistemas, mostrando sus componentes y servicios
fundamentales.
FUNDAMENTO TEORICO
Las redes interconectan computadoras con distintos sistemas operativos, ya sea dentro de una empresa
u organización (LAN’s) o por todo el mundo (WAN’s, Intranets, Internet). Compartición de programas,
archivos e impresora. Y sus ventajas son: Posibilidad de utilizar software de red, Creación de grupos de
trabajo, Gestión centralizada, seguridad, acceso a otros sistemas operativos, Compartir recursos.
TOPOLOGÍAS LÓGICAS Y TOPOLOGÍAS FÍSICAS
TOPOLOGÍA FÍSICAS: Es la forma que adopta un plano esquemático del cableado o estructura física de la red,
también hablamos de métodos de control.
TOPOLOGÍA LÓGICAS: Es la forma de cómo la red reconoce a cada conexión de estación de trabajo; se clasifican en:
MODELO OSI
Open Systems Interconection
describe el uso de datos entre la conexión física de la red y la
aplicación del usuario final
es la que se encarga de las conexión físicas de la computadora hacia la red
recibe peticiones del nivel de red y utiliza los servicios del nivel físico. su
objetivo es conseguir que la información fluya, libre de errores, entre dos
máquinas que estén conectadas directamente.
Decide el encaminamiento de los paquetes entre el origen y el destino. Puede
ser estáticamente mediante tablas de rutas
Acepta los datos de la capa de sesión, los divide si es necesario, y los pasa a la
capa de red asegurándose que llegan a su destino
Permite que usuarios de máquinas distintas establezcan sesiones entre ellos.
se encarga de la sincronización y de configurar el sentido del tráfico para que
vaya en ambas direcciones a la vez o de forma alternativa.
Se ocupa de la sintaxis y semántica de la información que transmite.
Opcionalmente puede encriptar o comprimir la información.
Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás
capas y utilizan las aplicaciones para intercambiar datos, comocorreo
electrónico, gestores de bases de datos y servidor de ficheros.
TIPOS DE REDES
LAN (Redes de Área Local)
WAN (Redes de Área Amplia)
MAN (Red de Á. Metropolitana)
-Son redes de propiedad privada dentro de un solo edificio
de hasta unos cuantos kilómetros de extensión.
-LAN es un sistema de comunicación entre computadoras,
con la característica de que la distancia entre las
computadoras debe ser pequeña.
-Como término genérico para las computadoras de
conmutación, les llamaremos enrutadores.
-Una WAN se extiende sobre un área geográfica amplia,
a veces un país o un continente; contiene una colección
de máquinas dedicadas a ejecutar programas de usuario
que se llaman Hosts.
-Los elementos de conmutación son computadoras
especializadas que conectan dos o más líneas de transmisión.
-La velocidad normal lleva un rango de los 56 KBPS a los
155 MBPS.
-Una MAN es básicamente una versión más
Grande de una LAN y normalmente se basa
en una tecnología similar.
-Una MAN sólo tiene uno o dos cables y no
contiene elementos de conmutación, los cuales
desvían los paquetes por una de varias líneas de
salida potenciales. Como no tiene que conmutar,
el diseño se simplifica.
ESTÁNDAR ETHERNET
-Ethernet es el sistema más popular, existen otras tecnologías como Token Ring, 100 VG.
-Se usa en redes que no superan las 30 máquinas, de exceder este número use Token Ring
-Cada computadora equipada con Ethernet opera en forma independiente de las otras
estaciones de la red, es decir que no hay una controladora central
-Las señales Ethernet se transmiten en serie, un bit por vez, a través del canal Ethernet
(llamado de señal compartida) a cada una de las estaciones integrantes de la red Ethernet.
TOKEN RING
-La red Token-Ring es una implementación del standard IEEE 802.5, se transmiten a 4 ó 16mbps
por su método de transmitir la información que por la forma en que se conectan las computadoras.
-Cuando le llega utiliza el Token para mandar la información a otra computadora, la otra computadora
recibe la información esta regresa el Token a la computadora que envió con el mensaje
-El Token-Ring es eficiente para mover datos a través de la red. En redes grandes con tráfico de datos
pesado el Token Ring es más eficiente que Ethernet.
Finalmente El término administración de redes es definido como la suma total de todas las políticas, procedimientos que
intervienen en la planeación, configuración, control, monitoreo de los elementos que conforman a una red con el fin de asegurar
el eficiente y efectivo empleo de sus recursos. Lo cual se verá reflejado en la calidad de los servicios ofrecidos.
PROVISIONAMIENTO
Esta tarea tiene la función de asegurar que los elementos de software y hardware más importantes de la red. Es la responsable
de abastecer los recursos necesarios para que la red funcione, elementos físicos como conectores, cables, multiplexores,
tarjetas, módulos, elementos de software como versiones de sistema operativo, parches y aplicaciones. tanto de hardware
como de software, siempre se encuentren disponibles ante cualquier eventualidad.
MONITOREO
El monitoreo consiste en observar y recolectar la información referente al comportamiento de la red en aspectos como los
siguientes:
Caracterización de tráfico.
Es la tarea de detectar los diferentes tipos de tráfico que circulan por la red, con el fin de obtener datos sobre los servicios de
red, como http, ftp, que son más utilizados. Además, esto también permite establecer un patrón en cuanto al uso de la red.
Porcentaje de transmisión y recepción de información.
Encontrar los elementos de la red que mas solicitudes hacen y atienden, como servidores, estaciones de trabajo, dispositivos de
interconexión, puertos y servicios.
ANÁLISIS
Una vez recolectada la información mediante la actividad de monitoreo, es necesario interpretarla para determinar el
comportamiento de la red y tomar decisiones adecuadas que ayuden a mejorar su desempeño.
Utilización elevada.
Si se detecta que la utilización de un enlace es muy alta, se puede tomar la decisión de incrementar su ancho de banda o de
agregar otro enlace para balancear las cargas de tráfico.
Tráfico inusual.
El haber encontrado, mediante el monitoreo, el patrón de aplicaciones que circulan por la red, ayudará a poder detectar
tráfico inusual o fuera del patrón, aportando elementos importantes en la resolución de problemas que afecten el rendimiento
de la red.
Calidad de servicio.
Otro aspecto, es la Calidad de servicio o QoS, es decir, garantizar, mediante ciertos mecanismos, las condiciones necesarias,
como ancho de banda, retardo, a aplicaciones que requieren de un trato especial, como lo son la voz sobre IP (VoIP), el video
sobre IP mediante H.323, etc.
Monitorización de la actividad de red
Ejecución de tareas como pueden ser realización de copias de seguridad o búsqueda de
virus.
Registro del estado de finalización de los procesos que se ejecutan en la red.
Registro de los cambios que se producen en el inventario de hardware.
Registro de las entradas y salidas de los usuarios en la red.
Registro del arranque de determinadas aplicaciones.
Errores en el arranque de las aplicaciones, etc.
Soporte de impresoras
La gestión centralizada de impresoras en la red permite reducir el tiempo y el esfuerzo
que necesitan los usuarios para configurar la impresión desde unos puertos de trabajo y
también permiten al administrador realizar una gestión unificada de todas las impresoras
de la red.
Las relacionadas con el manejo de las impresoras por parte del administrador.
Las relacionadas con la selección de impresoras e impresión por parte de los usuarios.
El modo de operar suele ser el siguiente:
El administrador da de alta las impresoras en la red seleccionando los servidores que
actuarán de spoolers, identificándoslo con un nombre y asociando el driver
correspondiente para su utilización.
Cuando el usuario imprime también tiene acceso a las colas de impresión de forma que
puede añadir o eliminar trabajos de su propiedad.
El administrador a través de la consola y los agentes de impresión monitoriza la actividad
de las impresoras y soluciona problemas que puedan surgir.
Gestión del espacio de Almacenamiento
La utilización masiva de servidores de ficheros y BBDD en las redes actuales han hecho
del espacio de almacenamiento un recurso común a los usuarios y un elemento escaso
que hay que optimizar.
La extracción de información que realiza el agente suele ser a nivel de:
Partición: utilización del espacio de la partición (poco nivel de detalle)
Directorios: grado de utilización del espacio para los directorios.
Ficheros: tamaño que ocupan los ficheros.
Seguridad
La seguridad es un aspecto que afecta a todas las áreas de administración que se han
comentado anteriormente.
Finalmente El término administración de redes es definido como la suma total de todas las políticas, procedimientos que
intervienen en la planeación, configuración, control, monitoreo de los elementos que conforman a una red con el fin de asegurar
el eficiente y efectivo empleo de sus recursos. Lo cual se verá reflejado en la calidad de los servicios ofrecidos.
PROVISIONAMIENTO
Esta tarea tiene la función de asegurar que los elementos de software y hardware más importantes de la red. Es la responsable
de abastecer los recursos necesarios para que la red funcione, elementos físicos como conectores, cables, multiplexores,
tarjetas, módulos, elementos de software como versiones de sistema operativo, parches y aplicaciones. tanto de hardware
como de software, siempre se encuentren disponibles ante cualquier eventualidad.
MONITOREO
El monitoreo consiste en observar y recolectar la información referente al comportamiento de la red en aspectos como los
siguientes:
Caracterización de tráfico.
Es la tarea de detectar los diferentes tipos de tráfico que circulan por la red, con el fin de obtener datos sobre los servicios de
red, como http, ftp, que son más utilizados. Además, esto también permite establecer un patrón en cuanto al uso de la red.
Porcentaje de transmisión y recepción de información.
Encontrar los elementos de la red que mas solicitudes hacen y atienden, como servidores, estaciones de trabajo, dispositivos de
interconexión, puertos y servicios.
ANÁLISIS
Una vez recolectada la información mediante la actividad de monitoreo, es necesario interpretarla para determinar el
comportamiento de la red y tomar decisiones adecuadas que ayuden a mejorar su desempeño.
Utilización elevada.
Si se detecta que la utilización de un enlace es muy alta, se puede tomar la decisión de incrementar su ancho de banda o de
agregar otro enlace para balancear las cargas de tráfico.
Tráfico inusual.
El haber encontrado, mediante el monitoreo, el patrón de aplicaciones que circulan por la red, ayudará a poder detectar
tráfico inusual o fuera del patrón, aportando elementos importantes en la resolución de problemas que afecten el rendimiento
de la red.
Calidad de servicio.
Otro aspecto, es la Calidad de servicio o QoS, es decir, garantizar, mediante ciertos mecanismos, las condiciones necesarias,
como ancho de banda, retardo, a aplicaciones que requieren de un trato especial, como lo son la voz sobre IP (VoIP), el video
sobre IP mediante H.323, etc.
Es un Protocolo Básico de Administración de Redes SNMP (Simple Network Management Protocol
SNMP surge para resolver los problemas de administración de redes TCP/IP, debido a que el
crecimiento apresurado y desmesurado de este tipo de redes ha hecho que la administración y
gestión de las mismas se convierta en una labor intensa . Un caso muy particular es el de
Internet
componentes básicos:
Base de datos lógica: SNMP sigue el modelo de una base de datos lógica, en la misma se
almacena información
Agentes: El agente es un software, que permite el acceso a la información. Dicho agente
responde a peticiones realizadas.
Administradores: La estación de administración, contiene un software de administrador, el cual
se encarga de enviar y recibir los mensajes SNMP.
Base de información de administración MIB,: constituye la descripción lógica de todos los datos
de administración de la red como estado del sistema, estadísticas de rendimiento
DIRECCIÓN: Mantiene el intercambio de mensajes que lleva la información de dirección entre los agentes y la
dirección de estaciones.
Protocolo Simple de Administración de Red o SNMP es un protocolo de la capa de aplicación
ARQUITECTURA: SNMP, se basa principalmente en el mejoramiento de la seguridad y de la administración
Dirigido a:
Los Instrumentos y Aplicaciones.
Las entidades (Proveedores de servicio como los instrumentos en agentes y gerentes).
Las Identidades (usuarios de Servicio)
La información de dirección, incluyendo apoyo para múltiple contextos lógicos.
APLICACIONES DE SNMP:
Generadores de Orden, Generador de Respuestas, Creadores de la Notificación, Receptores de la notificación
Proxy , Forwarders (Expedidores).
(MULTI ROUTING TRAFFIC GRAPHER)
Es una herramienta para monitorizar la carga de tráfico sobre determinados nodos de una
red. MRTG genera páginas HTML que incluyen representaciones gráficas, en formato GIF, del
tráfico registrado en un determinado nodo de la red.
Mediante MRTG es posible monitorizar cualquier variable SNMP que se quiera, de manera que se
puede configurar para monitorizar la carga de un sistema, las sesiones abiertas por los usuarios de
un determinado equipo, disponibilidad de módems. MRTG permite generar gráficas con cuatro
niveles de detalle por cada interfaz: tráfico registrado en las últimas 24 horas, la última semana, el
último mes y gráfica anual. Además de generar una primera página con la representación del
tráfico registrado diariamente a través de cada uno de los posibles interfaces de un router.
NTOP (Network TOP) es una herramienta que no puede faltar al administrador de red,
porque permite monitorizar en tiempo real los usuarios y aplicaciones que están
consumiendo recursos de red en un instante concreto y además es capaz de ayudarnos a
la hora de detectar malas configuraciones de algún equipo (esto salta a la vista porque al
lado del host sale un banderín amarillo o rojo, dependiendo si es un error leve o grave)
con este podemos:
MEDIR EL TRÁFICO
Consiste en medir el uso del uso relevante de la red de las pistas del ntop de las actividades del tráfico,
la generación de una serie de estadística para cada anfitrión en el subnet local y para el subnet en su totalidad.
SUPERVISIÓN DEL TRÁFICO
Es la capacidad de identificar esas situaciones donde el tráfico de la red no se conforma con políticas
especificadas o cuando excede algunos umbrales definidos.
OPTIMIZACIÓN Y PLANEAMIENTO DE LA RED
La configuración sub-optimal de anfitriones pudo influenciar negativamente el funcionamiento total d
e un ntop de la red permite que el administrador identifique las fuentes potenciales del uso improductivo
de la anchura de banda,
DETECCIÓN DE LAS VIOLACIONES DE LA SEGURIDAD DE LA RED
En redes, la mayoría de los ataques de la seguridad vienen de la red sí mismo. Por esta razón el ntop proporciona la
ayuda de los usuarios para seguir ataques en curso e identificar los agujeros potenciales de la seguridad incluyendo
el IP,tarjetas de la red en modo promiscuo negación de los ataques del servicio caballos de Trojan (puertos bien
conocidos de ese uso) y ataques portscan . Cuando se identifica una violación de la seguridad o un misconfiguration
de la red, el ntop ofrece instalaciones para generar los alarmar
DESCRIPCIÓN DE LOS PROBLEMAS DEL SISTEMA ACTUAL
•Ineficiencia en cuanto a la velocidad de respuesta cuando la información es requerida ya que se basan en metodologías de aproximación.
•Pérdida de tiempo en la elaboración de informes, propiciando la utilización de varias horas/hombre.
•Errores en los cálculos debido a la falta de estadísticas actuales y verdaderas.
•Carencia de buena presentación en los informes.
•Falta de estandarización en los documentos.
•Pérdida de información.
•Falta de actualización en los datos.
•Retraso en el avance científico y tecnológico.
•No existe seguridad en el acceso y manipulación de la información.
•Confusión, inconsistencia y redundancia de datos.
VENTAJAS DEL MODELO EN PROTOTIPO
•Los usuarios se convierten en participantes más activos en el proceso del estudio para el sistema de gestión.
•El prototipo sirve como mecanismo para identificar los requisitos de hardware y software.
•Para hacer prototipos se utilizan herramientas que facilitan la rápida gestión de la administración de la red.
QUIENES LO UTLIZARAN: Jefe de Informática, Administrador de red, Informáticos o usuarios
BENEFICIOS
TANGIBLES
•Ahorro en el costo de operación.
•Economizar útiles de oficina.
•Reducción del espacio físico.
•Disponibilidad y organización de la información.
CONSIDERACIONES
•Es importante recalcar que el prototipo de sistema integrado será mucho más eficaz que un sistema manual para la recopilación y tratamiento
de la información.
•Se debe considerar la factibilidad económica y técnica, antes de decidir si el sistema podrá ser o no implementado.
•Se debe considerar la calendarización de actividades para determinar el tiempo de duración del estudio del prototipo de sistema integrado.
•En caso de problemas técnicos ponerse en contacto con el personal de soporte técnico.
INTANGIBLES
•Crecimiento de la imagen de la institución.
•Velocidad en el proceso de matriculación.
•Mejores condiciones de trabajo.
•Mayor exactitud en cálculos.
•Seguridad y consistencia en el almacenamiento de datos.
•Incorporación de la institución a la tecnología actual.
HIPOTESIS
Con la implementación de un sistema integrado de gestión y administración de
redes de datos, se lograrán alcanzar mayores niveles de aprovechamiento y
operación de la red, obteniendo un mejor desempeño y lo principal satisfaciendo
las necesidades de los usuarios.
VARIABLES DE INVESTIGACIÓN
Las que el investigador aplica según su criterio:
•Topología de red
•Plataforma del Servidor:
Son aquellas que se son sujetos de cómo consecuencia de
la manipulación de las variables independientes:
•Gestión y Administración de datos
METODOLOGÍA DE LA INVESTIGACIÓN
DE CAMPO
La metodología de campo se aplicó
para analizar e investigar el
ambiente donde se debe
implementar un Administrador de
redes de datos y más adelante para
conocer como y que estrategias
debemos utilizar para aplicarlo
DOCUMENTAL
Toda investigación científica se debe
fundamenta en información recogida de textos,
artículos científicos o investigaciones respecto al
tema a estudiarse y consultas por internet que
apoyen de manera profesional la investigación
de administración de redes de datos.
Con la información recolectada y después del
análisis correspondiente, se ha desarrollado un
documento que permite entender clara y
objetivamente la tecnología propuesta y
exponer el marco referencial apropiado para
elegir las alternativas de solución para la
implementación práctica.
BIBLIOGRÁFICA
Aquí analizamos lo qué se ha escrito sobre un tema o
problema. Este análisis nos permitirá apoyar nuestro estudio
e investigación que vamos a realizar, recopilar información
importante e ir configurando nuestro principal objetivo.
Nuestra fuente se bibliográfica será de tres partes:
primarias, secundarias y terciarias.
DESCRIPTIVA
Por medio de esta investigación se ha podido describir las técnicas
y características para la aplicación del administrador la red de datos
y sistematizar su proceso estableciendo de una manera precisa
los requerimientos necesarios para su funcionamiento y todas las
normas y estándares que tenemos que seguir en el proceso y
lograr que nuestro proyecto sea eficiente.
Con este tipo de investigación también conocemos las situaciones,
costumbres y actitudes predominantes mediante la descripción
exacta de las actividades, objetos, procesos y personas. Luego
analizamos en forma muy detallada los resultados, a fin de
obtener resultados importantes que contribuyan al conocimiento.
El costo es el factor preponderante que determina que el sistema se
implemente, ya que dependiendo de la plataforma tecnológica existe,
notando que la implantación y puesta en operación, permite obtener
ventajas como: ahorro de recursos económicos, humanos y técnicos.
El diseño e implementación del “SISTEMA INTEGRADO DE GESTIÓN Y
ADMINISTRACIÓN DE REDES DE DATOS”, no implicara costo alguno ya
que se lo realizará con colaboración del proponente, como uno de los
objetivos de la TESIS DE GRADO. Los gastos están específicamente
dirigidos al consumo de energía eléctrica, suministros como papel y tinta
para impresoras, en lo que se refiere a la generación de informes; costos
que son mínimos los beneficios que brindará
Cabe anotar también que los equipos a utilizar son los existentes dentro
de la institución, por lo que no permitirá incurrir en gastos adicionales de
ningún tipo. A continuación se detalla un cuadro de esto.
RECOMENDACIONES
•Para cumplir con las políticas de administración de datos se requerirá en algunos casos la utilización
de dispositivos para realicen los controles de seguridad, manejo y gestión seria bueno que los
administrativos y responsables de la red den mucha importancia para mantener la información lo bien
distribuida
•Utilizar la mayor cantidad de técnicas posibles para lograr una completa recopilación de información,
ya que de este proceso depende el entender lo que requiere el usuario de la red y el desarrollo de una
buena solución.
•Aplicar los productos de software con que disponemos en la actualidad y sus herramientas de tal
manera que permitan realizar las aplicaciones de red en el menor tiempo posible y con la mayor
eficiencia.
•Las características de los equipos, unja buena de instalación de red al igual que el uso que se pretende
dar a esta en cuanto a grado de eficiencia, son factores fundamentales que se deben considerar al
momento de implementar un gestor de administrador de redes de datos.
CONCLUSIONES
•Una vez realizado el estudio del nuevo prototipo de sistema integrado de gestión y
administración de la red de datos deseamos satisfacer las necesidades y requerimientos del
área responsable, para que la gestión y administración, sea de mejor manera y ayude a mejorar
el desempeño de las tareas.
•El acceso a este sistema integrado d administración puede realizarse de manera remota, lo
que permite afrontar problemas de manera urgente y eficaz.
•Se ha realizado una importante Optimización de recurso humano que será quien administre
del sistema ( 1 persona).
•La Interfaz de la gestión y administración debe ser amigable para cualquier tipo de usuario,
pues el software a utilizarse cuenta con un entorno Windows e Internet que son los más
usados en la actualidad.
•La exactitud y velocidad en administración de la información, permitirá optimizar uno de los
recursos más importantes dentro de una institución, como es el tiempo de respuesta.
•El sistema integrado, permite que el acceso a la información sea posible desde cualquiera de
los terminales que conforman la red corporativa. Además de compartir recursos hardware y
software que contiene cada una de las terminales de una manera eficiente.
DIRECCIONES ELECTRÓNICAS
•http://www.elprisma.com/apuntes/ingenieria_de_sistemas/cableadoestructurado
•http://www.monografias.com/trabajos-pdf/cableado-estructuradored/cableado- estructurado-red.pdf
•http://www.mailxmail.com/curso-que-son-redes/redes-lan-manwan#
•http://www.dirinfo.unsl.edu.ar/~sortec/teorias/redes-2-pagina.pdf
•http://www.monografias.com/trabajos5/inso/inso.shtml
•http:/www.linuxparatodos.com
•http://glosario.panamacom.com
•http://www.bibliotecauniversitaria.org.ec/
•http://www.forest.ula.ve/~mana/cursos/redes/protocolos.html
•http://technet.microsoft.com/es-es/library/cc786900(WS.10).aspx
•http://redesteleco.com
•http://es.wikipedia.org/wiki/Telecomunicacion
•http://upload.wikimedia.org/wikipedia/commons/3/34/Telegrafo.png
•http://www.angelfire.com/cantina/alegre0/topologiaestrella.htm
•http://canalhanoi.iespana.es/informatica/redman.htm
•http://www.sei.cmu.edu/
BIBLIOGRAFIA
•Comer, Douglas (2000). Redes Globales de Información con Internet y TCP/ IP. Prentice Hall. ISBN 968-
880-541-6.
•GRUPO CULTURAL. Diccionario de Informática. Madrid. Inmagrag, 2001. p. 170.
•HERRERA, “Tecnologías y Redes de transmisión de Datos”, Editorial Limusa S.A. Grupo Noriega Editores,
Primera Edición México 2003.
•Hillar, Gastón Carlos. Redes: diseño, actualización y reparación. Argentina: Editorial Hispano Americana
HASA, 2009. p 12. Copyright © 2009. Editorial Hispano Americana
•José Luis Raya y Laura Raya González. Redes Locales. 3ra edición. 2004. 352 pág.
•MAXWELL, S. Red Hat Linux Herramientas para la administración de redes. Primera edición. Bogotá,
Colombia. McGraw Hill. 2001. pág. 681
•PRESSMANN, ROGER. Ingeniería del Software. Trad. al español, Antonio Vaquero Sánchez, Raymundo
Hugo, Quiroz Bernardo. 3ra. ed. México. Litografía Ingramex, 1995. pp. 25-87, 270-275.
•SANCHEZ ALLENDE, JESUS y LOPEZ LERIDO, JOAQUIN. Redes Iniciación y Referencia. Osborne. Mc.
Graw Hill. pp. 17-30.
•ZAVALA, R. Diseño de un Sistema de Información Geográfica sobre Internet. Tesis de Maestría en
Ciencias de la Computación. México. Universidad Autónoma Metropolitana-Azcapotzalco, 2003.

Más contenido relacionado

La actualidad más candente

Redes informáticas
Redes informáticasRedes informáticas
Redes informáticasFacu Garbino
 
Seguridad informatica y redes
Seguridad informatica y redesSeguridad informatica y redes
Seguridad informatica y redesJUZTARIZ
 
GESTIÓN Y ADMINISTRACIÓN DE REDES
GESTIÓN Y ADMINISTRACIÓN DE REDESGESTIÓN Y ADMINISTRACIÓN DE REDES
GESTIÓN Y ADMINISTRACIÓN DE REDESJonatan Carballo
 
Red de-computadoras
Red de-computadorasRed de-computadoras
Red de-computadorasMary A Secas
 
Seguridad informatica y redes jose uztariz alejandro delgado_ricardo remon[1]
Seguridad informatica y redes jose uztariz alejandro delgado_ricardo remon[1]Seguridad informatica y redes jose uztariz alejandro delgado_ricardo remon[1]
Seguridad informatica y redes jose uztariz alejandro delgado_ricardo remon[1]alejandrodg
 
Trabajo de Redes
Trabajo de RedesTrabajo de Redes
Trabajo de Redesjoelcrack96
 
PROYECTO DE INVESTIGACIÓN GESTION DE REDES – AUTODEMA
PROYECTO DE INVESTIGACIÓN GESTION DE REDES – AUTODEMAPROYECTO DE INVESTIGACIÓN GESTION DE REDES – AUTODEMA
PROYECTO DE INVESTIGACIÓN GESTION DE REDES – AUTODEMAUniversidad Católica San Pablo
 
Diseño, Administracion y Seguridad de Redes
Diseño, Administracion y Seguridad de RedesDiseño, Administracion y Seguridad de Redes
Diseño, Administracion y Seguridad de RedesGooglefactor
 
Presentación administracion de la red
Presentación administracion de la  redPresentación administracion de la  red
Presentación administracion de la redSantiago Bernal
 
Lina marcela alzate, stephany aristizabal, 11 2, redes de computadores
Lina marcela alzate, stephany aristizabal, 11 2, redes de computadoresLina marcela alzate, stephany aristizabal, 11 2, redes de computadores
Lina marcela alzate, stephany aristizabal, 11 2, redes de computadoresINS. EDU. CAMPO VALDES
 

La actualidad más candente (18)

Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Red de ordenadores de una vivienda
Red de ordenadores de una viviendaRed de ordenadores de una vivienda
Red de ordenadores de una vivienda
 
Redes
RedesRedes
Redes
 
Seguridad informatica y redes
Seguridad informatica y redesSeguridad informatica y redes
Seguridad informatica y redes
 
GESTIÓN Y ADMINISTRACIÓN DE REDES
GESTIÓN Y ADMINISTRACIÓN DE REDESGESTIÓN Y ADMINISTRACIÓN DE REDES
GESTIÓN Y ADMINISTRACIÓN DE REDES
 
Red de-computadoras
Red de-computadorasRed de-computadoras
Red de-computadoras
 
Leslie 6 b
Leslie 6 bLeslie 6 b
Leslie 6 b
 
Seguridad informatica y redes jose uztariz alejandro delgado_ricardo remon[1]
Seguridad informatica y redes jose uztariz alejandro delgado_ricardo remon[1]Seguridad informatica y redes jose uztariz alejandro delgado_ricardo remon[1]
Seguridad informatica y redes jose uztariz alejandro delgado_ricardo remon[1]
 
Trabajo de Redes
Trabajo de RedesTrabajo de Redes
Trabajo de Redes
 
redesuta
redesutaredesuta
redesuta
 
Redes.
Redes.Redes.
Redes.
 
PROYECTO DE INVESTIGACIÓN GESTION DE REDES – AUTODEMA
PROYECTO DE INVESTIGACIÓN GESTION DE REDES – AUTODEMAPROYECTO DE INVESTIGACIÓN GESTION DE REDES – AUTODEMA
PROYECTO DE INVESTIGACIÓN GESTION DE REDES – AUTODEMA
 
Diseño, Administracion y Seguridad de Redes
Diseño, Administracion y Seguridad de RedesDiseño, Administracion y Seguridad de Redes
Diseño, Administracion y Seguridad de Redes
 
Clase redes de computadoras
Clase redes de computadorasClase redes de computadoras
Clase redes de computadoras
 
Redes informáticas (2)
Redes informáticas (2)Redes informáticas (2)
Redes informáticas (2)
 
Presentación administracion de la red
Presentación administracion de la  redPresentación administracion de la  red
Presentación administracion de la red
 
Lina marcela alzate, stephany aristizabal, 11 2, redes de computadores
Lina marcela alzate, stephany aristizabal, 11 2, redes de computadoresLina marcela alzate, stephany aristizabal, 11 2, redes de computadores
Lina marcela alzate, stephany aristizabal, 11 2, redes de computadores
 
Redes
RedesRedes
Redes
 

Destacado

Presentacioncableadoestructurado 130620221834-phpapp02
Presentacioncableadoestructurado 130620221834-phpapp02Presentacioncableadoestructurado 130620221834-phpapp02
Presentacioncableadoestructurado 130620221834-phpapp02MEP en imágenes
 
Elaboracion de Proyectos
Elaboracion de ProyectosElaboracion de Proyectos
Elaboracion de ProyectosJOTANELSON
 
Plan estratégico seguridad de los pacientes de extremadura
Plan estratégico seguridad de los pacientes de extremaduraPlan estratégico seguridad de los pacientes de extremadura
Plan estratégico seguridad de los pacientes de extremaduraSociosaniTec
 
Gfpi f-019 guia de aprendizaje 01 tda orientar fpi
Gfpi f-019 guia de aprendizaje 01 tda orientar fpiGfpi f-019 guia de aprendizaje 01 tda orientar fpi
Gfpi f-019 guia de aprendizaje 01 tda orientar fpilisbet bravo
 
JULIOPARI - Elaborando un Plan de Negocios
JULIOPARI - Elaborando un Plan de NegociosJULIOPARI - Elaborando un Plan de Negocios
JULIOPARI - Elaborando un Plan de NegociosJulio Pari
 
1ºBACH Economía Tema 5 Oferta y demanda
1ºBACH Economía Tema 5 Oferta y demanda1ºBACH Economía Tema 5 Oferta y demanda
1ºBACH Economía Tema 5 Oferta y demandaGeohistoria23
 
Onderzoeksrapport acrs v3.0_definitief
Onderzoeksrapport acrs v3.0_definitiefOnderzoeksrapport acrs v3.0_definitief
Onderzoeksrapport acrs v3.0_definitiefrloggen
 
Como hacer un plan de negocios
Como hacer un plan de negociosComo hacer un plan de negocios
Como hacer un plan de negociosXPINNERPablo
 
Schrijven voor het web
Schrijven voor het webSchrijven voor het web
Schrijven voor het webSimone Levie
 
Evidence: Describing my kitchen. ENGLISH DOT WORKS 2. SENA.
Evidence: Describing my kitchen. ENGLISH DOT WORKS 2. SENA.Evidence: Describing my kitchen. ENGLISH DOT WORKS 2. SENA.
Evidence: Describing my kitchen. ENGLISH DOT WORKS 2. SENA... ..
 
Estrategias competitivas básicas
Estrategias competitivas básicasEstrategias competitivas básicas
Estrategias competitivas básicasLarryJimenez
 
2. describing cities and places. ENGLISH DOT WORKS 2. SENA. semana 4 acitivda...
2. describing cities and places. ENGLISH DOT WORKS 2. SENA. semana 4 acitivda...2. describing cities and places. ENGLISH DOT WORKS 2. SENA. semana 4 acitivda...
2. describing cities and places. ENGLISH DOT WORKS 2. SENA. semana 4 acitivda..... ..
 
3.Evidence: Getting to Bogota.ENGLISH DOT WORKS 2. SENA.semana 4 actividad 3.
3.Evidence: Getting to Bogota.ENGLISH DOT WORKS 2. SENA.semana 4 actividad 3.3.Evidence: Getting to Bogota.ENGLISH DOT WORKS 2. SENA.semana 4 actividad 3.
3.Evidence: Getting to Bogota.ENGLISH DOT WORKS 2. SENA.semana 4 actividad 3... ..
 

Destacado (20)

Presentacioncableadoestructurado 130620221834-phpapp02
Presentacioncableadoestructurado 130620221834-phpapp02Presentacioncableadoestructurado 130620221834-phpapp02
Presentacioncableadoestructurado 130620221834-phpapp02
 
Elaboracion de Proyectos
Elaboracion de ProyectosElaboracion de Proyectos
Elaboracion de Proyectos
 
Proyecto Formativo
Proyecto FormativoProyecto Formativo
Proyecto Formativo
 
Pasivo A Corto Y Largo Plazo
Pasivo A Corto Y Largo PlazoPasivo A Corto Y Largo Plazo
Pasivo A Corto Y Largo Plazo
 
Plan estratégico seguridad de los pacientes de extremadura
Plan estratégico seguridad de los pacientes de extremaduraPlan estratégico seguridad de los pacientes de extremadura
Plan estratégico seguridad de los pacientes de extremadura
 
Componentes de un Plan de Negocios
Componentes de un Plan de NegociosComponentes de un Plan de Negocios
Componentes de un Plan de Negocios
 
Gfpi f-019 guia de aprendizaje 01 tda orientar fpi
Gfpi f-019 guia de aprendizaje 01 tda orientar fpiGfpi f-019 guia de aprendizaje 01 tda orientar fpi
Gfpi f-019 guia de aprendizaje 01 tda orientar fpi
 
Organización
OrganizaciónOrganización
Organización
 
JULIOPARI - Elaborando un Plan de Negocios
JULIOPARI - Elaborando un Plan de NegociosJULIOPARI - Elaborando un Plan de Negocios
JULIOPARI - Elaborando un Plan de Negocios
 
1ºBACH Economía Tema 5 Oferta y demanda
1ºBACH Economía Tema 5 Oferta y demanda1ºBACH Economía Tema 5 Oferta y demanda
1ºBACH Economía Tema 5 Oferta y demanda
 
Onderzoeksrapport acrs v3.0_definitief
Onderzoeksrapport acrs v3.0_definitiefOnderzoeksrapport acrs v3.0_definitief
Onderzoeksrapport acrs v3.0_definitief
 
Como hacer un plan de negocios
Como hacer un plan de negociosComo hacer un plan de negocios
Como hacer un plan de negocios
 
Schrijven voor het web
Schrijven voor het webSchrijven voor het web
Schrijven voor het web
 
Evidence: Describing my kitchen. ENGLISH DOT WORKS 2. SENA.
Evidence: Describing my kitchen. ENGLISH DOT WORKS 2. SENA.Evidence: Describing my kitchen. ENGLISH DOT WORKS 2. SENA.
Evidence: Describing my kitchen. ENGLISH DOT WORKS 2. SENA.
 
Estrategias competitivas básicas
Estrategias competitivas básicasEstrategias competitivas básicas
Estrategias competitivas básicas
 
Cápsula 1. estudios de mercado
Cápsula 1. estudios de mercadoCápsula 1. estudios de mercado
Cápsula 1. estudios de mercado
 
Rodriguez alvarez
Rodriguez alvarezRodriguez alvarez
Rodriguez alvarez
 
2. describing cities and places. ENGLISH DOT WORKS 2. SENA. semana 4 acitivda...
2. describing cities and places. ENGLISH DOT WORKS 2. SENA. semana 4 acitivda...2. describing cities and places. ENGLISH DOT WORKS 2. SENA. semana 4 acitivda...
2. describing cities and places. ENGLISH DOT WORKS 2. SENA. semana 4 acitivda...
 
Capacitacion y adiestramiento
Capacitacion y adiestramientoCapacitacion y adiestramiento
Capacitacion y adiestramiento
 
3.Evidence: Getting to Bogota.ENGLISH DOT WORKS 2. SENA.semana 4 actividad 3.
3.Evidence: Getting to Bogota.ENGLISH DOT WORKS 2. SENA.semana 4 actividad 3.3.Evidence: Getting to Bogota.ENGLISH DOT WORKS 2. SENA.semana 4 actividad 3.
3.Evidence: Getting to Bogota.ENGLISH DOT WORKS 2. SENA.semana 4 actividad 3.
 

Similar a Tesis defensa

Introducción a las redes de computadoras
Introducción a las redes de computadorasIntroducción a las redes de computadoras
Introducción a las redes de computadorasclaudiacruz85
 
Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras cleopatra22
 
Redes informaticas
Redes  informaticasRedes  informaticas
Redes informaticascar56
 
Redes informaticas
Redes  informaticasRedes  informaticas
Redes informaticasyoi63
 
Redes informaticas
Redes  informaticasRedes  informaticas
Redes informaticasyoi63
 
Redes informaticas
Redes  informaticasRedes  informaticas
Redes informaticasyoi63
 
Redes Informacion
Redes InformacionRedes Informacion
Redes Informacionguest0c0f41
 
Introduccionalasredesdecomputadoras 091129210658-phpapp02
Introduccionalasredesdecomputadoras 091129210658-phpapp02Introduccionalasredesdecomputadoras 091129210658-phpapp02
Introduccionalasredesdecomputadoras 091129210658-phpapp02laura morales
 
Introduccion A Las Redes De Computadoras
Introduccion A Las Redes De ComputadorasIntroduccion A Las Redes De Computadoras
Introduccion A Las Redes De ComputadorasTeresa Freire
 
Redes informáticas (parte 2)
Redes informáticas (parte 2)Redes informáticas (parte 2)
Redes informáticas (parte 2)Andrs Prez
 
Introduccionalasredesdecomputadoras 091129210658-phpapp02 (1) (1)
Introduccionalasredesdecomputadoras 091129210658-phpapp02 (1) (1)Introduccionalasredesdecomputadoras 091129210658-phpapp02 (1) (1)
Introduccionalasredesdecomputadoras 091129210658-phpapp02 (1) (1)Miizael Mybl
 

Similar a Tesis defensa (20)

Introducción a las redes de computadoras
Introducción a las redes de computadorasIntroducción a las redes de computadoras
Introducción a las redes de computadoras
 
Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras
 
Redes informaticas
Redes  informaticasRedes  informaticas
Redes informaticas
 
Redes informaticas
Redes  informaticasRedes  informaticas
Redes informaticas
 
Redes informaticas
Redes  informaticasRedes  informaticas
Redes informaticas
 
Redes informaticas
Redes  informaticasRedes  informaticas
Redes informaticas
 
Redes I
Redes IRedes I
Redes I
 
Re
ReRe
Re
 
red
redred
red
 
Redes Informacion
Redes InformacionRedes Informacion
Redes Informacion
 
Introduccionalasredesdecomputadoras 091129210658-phpapp02
Introduccionalasredesdecomputadoras 091129210658-phpapp02Introduccionalasredesdecomputadoras 091129210658-phpapp02
Introduccionalasredesdecomputadoras 091129210658-phpapp02
 
Introduccion A Las Redes De Computadoras
Introduccion A Las Redes De ComputadorasIntroduccion A Las Redes De Computadoras
Introduccion A Las Redes De Computadoras
 
Redes informáticas (parte 2)
Redes informáticas (parte 2)Redes informáticas (parte 2)
Redes informáticas (parte 2)
 
Redes
 Redes Redes
Redes
 
Daniel.pptx10
Daniel.pptx10Daniel.pptx10
Daniel.pptx10
 
Redes
 Redes Redes
Redes
 
Redes
 Redes Redes
Redes
 
Daniel.pptx10
Daniel.pptx10Daniel.pptx10
Daniel.pptx10
 
Introduccionalasredesdecomputadoras 091129210658-phpapp02 (1) (1)
Introduccionalasredesdecomputadoras 091129210658-phpapp02 (1) (1)Introduccionalasredesdecomputadoras 091129210658-phpapp02 (1) (1)
Introduccionalasredesdecomputadoras 091129210658-phpapp02 (1) (1)
 
1 redes de computadoras
1  redes de computadoras1  redes de computadoras
1 redes de computadoras
 

Tesis defensa

  • 1.
  • 2. PROBLEMA Un sistema de gestión y administración es una forma ordenada y planeada de realizar un control eficaz de envió, manejo y recepción de la información para poder interconectarnos y optimizar el tiempo de transmisión entre los dispositivos que conforman la red como equipos de procesamiento de datos, computadora personales, conmutadores, redes de área local y equipos de oficina entre si. Actualmente todas las instituciones cuentan con servicio de red privada y de internet para realizar todas las transacciones y negocios On line. Entonces el objetivo de ahorrar tiempo y obtener mejores resultados y seguridad que permita el correcto funcionamiento del mismo. Las Interrogante serían: ¿Para que un sistema de gestión de administración de redes que brinde seguridad y buena conectividad ? ¿Cuáles son las seguridades con las que enlaza a la red una institución para de esta manera bloquear cualquier tipo de amenazas? Por qué crear una administración que proporcione un sistema de seguridades que se puede implementar en una institución o empresa? ¿Cuáles serán los estándares a manejar para el funcionamiento eficaz de las redes perteneciente a una empresa o institución? ¿Cómo aseguramos el medio de transmisión de la información para que sea el más adecuado en la conectividad con los equipos de la red? ¿Cómo nos aseguramos que el Sistema de gestión y administración la red de datos a implementarse es eficiente y óptima.?
  • 3. Objetivos General Específicos “Estudiar un prototipo de sistema integrado de gestión y administración de redes de datos” Realizar un análisis detallado del tráfico de la red. Llevar estadísticas del uso de los recursos de la red. Mostrar las potencialidades del sistema administración de Redes , en comparación con otros sistemas operativos de red. Adquirir capacidades prácticas de administración de sistemas de Software libre y redes ETHERNET. Estudiar los conceptos de administración de redes y sistemas, mostrando sus componentes y servicios fundamentales.
  • 4. FUNDAMENTO TEORICO Las redes interconectan computadoras con distintos sistemas operativos, ya sea dentro de una empresa u organización (LAN’s) o por todo el mundo (WAN’s, Intranets, Internet). Compartición de programas, archivos e impresora. Y sus ventajas son: Posibilidad de utilizar software de red, Creación de grupos de trabajo, Gestión centralizada, seguridad, acceso a otros sistemas operativos, Compartir recursos. TOPOLOGÍAS LÓGICAS Y TOPOLOGÍAS FÍSICAS TOPOLOGÍA FÍSICAS: Es la forma que adopta un plano esquemático del cableado o estructura física de la red, también hablamos de métodos de control. TOPOLOGÍA LÓGICAS: Es la forma de cómo la red reconoce a cada conexión de estación de trabajo; se clasifican en:
  • 5. MODELO OSI Open Systems Interconection describe el uso de datos entre la conexión física de la red y la aplicación del usuario final es la que se encarga de las conexión físicas de la computadora hacia la red recibe peticiones del nivel de red y utiliza los servicios del nivel físico. su objetivo es conseguir que la información fluya, libre de errores, entre dos máquinas que estén conectadas directamente. Decide el encaminamiento de los paquetes entre el origen y el destino. Puede ser estáticamente mediante tablas de rutas Acepta los datos de la capa de sesión, los divide si es necesario, y los pasa a la capa de red asegurándose que llegan a su destino Permite que usuarios de máquinas distintas establezcan sesiones entre ellos. se encarga de la sincronización y de configurar el sentido del tráfico para que vaya en ambas direcciones a la vez o de forma alternativa. Se ocupa de la sintaxis y semántica de la información que transmite. Opcionalmente puede encriptar o comprimir la información. Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y utilizan las aplicaciones para intercambiar datos, comocorreo electrónico, gestores de bases de datos y servidor de ficheros.
  • 6. TIPOS DE REDES LAN (Redes de Área Local) WAN (Redes de Área Amplia) MAN (Red de Á. Metropolitana) -Son redes de propiedad privada dentro de un solo edificio de hasta unos cuantos kilómetros de extensión. -LAN es un sistema de comunicación entre computadoras, con la característica de que la distancia entre las computadoras debe ser pequeña. -Como término genérico para las computadoras de conmutación, les llamaremos enrutadores. -Una WAN se extiende sobre un área geográfica amplia, a veces un país o un continente; contiene una colección de máquinas dedicadas a ejecutar programas de usuario que se llaman Hosts. -Los elementos de conmutación son computadoras especializadas que conectan dos o más líneas de transmisión. -La velocidad normal lleva un rango de los 56 KBPS a los 155 MBPS. -Una MAN es básicamente una versión más Grande de una LAN y normalmente se basa en una tecnología similar. -Una MAN sólo tiene uno o dos cables y no contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales. Como no tiene que conmutar, el diseño se simplifica. ESTÁNDAR ETHERNET -Ethernet es el sistema más popular, existen otras tecnologías como Token Ring, 100 VG. -Se usa en redes que no superan las 30 máquinas, de exceder este número use Token Ring -Cada computadora equipada con Ethernet opera en forma independiente de las otras estaciones de la red, es decir que no hay una controladora central -Las señales Ethernet se transmiten en serie, un bit por vez, a través del canal Ethernet (llamado de señal compartida) a cada una de las estaciones integrantes de la red Ethernet. TOKEN RING -La red Token-Ring es una implementación del standard IEEE 802.5, se transmiten a 4 ó 16mbps por su método de transmitir la información que por la forma en que se conectan las computadoras. -Cuando le llega utiliza el Token para mandar la información a otra computadora, la otra computadora recibe la información esta regresa el Token a la computadora que envió con el mensaje -El Token-Ring es eficiente para mover datos a través de la red. En redes grandes con tráfico de datos pesado el Token Ring es más eficiente que Ethernet.
  • 7. Finalmente El término administración de redes es definido como la suma total de todas las políticas, procedimientos que intervienen en la planeación, configuración, control, monitoreo de los elementos que conforman a una red con el fin de asegurar el eficiente y efectivo empleo de sus recursos. Lo cual se verá reflejado en la calidad de los servicios ofrecidos. PROVISIONAMIENTO Esta tarea tiene la función de asegurar que los elementos de software y hardware más importantes de la red. Es la responsable de abastecer los recursos necesarios para que la red funcione, elementos físicos como conectores, cables, multiplexores, tarjetas, módulos, elementos de software como versiones de sistema operativo, parches y aplicaciones. tanto de hardware como de software, siempre se encuentren disponibles ante cualquier eventualidad. MONITOREO El monitoreo consiste en observar y recolectar la información referente al comportamiento de la red en aspectos como los siguientes: Caracterización de tráfico. Es la tarea de detectar los diferentes tipos de tráfico que circulan por la red, con el fin de obtener datos sobre los servicios de red, como http, ftp, que son más utilizados. Además, esto también permite establecer un patrón en cuanto al uso de la red. Porcentaje de transmisión y recepción de información. Encontrar los elementos de la red que mas solicitudes hacen y atienden, como servidores, estaciones de trabajo, dispositivos de interconexión, puertos y servicios. ANÁLISIS Una vez recolectada la información mediante la actividad de monitoreo, es necesario interpretarla para determinar el comportamiento de la red y tomar decisiones adecuadas que ayuden a mejorar su desempeño. Utilización elevada. Si se detecta que la utilización de un enlace es muy alta, se puede tomar la decisión de incrementar su ancho de banda o de agregar otro enlace para balancear las cargas de tráfico. Tráfico inusual. El haber encontrado, mediante el monitoreo, el patrón de aplicaciones que circulan por la red, ayudará a poder detectar tráfico inusual o fuera del patrón, aportando elementos importantes en la resolución de problemas que afecten el rendimiento de la red. Calidad de servicio. Otro aspecto, es la Calidad de servicio o QoS, es decir, garantizar, mediante ciertos mecanismos, las condiciones necesarias, como ancho de banda, retardo, a aplicaciones que requieren de un trato especial, como lo son la voz sobre IP (VoIP), el video sobre IP mediante H.323, etc.
  • 8. Monitorización de la actividad de red Ejecución de tareas como pueden ser realización de copias de seguridad o búsqueda de virus. Registro del estado de finalización de los procesos que se ejecutan en la red. Registro de los cambios que se producen en el inventario de hardware. Registro de las entradas y salidas de los usuarios en la red. Registro del arranque de determinadas aplicaciones. Errores en el arranque de las aplicaciones, etc. Soporte de impresoras La gestión centralizada de impresoras en la red permite reducir el tiempo y el esfuerzo que necesitan los usuarios para configurar la impresión desde unos puertos de trabajo y también permiten al administrador realizar una gestión unificada de todas las impresoras de la red. Las relacionadas con el manejo de las impresoras por parte del administrador. Las relacionadas con la selección de impresoras e impresión por parte de los usuarios. El modo de operar suele ser el siguiente: El administrador da de alta las impresoras en la red seleccionando los servidores que actuarán de spoolers, identificándoslo con un nombre y asociando el driver correspondiente para su utilización. Cuando el usuario imprime también tiene acceso a las colas de impresión de forma que puede añadir o eliminar trabajos de su propiedad. El administrador a través de la consola y los agentes de impresión monitoriza la actividad de las impresoras y soluciona problemas que puedan surgir. Gestión del espacio de Almacenamiento La utilización masiva de servidores de ficheros y BBDD en las redes actuales han hecho del espacio de almacenamiento un recurso común a los usuarios y un elemento escaso que hay que optimizar. La extracción de información que realiza el agente suele ser a nivel de: Partición: utilización del espacio de la partición (poco nivel de detalle) Directorios: grado de utilización del espacio para los directorios. Ficheros: tamaño que ocupan los ficheros. Seguridad La seguridad es un aspecto que afecta a todas las áreas de administración que se han comentado anteriormente.
  • 9. Finalmente El término administración de redes es definido como la suma total de todas las políticas, procedimientos que intervienen en la planeación, configuración, control, monitoreo de los elementos que conforman a una red con el fin de asegurar el eficiente y efectivo empleo de sus recursos. Lo cual se verá reflejado en la calidad de los servicios ofrecidos. PROVISIONAMIENTO Esta tarea tiene la función de asegurar que los elementos de software y hardware más importantes de la red. Es la responsable de abastecer los recursos necesarios para que la red funcione, elementos físicos como conectores, cables, multiplexores, tarjetas, módulos, elementos de software como versiones de sistema operativo, parches y aplicaciones. tanto de hardware como de software, siempre se encuentren disponibles ante cualquier eventualidad. MONITOREO El monitoreo consiste en observar y recolectar la información referente al comportamiento de la red en aspectos como los siguientes: Caracterización de tráfico. Es la tarea de detectar los diferentes tipos de tráfico que circulan por la red, con el fin de obtener datos sobre los servicios de red, como http, ftp, que son más utilizados. Además, esto también permite establecer un patrón en cuanto al uso de la red. Porcentaje de transmisión y recepción de información. Encontrar los elementos de la red que mas solicitudes hacen y atienden, como servidores, estaciones de trabajo, dispositivos de interconexión, puertos y servicios. ANÁLISIS Una vez recolectada la información mediante la actividad de monitoreo, es necesario interpretarla para determinar el comportamiento de la red y tomar decisiones adecuadas que ayuden a mejorar su desempeño. Utilización elevada. Si se detecta que la utilización de un enlace es muy alta, se puede tomar la decisión de incrementar su ancho de banda o de agregar otro enlace para balancear las cargas de tráfico. Tráfico inusual. El haber encontrado, mediante el monitoreo, el patrón de aplicaciones que circulan por la red, ayudará a poder detectar tráfico inusual o fuera del patrón, aportando elementos importantes en la resolución de problemas que afecten el rendimiento de la red. Calidad de servicio. Otro aspecto, es la Calidad de servicio o QoS, es decir, garantizar, mediante ciertos mecanismos, las condiciones necesarias, como ancho de banda, retardo, a aplicaciones que requieren de un trato especial, como lo son la voz sobre IP (VoIP), el video sobre IP mediante H.323, etc.
  • 10. Es un Protocolo Básico de Administración de Redes SNMP (Simple Network Management Protocol SNMP surge para resolver los problemas de administración de redes TCP/IP, debido a que el crecimiento apresurado y desmesurado de este tipo de redes ha hecho que la administración y gestión de las mismas se convierta en una labor intensa . Un caso muy particular es el de Internet componentes básicos: Base de datos lógica: SNMP sigue el modelo de una base de datos lógica, en la misma se almacena información Agentes: El agente es un software, que permite el acceso a la información. Dicho agente responde a peticiones realizadas. Administradores: La estación de administración, contiene un software de administrador, el cual se encarga de enviar y recibir los mensajes SNMP. Base de información de administración MIB,: constituye la descripción lógica de todos los datos de administración de la red como estado del sistema, estadísticas de rendimiento DIRECCIÓN: Mantiene el intercambio de mensajes que lleva la información de dirección entre los agentes y la dirección de estaciones. Protocolo Simple de Administración de Red o SNMP es un protocolo de la capa de aplicación ARQUITECTURA: SNMP, se basa principalmente en el mejoramiento de la seguridad y de la administración Dirigido a: Los Instrumentos y Aplicaciones. Las entidades (Proveedores de servicio como los instrumentos en agentes y gerentes). Las Identidades (usuarios de Servicio) La información de dirección, incluyendo apoyo para múltiple contextos lógicos. APLICACIONES DE SNMP: Generadores de Orden, Generador de Respuestas, Creadores de la Notificación, Receptores de la notificación Proxy , Forwarders (Expedidores).
  • 11. (MULTI ROUTING TRAFFIC GRAPHER) Es una herramienta para monitorizar la carga de tráfico sobre determinados nodos de una red. MRTG genera páginas HTML que incluyen representaciones gráficas, en formato GIF, del tráfico registrado en un determinado nodo de la red. Mediante MRTG es posible monitorizar cualquier variable SNMP que se quiera, de manera que se puede configurar para monitorizar la carga de un sistema, las sesiones abiertas por los usuarios de un determinado equipo, disponibilidad de módems. MRTG permite generar gráficas con cuatro niveles de detalle por cada interfaz: tráfico registrado en las últimas 24 horas, la última semana, el último mes y gráfica anual. Además de generar una primera página con la representación del tráfico registrado diariamente a través de cada uno de los posibles interfaces de un router.
  • 12. NTOP (Network TOP) es una herramienta que no puede faltar al administrador de red, porque permite monitorizar en tiempo real los usuarios y aplicaciones que están consumiendo recursos de red en un instante concreto y además es capaz de ayudarnos a la hora de detectar malas configuraciones de algún equipo (esto salta a la vista porque al lado del host sale un banderín amarillo o rojo, dependiendo si es un error leve o grave) con este podemos: MEDIR EL TRÁFICO Consiste en medir el uso del uso relevante de la red de las pistas del ntop de las actividades del tráfico, la generación de una serie de estadística para cada anfitrión en el subnet local y para el subnet en su totalidad. SUPERVISIÓN DEL TRÁFICO Es la capacidad de identificar esas situaciones donde el tráfico de la red no se conforma con políticas especificadas o cuando excede algunos umbrales definidos. OPTIMIZACIÓN Y PLANEAMIENTO DE LA RED La configuración sub-optimal de anfitriones pudo influenciar negativamente el funcionamiento total d e un ntop de la red permite que el administrador identifique las fuentes potenciales del uso improductivo de la anchura de banda, DETECCIÓN DE LAS VIOLACIONES DE LA SEGURIDAD DE LA RED En redes, la mayoría de los ataques de la seguridad vienen de la red sí mismo. Por esta razón el ntop proporciona la ayuda de los usuarios para seguir ataques en curso e identificar los agujeros potenciales de la seguridad incluyendo el IP,tarjetas de la red en modo promiscuo negación de los ataques del servicio caballos de Trojan (puertos bien conocidos de ese uso) y ataques portscan . Cuando se identifica una violación de la seguridad o un misconfiguration de la red, el ntop ofrece instalaciones para generar los alarmar
  • 13. DESCRIPCIÓN DE LOS PROBLEMAS DEL SISTEMA ACTUAL •Ineficiencia en cuanto a la velocidad de respuesta cuando la información es requerida ya que se basan en metodologías de aproximación. •Pérdida de tiempo en la elaboración de informes, propiciando la utilización de varias horas/hombre. •Errores en los cálculos debido a la falta de estadísticas actuales y verdaderas. •Carencia de buena presentación en los informes. •Falta de estandarización en los documentos. •Pérdida de información. •Falta de actualización en los datos. •Retraso en el avance científico y tecnológico. •No existe seguridad en el acceso y manipulación de la información. •Confusión, inconsistencia y redundancia de datos. VENTAJAS DEL MODELO EN PROTOTIPO •Los usuarios se convierten en participantes más activos en el proceso del estudio para el sistema de gestión. •El prototipo sirve como mecanismo para identificar los requisitos de hardware y software. •Para hacer prototipos se utilizan herramientas que facilitan la rápida gestión de la administración de la red. QUIENES LO UTLIZARAN: Jefe de Informática, Administrador de red, Informáticos o usuarios BENEFICIOS TANGIBLES •Ahorro en el costo de operación. •Economizar útiles de oficina. •Reducción del espacio físico. •Disponibilidad y organización de la información. CONSIDERACIONES •Es importante recalcar que el prototipo de sistema integrado será mucho más eficaz que un sistema manual para la recopilación y tratamiento de la información. •Se debe considerar la factibilidad económica y técnica, antes de decidir si el sistema podrá ser o no implementado. •Se debe considerar la calendarización de actividades para determinar el tiempo de duración del estudio del prototipo de sistema integrado. •En caso de problemas técnicos ponerse en contacto con el personal de soporte técnico. INTANGIBLES •Crecimiento de la imagen de la institución. •Velocidad en el proceso de matriculación. •Mejores condiciones de trabajo. •Mayor exactitud en cálculos. •Seguridad y consistencia en el almacenamiento de datos. •Incorporación de la institución a la tecnología actual.
  • 14. HIPOTESIS Con la implementación de un sistema integrado de gestión y administración de redes de datos, se lograrán alcanzar mayores niveles de aprovechamiento y operación de la red, obteniendo un mejor desempeño y lo principal satisfaciendo las necesidades de los usuarios. VARIABLES DE INVESTIGACIÓN Las que el investigador aplica según su criterio: •Topología de red •Plataforma del Servidor: Son aquellas que se son sujetos de cómo consecuencia de la manipulación de las variables independientes: •Gestión y Administración de datos
  • 15. METODOLOGÍA DE LA INVESTIGACIÓN DE CAMPO La metodología de campo se aplicó para analizar e investigar el ambiente donde se debe implementar un Administrador de redes de datos y más adelante para conocer como y que estrategias debemos utilizar para aplicarlo DOCUMENTAL Toda investigación científica se debe fundamenta en información recogida de textos, artículos científicos o investigaciones respecto al tema a estudiarse y consultas por internet que apoyen de manera profesional la investigación de administración de redes de datos. Con la información recolectada y después del análisis correspondiente, se ha desarrollado un documento que permite entender clara y objetivamente la tecnología propuesta y exponer el marco referencial apropiado para elegir las alternativas de solución para la implementación práctica. BIBLIOGRÁFICA Aquí analizamos lo qué se ha escrito sobre un tema o problema. Este análisis nos permitirá apoyar nuestro estudio e investigación que vamos a realizar, recopilar información importante e ir configurando nuestro principal objetivo. Nuestra fuente se bibliográfica será de tres partes: primarias, secundarias y terciarias. DESCRIPTIVA Por medio de esta investigación se ha podido describir las técnicas y características para la aplicación del administrador la red de datos y sistematizar su proceso estableciendo de una manera precisa los requerimientos necesarios para su funcionamiento y todas las normas y estándares que tenemos que seguir en el proceso y lograr que nuestro proyecto sea eficiente. Con este tipo de investigación también conocemos las situaciones, costumbres y actitudes predominantes mediante la descripción exacta de las actividades, objetos, procesos y personas. Luego analizamos en forma muy detallada los resultados, a fin de obtener resultados importantes que contribuyan al conocimiento.
  • 16. El costo es el factor preponderante que determina que el sistema se implemente, ya que dependiendo de la plataforma tecnológica existe, notando que la implantación y puesta en operación, permite obtener ventajas como: ahorro de recursos económicos, humanos y técnicos. El diseño e implementación del “SISTEMA INTEGRADO DE GESTIÓN Y ADMINISTRACIÓN DE REDES DE DATOS”, no implicara costo alguno ya que se lo realizará con colaboración del proponente, como uno de los objetivos de la TESIS DE GRADO. Los gastos están específicamente dirigidos al consumo de energía eléctrica, suministros como papel y tinta para impresoras, en lo que se refiere a la generación de informes; costos que son mínimos los beneficios que brindará Cabe anotar también que los equipos a utilizar son los existentes dentro de la institución, por lo que no permitirá incurrir en gastos adicionales de ningún tipo. A continuación se detalla un cuadro de esto.
  • 17. RECOMENDACIONES •Para cumplir con las políticas de administración de datos se requerirá en algunos casos la utilización de dispositivos para realicen los controles de seguridad, manejo y gestión seria bueno que los administrativos y responsables de la red den mucha importancia para mantener la información lo bien distribuida •Utilizar la mayor cantidad de técnicas posibles para lograr una completa recopilación de información, ya que de este proceso depende el entender lo que requiere el usuario de la red y el desarrollo de una buena solución. •Aplicar los productos de software con que disponemos en la actualidad y sus herramientas de tal manera que permitan realizar las aplicaciones de red en el menor tiempo posible y con la mayor eficiencia. •Las características de los equipos, unja buena de instalación de red al igual que el uso que se pretende dar a esta en cuanto a grado de eficiencia, son factores fundamentales que se deben considerar al momento de implementar un gestor de administrador de redes de datos. CONCLUSIONES •Una vez realizado el estudio del nuevo prototipo de sistema integrado de gestión y administración de la red de datos deseamos satisfacer las necesidades y requerimientos del área responsable, para que la gestión y administración, sea de mejor manera y ayude a mejorar el desempeño de las tareas. •El acceso a este sistema integrado d administración puede realizarse de manera remota, lo que permite afrontar problemas de manera urgente y eficaz. •Se ha realizado una importante Optimización de recurso humano que será quien administre del sistema ( 1 persona). •La Interfaz de la gestión y administración debe ser amigable para cualquier tipo de usuario, pues el software a utilizarse cuenta con un entorno Windows e Internet que son los más usados en la actualidad. •La exactitud y velocidad en administración de la información, permitirá optimizar uno de los recursos más importantes dentro de una institución, como es el tiempo de respuesta. •El sistema integrado, permite que el acceso a la información sea posible desde cualquiera de los terminales que conforman la red corporativa. Además de compartir recursos hardware y software que contiene cada una de las terminales de una manera eficiente.
  • 18. DIRECCIONES ELECTRÓNICAS •http://www.elprisma.com/apuntes/ingenieria_de_sistemas/cableadoestructurado •http://www.monografias.com/trabajos-pdf/cableado-estructuradored/cableado- estructurado-red.pdf •http://www.mailxmail.com/curso-que-son-redes/redes-lan-manwan# •http://www.dirinfo.unsl.edu.ar/~sortec/teorias/redes-2-pagina.pdf •http://www.monografias.com/trabajos5/inso/inso.shtml •http:/www.linuxparatodos.com •http://glosario.panamacom.com •http://www.bibliotecauniversitaria.org.ec/ •http://www.forest.ula.ve/~mana/cursos/redes/protocolos.html •http://technet.microsoft.com/es-es/library/cc786900(WS.10).aspx •http://redesteleco.com •http://es.wikipedia.org/wiki/Telecomunicacion •http://upload.wikimedia.org/wikipedia/commons/3/34/Telegrafo.png •http://www.angelfire.com/cantina/alegre0/topologiaestrella.htm •http://canalhanoi.iespana.es/informatica/redman.htm •http://www.sei.cmu.edu/ BIBLIOGRAFIA •Comer, Douglas (2000). Redes Globales de Información con Internet y TCP/ IP. Prentice Hall. ISBN 968- 880-541-6. •GRUPO CULTURAL. Diccionario de Informática. Madrid. Inmagrag, 2001. p. 170. •HERRERA, “Tecnologías y Redes de transmisión de Datos”, Editorial Limusa S.A. Grupo Noriega Editores, Primera Edición México 2003. •Hillar, Gastón Carlos. Redes: diseño, actualización y reparación. Argentina: Editorial Hispano Americana HASA, 2009. p 12. Copyright © 2009. Editorial Hispano Americana •José Luis Raya y Laura Raya González. Redes Locales. 3ra edición. 2004. 352 pág. •MAXWELL, S. Red Hat Linux Herramientas para la administración de redes. Primera edición. Bogotá, Colombia. McGraw Hill. 2001. pág. 681 •PRESSMANN, ROGER. Ingeniería del Software. Trad. al español, Antonio Vaquero Sánchez, Raymundo Hugo, Quiroz Bernardo. 3ra. ed. México. Litografía Ingramex, 1995. pp. 25-87, 270-275. •SANCHEZ ALLENDE, JESUS y LOPEZ LERIDO, JOAQUIN. Redes Iniciación y Referencia. Osborne. Mc. Graw Hill. pp. 17-30. •ZAVALA, R. Diseño de un Sistema de Información Geográfica sobre Internet. Tesis de Maestría en Ciencias de la Computación. México. Universidad Autónoma Metropolitana-Azcapotzalco, 2003.