SlideShare ist ein Scribd-Unternehmen logo
1 von 17
ACTIVIDAD 1

   ADMINISTRACION DE REDES

 Objetivo: Identificar cada uno de los
conceptos que conlleva la planeación
             de las redes.

    Por JESSIKA DOMINGUEZ G.
1. ¿A qué se refiere la
administración?
 Es un conjunto de técnicas tendientes a
 mantener                una              red
 operativa, eficiente, segura, constantemente
 monitoreada y con una planeación adecuada
 y propiamente documentada.
2. En un mapa conceptual explica los
             procesos de la administración
                                                          Administración de red


                           Es un conjunto de técnicas a mantener
                                 una red operativa, segura,
                             monitoreada y con una planeación
                                        adecuada.




                                                           Operaciones
                                                            principales




                                                                    Servicio      Control de
                                  Administr     Administraci          de                       Seguridad
Administra     Control                                                            inventario
 ción de       de fallas          ación de        ón de            contabilid                               Llave
                                                                                      s                    privada
  fallas                          cambios       comportami            ad
                                                  entos
3.    ¿Qué    son             las      redes
informáticas?
 Se puede definir una red informática como un
 sistema de comunicación que conecta
 ordenadores y otros equipos informáticos
 entre sí, con la finalidad de compartir
 información y recursos.
4. ¿A qué se refiere un diseño de
red?
 Consiste   en establecer y documentar los
 objetivos, los cuales requieren ser específicos
 de cada organización.
5. ¿Cuál es el objetivo de los
diseños de las redes?
 Aumento  de la productividad
 Reducción de costos
 Optimización de la administración.
6. ¿A qué se refiere la
planeación?
 Para lograr la conexión entre el servidor de
 archivos y las estaciones de trabajo es
 necesaria una conexión tanto física como
 lógica, la primera se refiere al hardware y la
 segunda al software
7. ¿Cuáles son los pasos o
procesos de la planeación?
   En esta Parte de planeación se consideran
    aspectos como:
   Ancho de banda/Velocidad de transmisión.
    frecuencia de operación.
   Tipos de aplicaciones que van a correr en la red
   Número de usuarios.
    área de cobertura.
    Conexión de la red cableada.
   Los identificadores de la red (SSID)
    Seguridad.
8. En base a qué criterios se realiza
un análisis de requerimientos de
software y hardware

 Se basa en que se deberá de tener en cuenta
 el número de usuarios concurrentes en el, si
 será servidor de datos, base de datos o
 ambas cosas. Por supuesto la seguridad en
 un debe ser superior a la de cualquier equipo.
9. ¿Qué es un direccionamiento
lógico?
   Se refiere a los medios electrónicos utilizados en
    el ordenador para acceder a las diversas
    posiciones de memoria.
   Las direcciones lógicas dan un nivel de
    abstracción por arriba de una dirección de
    hardware.      Una     dirección    de    hardware
    es aquella utilizada por una tarjeta NIC en una red
    Ethernet y se encuentra grabada de fábrica en
    esa tarjeta (consta de 6 octetos).
   Una dirección IP es la dirección lógica única que
    identifica a un ordenador en una red (local o
    externa).
10. ¿Por qué es importante
conocer los direccionamientos
lógicos?
 Porque  es el medio el cual nos permite
 comunicarnos con nuestro destino cuyo
 direccionamiento  nos    proporciona  los
 procedimientos   necesarios     para    el
 intercambio de datos entre el origen y el
 destino.
11. ¿Qué es una política?

 Esseguir ciertos principios que se deben de
 seguir (en cuanto a redes) cuyos principios
 haya objetivos y metas a seguir.
12. ¿A qué se refiere una política
de computó?
 Se refiere a establecer las entidades que
 puedan tener acceso al universo de recursos
 de computo que cierto ambiente puede
 ofrecer.
3. ¿A qué se refiere la ética y la
ética informática?
   Ética como tal es un conjunto de principios que tiene
    por objeto ordenar los actos humanos con arreglo a la
    ley moral y con miras a la consecución del bien.
   Ética informática es una nueva disciplina que pretende
    abrirse campo dentro de las éticas aplicadas. El origen
    remoto de la EI está en la introducción masiva de las
    computadoras en muchos ámbitos de nuestra vida
    social. Muchas profesiones reivindican para sí una
    ética particular con la cual pueden regirse ante los
    problemas morales específicos de esa profesión o
    actividad ocupacional.
   La definición más restrictiva de la EI es
    considerarla como la disciplina que analiza
    problemas éticos que son creados por la
    tecnología de las computadoras o también los
    que son transformados o agravados por la
    misma, es decir, por las personas que utilizan los
    avances de las tecnologías de la información.
    Algunos de los autores se plantean si la
    cambiante sofisticación tecnológica plantea
    nuevos dilemas éticos o si las cuestiones éticas
    permanecen constantes.
14. ¿Qué es un código de ética?

   Es una combinación de signos que tiene un
    determinado valor dentro de un sistema
    establecido. En el derecho, se conoce como
    código al conjunto de normas que regulan una
    materia determinada.
   Un código de ética, por lo tanto, fija normas que
    regulan los comportamientos de las personas
    dentro de una empresa u organización. Aunque la
    ética no es coactiva (no impone castigos
    legales), el código de ética supone una normativa
    interna de cumplimiento obligatorio.
   En cuanto a seguridad informática son muy
   pocos, es por eso que se propone una código de
   ética para la Facultad de Ingeniería.
Algunos de los códigos de ética que hacen
referencia a la seguridad informática o a la
informática, son los siguientes:

   Código de Ética del Ingeniero Mexicano (UMAI)
   Código de Ética de la IEEE
   American Society for Industrial Security (ASIS)
   Código de Ética de la Asociación Mexicana de la
    Industria Publicitaria y Comercial en Internet, A. C.
    (AMIPCI)

Weitere ähnliche Inhalte

Was ist angesagt?

Requerimientos funcionales y no funcionales
Requerimientos funcionales y no funcionalesRequerimientos funcionales y no funcionales
Requerimientos funcionales y no funcionalesLismirabal
 
Normatividad Informatica presentacion
Normatividad Informatica presentacion Normatividad Informatica presentacion
Normatividad Informatica presentacion Saúl Zúñiga
 
Requerimientos Funcionales y No Funcionales
Requerimientos Funcionales y No FuncionalesRequerimientos Funcionales y No Funcionales
Requerimientos Funcionales y No Funcionalesignagonzalez
 
Analisis de requerimientos, Ingenieria de Software
Analisis de requerimientos, Ingenieria de SoftwareAnalisis de requerimientos, Ingenieria de Software
Analisis de requerimientos, Ingenieria de SoftwareMarvin Romero
 
Arquitectura Multinivel
Arquitectura MultinivelArquitectura Multinivel
Arquitectura Multinivelurumisama
 
PROCESOS DE CALIDAD DE SOFTWARE
PROCESOS DE CALIDAD DE SOFTWAREPROCESOS DE CALIDAD DE SOFTWARE
PROCESOS DE CALIDAD DE SOFTWAREAlejandro Leon
 
Diagramas de secuencia
Diagramas de secuenciaDiagramas de secuencia
Diagramas de secuenciastill01
 
Casos practicos puntos_de_funcion1
Casos practicos puntos_de_funcion1Casos practicos puntos_de_funcion1
Casos practicos puntos_de_funcion1Homero Jimenez
 
Retos para la Arquitectura Empresarial en las empresas españolas
Retos para la Arquitectura Empresarial en las empresas españolasRetos para la Arquitectura Empresarial en las empresas españolas
Retos para la Arquitectura Empresarial en las empresas españolasSpain-AEA
 
Calidad y validacion
Calidad y validacionCalidad y validacion
Calidad y validacionCalzada Meza
 

Was ist angesagt? (20)

Norma itil
Norma itilNorma itil
Norma itil
 
Kendall y Kendall
Kendall y KendallKendall y Kendall
Kendall y Kendall
 
Requerimientos funcionales y no funcionales
Requerimientos funcionales y no funcionalesRequerimientos funcionales y no funcionales
Requerimientos funcionales y no funcionales
 
Normatividad Informatica presentacion
Normatividad Informatica presentacion Normatividad Informatica presentacion
Normatividad Informatica presentacion
 
Requerimientos Funcionales y No Funcionales
Requerimientos Funcionales y No FuncionalesRequerimientos Funcionales y No Funcionales
Requerimientos Funcionales y No Funcionales
 
02 captura de requisitos
02 captura de requisitos02 captura de requisitos
02 captura de requisitos
 
Metodología WEB W2000
Metodología WEB W2000Metodología WEB W2000
Metodología WEB W2000
 
Analisis de requerimientos, Ingenieria de Software
Analisis de requerimientos, Ingenieria de SoftwareAnalisis de requerimientos, Ingenieria de Software
Analisis de requerimientos, Ingenieria de Software
 
Arquitectura Multinivel
Arquitectura MultinivelArquitectura Multinivel
Arquitectura Multinivel
 
Caso práctico
Caso prácticoCaso práctico
Caso práctico
 
Diseño de Software
Diseño de SoftwareDiseño de Software
Diseño de Software
 
PROCESOS DE CALIDAD DE SOFTWARE
PROCESOS DE CALIDAD DE SOFTWAREPROCESOS DE CALIDAD DE SOFTWARE
PROCESOS DE CALIDAD DE SOFTWARE
 
Diagramas de secuencia
Diagramas de secuenciaDiagramas de secuencia
Diagramas de secuencia
 
Casos practicos puntos_de_funcion1
Casos practicos puntos_de_funcion1Casos practicos puntos_de_funcion1
Casos practicos puntos_de_funcion1
 
Plan robotica 2015 agosto diciembre
Plan robotica 2015 agosto diciembrePlan robotica 2015 agosto diciembre
Plan robotica 2015 agosto diciembre
 
Retos para la Arquitectura Empresarial en las empresas españolas
Retos para la Arquitectura Empresarial en las empresas españolasRetos para la Arquitectura Empresarial en las empresas españolas
Retos para la Arquitectura Empresarial en las empresas españolas
 
Metodologias web
Metodologias webMetodologias web
Metodologias web
 
8.realizacion de pruebas
8.realizacion de pruebas8.realizacion de pruebas
8.realizacion de pruebas
 
Calidad y validacion
Calidad y validacionCalidad y validacion
Calidad y validacion
 
MoProsoft Presentacion
MoProsoft PresentacionMoProsoft Presentacion
MoProsoft Presentacion
 

Andere mochten auch

Administracion de redes TecM
Administracion de redes TecMAdministracion de redes TecM
Administracion de redes TecMMaestros Online
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)Cristiān Villegās
 
Pdf ccna2 v5_rev1
Pdf ccna2 v5_rev1Pdf ccna2 v5_rev1
Pdf ccna2 v5_rev1julius77
 
CCNA R&S-13-Spanning Tree Protocol Implementation
CCNA R&S-13-Spanning Tree Protocol ImplementationCCNA R&S-13-Spanning Tree Protocol Implementation
CCNA R&S-13-Spanning Tree Protocol ImplementationAmir Jafari
 
Exploration lan switching_chapter1
Exploration lan switching_chapter1Exploration lan switching_chapter1
Exploration lan switching_chapter1robertoxe
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 5)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 5)Conmutación y Conexión Inalámbrica de LAN (Capítulo 5)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 5)Cristiān Villegās
 
6. diseño de redes de área local y documentación
6.  diseño de redes de área local y documentación6.  diseño de redes de área local y documentación
6. diseño de redes de área local y documentaciónSandy Romero
 
Administración de redes
Administración de redesAdministración de redes
Administración de redesedithua
 

Andere mochten auch (16)

Administracion redes
Administracion redesAdministracion redes
Administracion redes
 
Administracion de redes TecM
Administracion de redes TecMAdministracion de redes TecM
Administracion de redes TecM
 
Cisco ccna 3_exploration
Cisco ccna 3_explorationCisco ccna 3_exploration
Cisco ccna 3_exploration
 
Topologias de red
Topologias de redTopologias de red
Topologias de red
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 1)
 
Proyecto de Redes - Desarrollo de un plan de trabajo
Proyecto de Redes - Desarrollo de un plan de trabajoProyecto de Redes - Desarrollo de un plan de trabajo
Proyecto de Redes - Desarrollo de un plan de trabajo
 
CCNAA2 capitulo 1 y 2
CCNAA2 capitulo 1 y 2CCNAA2 capitulo 1 y 2
CCNAA2 capitulo 1 y 2
 
Capa De Red
Capa De RedCapa De Red
Capa De Red
 
Pdf ccna2 v5_rev1
Pdf ccna2 v5_rev1Pdf ccna2 v5_rev1
Pdf ccna2 v5_rev1
 
CCNA R&S-13-Spanning Tree Protocol Implementation
CCNA R&S-13-Spanning Tree Protocol ImplementationCCNA R&S-13-Spanning Tree Protocol Implementation
CCNA R&S-13-Spanning Tree Protocol Implementation
 
Exploration lan switching_chapter1
Exploration lan switching_chapter1Exploration lan switching_chapter1
Exploration lan switching_chapter1
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 5)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 5)Conmutación y Conexión Inalámbrica de LAN (Capítulo 5)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 5)
 
6. diseño de redes de área local y documentación
6.  diseño de redes de área local y documentación6.  diseño de redes de área local y documentación
6. diseño de redes de área local y documentación
 
Administración de redes
Administración de redesAdministración de redes
Administración de redes
 
Cisco examenes
Cisco examenesCisco examenes
Cisco examenes
 
Capas del Modelo OSI y sus Funciones
Capas del Modelo OSI y sus FuncionesCapas del Modelo OSI y sus Funciones
Capas del Modelo OSI y sus Funciones
 

Ähnlich wie Actividad 1 administracion de redes

Ähnlich wie Actividad 1 administracion de redes (20)

Resumen de evaluacion y auditoria de sistema
Resumen de evaluacion y auditoria de sistemaResumen de evaluacion y auditoria de sistema
Resumen de evaluacion y auditoria de sistema
 
Metodologia del trabajo intelectual
Metodologia del trabajo intelectualMetodologia del trabajo intelectual
Metodologia del trabajo intelectual
 
Gestion de redes
Gestion de redesGestion de redes
Gestion de redes
 
Introducción
IntroducciónIntroducción
Introducción
 
Linea de investigacion Universidad Santiago Mariño
Linea de investigacion Universidad Santiago MariñoLinea de investigacion Universidad Santiago Mariño
Linea de investigacion Universidad Santiago Mariño
 
Unidad v
Unidad vUnidad v
Unidad v
 
Profesor
ProfesorProfesor
Profesor
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Tarea
TareaTarea
Tarea
 
Unidad 5 delitos informaticos
Unidad 5   delitos informaticosUnidad 5   delitos informaticos
Unidad 5 delitos informaticos
 
Tema5-u6-sgepci_equipo_cad
Tema5-u6-sgepci_equipo_cadTema5-u6-sgepci_equipo_cad
Tema5-u6-sgepci_equipo_cad
 
Gestión de Redes
Gestión de RedesGestión de Redes
Gestión de Redes
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Adquisición e implementación
Adquisición e implementaciónAdquisición e implementación
Adquisición e implementación
 
Unidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridadUnidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridad
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Resumen-Final.pptx
Resumen-Final.pptxResumen-Final.pptx
Resumen-Final.pptx
 
Diccionario informatico n.n
Diccionario informatico n.nDiccionario informatico n.n
Diccionario informatico n.n
 
Expo bases de datos
Expo bases de datosExpo bases de datos
Expo bases de datos
 

Mehr von JESSIKADG86

Actividad 3 programacion de sistemas
Actividad 3 programacion de sistemasActividad 3 programacion de sistemas
Actividad 3 programacion de sistemasJESSIKADG86
 
Actividad 2 programacion de sistemas
Actividad 2 programacion de sistemasActividad 2 programacion de sistemas
Actividad 2 programacion de sistemasJESSIKADG86
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informaticaJESSIKADG86
 
Actividad 5 administracion de redes
Actividad 5 administracion de redesActividad 5 administracion de redes
Actividad 5 administracion de redesJESSIKADG86
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informaticaJESSIKADG86
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 
Tecnologia portatil
Tecnologia portatilTecnologia portatil
Tecnologia portatilJESSIKADG86
 

Mehr von JESSIKADG86 (8)

Actividad 3 programacion de sistemas
Actividad 3 programacion de sistemasActividad 3 programacion de sistemas
Actividad 3 programacion de sistemas
 
Actividad 2 programacion de sistemas
Actividad 2 programacion de sistemasActividad 2 programacion de sistemas
Actividad 2 programacion de sistemas
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
 
Actividad 5 administracion de redes
Actividad 5 administracion de redesActividad 5 administracion de redes
Actividad 5 administracion de redes
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Tecnologia portatil
Tecnologia portatilTecnologia portatil
Tecnologia portatil
 

Actividad 1 administracion de redes

  • 1. ACTIVIDAD 1 ADMINISTRACION DE REDES Objetivo: Identificar cada uno de los conceptos que conlleva la planeación de las redes. Por JESSIKA DOMINGUEZ G.
  • 2. 1. ¿A qué se refiere la administración?  Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada.
  • 3. 2. En un mapa conceptual explica los procesos de la administración Administración de red Es un conjunto de técnicas a mantener una red operativa, segura, monitoreada y con una planeación adecuada. Operaciones principales Servicio Control de Administr Administraci de Seguridad Administra Control inventario ción de de fallas ación de ón de contabilid Llave s privada fallas cambios comportami ad entos
  • 4. 3. ¿Qué son las redes informáticas?  Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre sí, con la finalidad de compartir información y recursos.
  • 5. 4. ¿A qué se refiere un diseño de red?  Consiste en establecer y documentar los objetivos, los cuales requieren ser específicos de cada organización.
  • 6. 5. ¿Cuál es el objetivo de los diseños de las redes?  Aumento de la productividad  Reducción de costos  Optimización de la administración.
  • 7. 6. ¿A qué se refiere la planeación?  Para lograr la conexión entre el servidor de archivos y las estaciones de trabajo es necesaria una conexión tanto física como lógica, la primera se refiere al hardware y la segunda al software
  • 8. 7. ¿Cuáles son los pasos o procesos de la planeación?  En esta Parte de planeación se consideran aspectos como:  Ancho de banda/Velocidad de transmisión. frecuencia de operación.  Tipos de aplicaciones que van a correr en la red  Número de usuarios.  área de cobertura.  Conexión de la red cableada.  Los identificadores de la red (SSID)  Seguridad.
  • 9. 8. En base a qué criterios se realiza un análisis de requerimientos de software y hardware  Se basa en que se deberá de tener en cuenta el número de usuarios concurrentes en el, si será servidor de datos, base de datos o ambas cosas. Por supuesto la seguridad en un debe ser superior a la de cualquier equipo.
  • 10. 9. ¿Qué es un direccionamiento lógico?  Se refiere a los medios electrónicos utilizados en el ordenador para acceder a las diversas posiciones de memoria.  Las direcciones lógicas dan un nivel de abstracción por arriba de una dirección de hardware. Una dirección de hardware es aquella utilizada por una tarjeta NIC en una red Ethernet y se encuentra grabada de fábrica en esa tarjeta (consta de 6 octetos).  Una dirección IP es la dirección lógica única que identifica a un ordenador en una red (local o externa).
  • 11. 10. ¿Por qué es importante conocer los direccionamientos lógicos?  Porque es el medio el cual nos permite comunicarnos con nuestro destino cuyo direccionamiento nos proporciona los procedimientos necesarios para el intercambio de datos entre el origen y el destino.
  • 12. 11. ¿Qué es una política?  Esseguir ciertos principios que se deben de seguir (en cuanto a redes) cuyos principios haya objetivos y metas a seguir.
  • 13. 12. ¿A qué se refiere una política de computó?  Se refiere a establecer las entidades que puedan tener acceso al universo de recursos de computo que cierto ambiente puede ofrecer.
  • 14. 3. ¿A qué se refiere la ética y la ética informática?  Ética como tal es un conjunto de principios que tiene por objeto ordenar los actos humanos con arreglo a la ley moral y con miras a la consecución del bien.  Ética informática es una nueva disciplina que pretende abrirse campo dentro de las éticas aplicadas. El origen remoto de la EI está en la introducción masiva de las computadoras en muchos ámbitos de nuestra vida social. Muchas profesiones reivindican para sí una ética particular con la cual pueden regirse ante los problemas morales específicos de esa profesión o actividad ocupacional.
  • 15. La definición más restrictiva de la EI es considerarla como la disciplina que analiza problemas éticos que son creados por la tecnología de las computadoras o también los que son transformados o agravados por la misma, es decir, por las personas que utilizan los avances de las tecnologías de la información. Algunos de los autores se plantean si la cambiante sofisticación tecnológica plantea nuevos dilemas éticos o si las cuestiones éticas permanecen constantes.
  • 16. 14. ¿Qué es un código de ética?  Es una combinación de signos que tiene un determinado valor dentro de un sistema establecido. En el derecho, se conoce como código al conjunto de normas que regulan una materia determinada.  Un código de ética, por lo tanto, fija normas que regulan los comportamientos de las personas dentro de una empresa u organización. Aunque la ética no es coactiva (no impone castigos legales), el código de ética supone una normativa interna de cumplimiento obligatorio.
  • 17. En cuanto a seguridad informática son muy pocos, es por eso que se propone una código de ética para la Facultad de Ingeniería. Algunos de los códigos de ética que hacen referencia a la seguridad informática o a la informática, son los siguientes:  Código de Ética del Ingeniero Mexicano (UMAI)  Código de Ética de la IEEE  American Society for Industrial Security (ASIS)  Código de Ética de la Asociación Mexicana de la Industria Publicitaria y Comercial en Internet, A. C. (AMIPCI)