SlideShare ist ein Scribd-Unternehmen logo
1 von 28
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1
Creación del diseño
de red
Diseño y soporte de redes de computadoras
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 2
Objetivos
 Analizar los objetivos comerciales y los
requerimientos de las aplicaciones para determinar
qué factores afectan al diseño de red.
 Utilizar el modelo de diseño jerárquico para
desarrollar un diseño de red rentable que se ajuste a
los requerimientos de la organización.
 Seleccionar la opción de conectividad WAN
apropiada para cumplir con los requerimientos de la
organización.
 Incorporar conectividad inalámbrica en el diseño LAN,
según los resultados del relevamiento inalámbrico.
 Incorporar seguridad en el diseño de la LAN/WAN,
incluida la colocación de firewalls, IDS y ACL.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 3
Análisis de los objetivos comerciales y los
requerimientos de las aplicaciones
 Siempre tener encuenta los los objetivos comerciales
que debe cumplir el nuevo diseño.
 Hay que decidir que elementos de diseño que deban
estar presentes en el diseño final.
 Explorar alternativas a las limitaciones.
 Realice
concesiones.
(tradeoffs)
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 4
Análisis de los objetivos comerciales y los
requerimientos de las aplicaciones
Estrategias para la escalabilidad:
 Módulos de la capa de acceso (sobrada capacidad)
 Equipos modulares y expansibles
 Limitación de broadcasts
 Enlaces múltiples
 Redes VLAN
localizadas
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 5
Análisis de los objetivos comerciales y los
requerimientos de las aplicaciones
Requerimientos de disponibilidad:
 Implementación asequible, máxima protección contra
fallas, tanto lógicas como físicas (doble DNS, UPS, …)
 Asegurar la disponibilidad
para e-commerce.
 Sistema de supervisión
de seguridad.
 Sistema de teléfonos IP.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 6
Análisis de los objetivos comerciales y los
requerimientos de las aplicaciones
Requerimientos de rendimiento (performance) :
 Procesamiento de transacciones
 Supervisión y distribución por video
 Calidad de voz de teléfonos IP
 Tomar en cuenta
delays, jitter,
latencia, etc…
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 7
Análisis de los objetivos comerciales y los
requerimientos de las aplicaciones
No es aceptable escatimar recursos en seguridad por
agregar características extra a una red, la seguridad debe
ser prioridad.
Requerimientos de
seguridad:
 Uso de firewalls
 Redes VPN
 Sistemas de
prevención de
intrusión
 Seguridad de
terminales
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 8
Análisis de los objetivos comerciales y los
requerimientos de las aplicaciones
Ventajas y desventajas del diseño y los tradeoffs:
 Adaptar los objetivos comerciales a lo realizable.
 Eliminar o rediseñar otras mejoras.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 9
Utilización del modelo de diseño jerárquico
para desarrollar un diseño de red rentable
Requerimientos de la capa de acceso:
 Conectividad para dispositivos existentes y dispositivos
nuevos.
 Redes VLAN para separar los servicios de voz,
seguridad, acceso
inalámbrico y de datos
normales.
 Redundancia.
 Calidad de servicio.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 10
Utilización del modelo de diseño jerárquico
para desarrollar un diseño de red rentable
 Capacidades de la tecnología existente.
 Limitaciones de los equipos existentes en relación con
los objetivos a alcanzar.
 Requerimientos de alimentación eléctrica (PoE, UPS,
fuentes duales)
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 11
Utilización del modelo de diseño jerárquico
para desarrollar un diseño de red rentable
Requerimientos de la capa de distribución:
 Enlaces y componentes redundantes.
 Enrutamiento de alta densidad.
 Filtrado de tráfico.
 Implementación de calidad
de servicio.
 Conectividad de ancho
de banda alto.
 Convergencia rápida.
 Sumarización de rutas.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 12
Utilización del modelo de diseño jerárquico
para desarrollar un diseño de red rentable
Requerimientos de la
capa núcleo:
 Conectividad de alta
velocidad (para alta
enrutamiento de alta
velocidad los equipos
deben dedicarse solo
a esto, no filtrado)
 Interconexiones
enrutadas.
 Enlaces redundantes de
alta velocidad.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 13
Utilización del modelo de diseño jerárquico
para desarrollar un diseño de red rentable
 Crear el diagrama LAN lógico e incluir las ubicaciones
de los servidores y los servicios.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 14
Selección de la opción de conectividad WAN
apropiada
 Determine los servicios WAN necesarios para sitios
remotos (Ancho de Banda, QoS, VPN, real time, etc…).
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 15
Selección de la opción de conectividad WAN
apropiada
 Seleccione el método de conectividad WAN apropiado
e identifique el equipo necesario para admitir dicho
método.
 Circuit Switching
(modem telefonico),
Packet Switching
(PVC, SVC), línea
alquilada (Point to
Point connection),
Cell relay (ATM)
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 16
Selección de la opción de conectividad WAN
apropiada
 Implementar enlaces de seguridad (de respaldo) del
enlace Frame Relay, como con una VPN a través de
internet.
 Soporte de trabajadores remotos.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 17
Selección de la opción de conectividad WAN
apropiada
 Evalúar las metodologías de enrutamiento y
direccionamiento IP para el tráfico WAN según los
requerimientos de la empresa.
 Por ejemplo, con la adición de VPNs o Frame Relay,
podría ser necesario cambiar direcciones de redes.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 18
Incorporación de conectividad inalámbrica en
el diseño LAN
 Identifique las capacidades y los equipos inalámbricos
apropiados para cumplir con los requerimientos de
diseño específicos, por ejemplo si se requiere roaming.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 19
Incorporación de conectividad inalámbrica en
el diseño LAN
Integración de soluciones conectadas por cable e
inalámbricas:
 Considerar puntos de acceso livianos (LAP) y
controladores LAN inalámbricos.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 20
Incorporación de conectividad inalámbrica en
el diseño LAN
Factores que afectan la disponibilidad en una red
inalámbrica:
 Ubicación del AP.
 Potencia de la señal del AP.
 Cantidad de usuarios.
 Reconfiguración
dinámica (toma en
cuenta la potencia de
la señal y el SNR)
 Centralización.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 21
Incorporación de conectividad inalámbrica en
el diseño LAN
Cree un esquema de dirección IP para una LAN
inalámbrica:
 Itinerancia de capa 3 (Se hace un túnel por la red para
comunicarse con el controlador inalámbrico y de ahí
recibir la configuración de red, no de la red del AP)
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 22
Incorporación de seguridad en el diseño de la
LAN/WAN
 Determinar el origen y la naturaleza de las amenazas
potenciales.
 Dibujar un diagrama de la ubicación de filtros y
funciones de seguridad.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 23
Categorías principales de los servicios de seguridad:
 Protección de la infraestructura (asegurar equipos y
sus configuraciones, IOS, etc…)
 Conectividad segura (identificación de usuario)
 Detección de amenazas, defensa
y mitigación (firewalls, IDS, IPS,
ACL, etc…)
También tener claro donde ubicar
los dispositivos, para no dejar
áreas desprotegidas.
Incorporación de seguridad en el diseño de la
LAN/WAN
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 24
Incorporación de seguridad en el diseño de la
LAN/WAN
Diseñar e implementar los filtros de acceso apropiados
para cumplir con un requerimiento de seguridad
específico de la red:
 Grupos de reglas
de firewall.
 Listas de control
de acceso.
La regla general
es denegar todo
tráfico no autorizado
de forma explícita.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 25
Incorporación de seguridad en el diseño de la
LAN/WAN
Incluir listas de control de acceso y reglas de firewall en
la documentación del diseño:
 Proporcionar pruebas que demuestren que se
implementa la política de seguridad.
 Asegúrarse de que cuando se realicen cambios, las
reglas existentes se conozcan.
 Colaborar en el proceso
de resolución de problemas.
Recordar que las
políticas deben estar
por escrito.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 26
Práctica de Laboratorio
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 27
Resumen
 Para cada objetivo comercial, el diseñador determina
cuáles son los cambios en la red que son necesarios.
 Las redes convergentes transportan una combinación
de tráfico de video, datos y voz.
 El diseño de la conectividad WAN requiere la
evaluación de los servicios de telecomunicaciones
disponibles en el área del cliente.
 Las soluciones de redes inalámbricas unificadas
ofrecen características avanzadas.
 El diseñador de la red debe identificar qué datos están
en riesgo y cuáles son los posibles orígenes de los
ataques.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 28

Weitere ähnliche Inhalte

Was ist angesagt?

Tema 1 arquitectura de redes
Tema 1 arquitectura de redesTema 1 arquitectura de redes
Tema 1 arquitectura de redesMariano Galvez
 
Elementos basicos de una arquitectura de red
Elementos basicos de una arquitectura de redElementos basicos de una arquitectura de red
Elementos basicos de una arquitectura de redJosé Miguel Bello Valera
 
Arquitecturas de-redes-de-computadoras decimo grado ipt la pintada 2º trimest...
Arquitecturas de-redes-de-computadoras decimo grado ipt la pintada 2º trimest...Arquitecturas de-redes-de-computadoras decimo grado ipt la pintada 2º trimest...
Arquitecturas de-redes-de-computadoras decimo grado ipt la pintada 2º trimest...Lusdielka Hernandez
 
krislent valero
 krislent valero krislent valero
krislent valerokrislent
 
Tipos de redes VI A Tec Informatica.
Tipos de redes VI A Tec Informatica.Tipos de redes VI A Tec Informatica.
Tipos de redes VI A Tec Informatica.Cris Galicia
 
Presentación administracion de la red
Presentación administracion de la  redPresentación administracion de la  red
Presentación administracion de la redSantiago Bernal
 
CISCO 1 - Introduccion a las redes
CISCO 1 - Introduccion a las redesCISCO 1 - Introduccion a las redes
CISCO 1 - Introduccion a las redestelecocisco
 
Drc semana04 dispositivos de red
Drc semana04 dispositivos de redDrc semana04 dispositivos de red
Drc semana04 dispositivos de redJorge Pariasca
 
Diseño redes semana02
Diseño redes   semana02Diseño redes   semana02
Diseño redes semana02Jorge Pariasca
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaRicardo Guzman
 
ESTÁNDARES LANS INALÁMBRICAS Y SUS TOPOLOGÍAS
ESTÁNDARES  LANS INALÁMBRICAS Y SUS TOPOLOGÍASESTÁNDARES  LANS INALÁMBRICAS Y SUS TOPOLOGÍAS
ESTÁNDARES LANS INALÁMBRICAS Y SUS TOPOLOGÍASablopz
 

Was ist angesagt? (20)

Tema 1 arquitectura de redes
Tema 1 arquitectura de redesTema 1 arquitectura de redes
Tema 1 arquitectura de redes
 
Elementos basicos de una arquitectura de red
Elementos basicos de una arquitectura de redElementos basicos de una arquitectura de red
Elementos basicos de una arquitectura de red
 
Arquitecturas de-redes-de-computadoras decimo grado ipt la pintada 2º trimest...
Arquitecturas de-redes-de-computadoras decimo grado ipt la pintada 2º trimest...Arquitecturas de-redes-de-computadoras decimo grado ipt la pintada 2º trimest...
Arquitecturas de-redes-de-computadoras decimo grado ipt la pintada 2º trimest...
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Redes locales
Redes localesRedes locales
Redes locales
 
Cap1 wan
Cap1 wanCap1 wan
Cap1 wan
 
krislent valero
 krislent valero krislent valero
krislent valero
 
Software de redes
Software de redesSoftware de redes
Software de redes
 
CCNA 1 - Clase 2
CCNA 1 - Clase 2CCNA 1 - Clase 2
CCNA 1 - Clase 2
 
Presentacion
PresentacionPresentacion
Presentacion
 
Ccna 4-wan
Ccna 4-wanCcna 4-wan
Ccna 4-wan
 
Tipos de redes VI A Tec Informatica.
Tipos de redes VI A Tec Informatica.Tipos de redes VI A Tec Informatica.
Tipos de redes VI A Tec Informatica.
 
Presentación administracion de la red
Presentación administracion de la  redPresentación administracion de la  red
Presentación administracion de la red
 
CISCO 1 - Introduccion a las redes
CISCO 1 - Introduccion a las redesCISCO 1 - Introduccion a las redes
CISCO 1 - Introduccion a las redes
 
Pppoe,pppoa
Pppoe,pppoaPppoe,pppoa
Pppoe,pppoa
 
Drc semana04 dispositivos de red
Drc semana04 dispositivos de redDrc semana04 dispositivos de red
Drc semana04 dispositivos de red
 
Diseño redes semana02
Diseño redes   semana02Diseño redes   semana02
Diseño redes semana02
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para una
 
Drc semana08 ieee 802
Drc semana08 ieee 802Drc semana08 ieee 802
Drc semana08 ieee 802
 
ESTÁNDARES LANS INALÁMBRICAS Y SUS TOPOLOGÍAS
ESTÁNDARES  LANS INALÁMBRICAS Y SUS TOPOLOGÍASESTÁNDARES  LANS INALÁMBRICAS Y SUS TOPOLOGÍAS
ESTÁNDARES LANS INALÁMBRICAS Y SUS TOPOLOGÍAS
 

Andere mochten auch

Redes Cooperativas
Redes CooperativasRedes Cooperativas
Redes Cooperativascalvarez1
 
Tecnologia XDSL
Tecnologia  XDSLTecnologia  XDSL
Tecnologia XDSLMasso_07
 
Redes Empresariales Parte V Herramientas Y Casos Redes Empresariales
Redes Empresariales  Parte V  Herramientas Y Casos Redes EmpresarialesRedes Empresariales  Parte V  Herramientas Y Casos Redes Empresariales
Redes Empresariales Parte V Herramientas Y Casos Redes Empresarialescristian figueroa
 
Diseño de redes corporativas
Diseño de redes corporativasDiseño de redes corporativas
Diseño de redes corporativasunimag
 
Diapositivas mpls
Diapositivas mplsDiapositivas mpls
Diapositivas mplsJAV_999
 

Andere mochten auch (8)

Tecnologías WAN
Tecnologías WANTecnologías WAN
Tecnologías WAN
 
Act1
Act1Act1
Act1
 
Redes Cooperativas
Redes CooperativasRedes Cooperativas
Redes Cooperativas
 
Tecnologia XDSL
Tecnologia  XDSLTecnologia  XDSL
Tecnologia XDSL
 
Redes Empresariales Parte V Herramientas Y Casos Redes Empresariales
Redes Empresariales  Parte V  Herramientas Y Casos Redes EmpresarialesRedes Empresariales  Parte V  Herramientas Y Casos Redes Empresariales
Redes Empresariales Parte V Herramientas Y Casos Redes Empresariales
 
Diseño de redes corporativas
Diseño de redes corporativasDiseño de redes corporativas
Diseño de redes corporativas
 
REDES EMPRESARIALES
REDES EMPRESARIALESREDES EMPRESARIALES
REDES EMPRESARIALES
 
Diapositivas mpls
Diapositivas mplsDiapositivas mpls
Diapositivas mpls
 

Ähnlich wie Metodologia y diseño

Exploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseñoExploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseñojfperaza
 
Exploration accessing wan_chapter1
Exploration accessing wan_chapter1Exploration accessing wan_chapter1
Exploration accessing wan_chapter1jpalmaco
 
1 exploración de la red
1   exploración de la red1   exploración de la red
1 exploración de la redDiego Solano
 
Itn instructor ppt_chapter1
Itn instructor ppt_chapter1Itn instructor ppt_chapter1
Itn instructor ppt_chapter1Niko Bul
 
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdfOscar Correa
 
Mitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | LooptalksMitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | LooptalksLoopTalks
 

Ähnlich wie Metodologia y diseño (20)

Administración de Redes de Computadoras - Capitulo 4
Administración de Redes de Computadoras - Capitulo 4Administración de Redes de Computadoras - Capitulo 4
Administración de Redes de Computadoras - Capitulo 4
 
Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1
 
Wan
WanWan
Wan
 
Capítulo n°1
Capítulo n°1Capítulo n°1
Capítulo n°1
 
Exploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseñoExploration lan switching_cap_1_diseño
Exploration lan switching_cap_1_diseño
 
Administración de Redes de Computadoras - Capitulo 7
Administración de Redes de Computadoras - Capitulo 7Administración de Redes de Computadoras - Capitulo 7
Administración de Redes de Computadoras - Capitulo 7
 
Chapter1
Chapter1Chapter1
Chapter1
 
Acceso a la WAN (Capitulo 1)
Acceso a la WAN (Capitulo 1)Acceso a la WAN (Capitulo 1)
Acceso a la WAN (Capitulo 1)
 
Exploration accessing wan_chapter1
Exploration accessing wan_chapter1Exploration accessing wan_chapter1
Exploration accessing wan_chapter1
 
Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redes
 
1 exploración de la red
1   exploración de la red1   exploración de la red
1 exploración de la red
 
Itn instructor ppt_chapter1
Itn instructor ppt_chapter1Itn instructor ppt_chapter1
Itn instructor ppt_chapter1
 
cesar ccna1 ppt
cesar ccna1 pptcesar ccna1 ppt
cesar ccna1 ppt
 
Itn instructor ppt_chapter1
Itn instructor ppt_chapter1Itn instructor ppt_chapter1
Itn instructor ppt_chapter1
 
CCNA 1 V5
CCNA 1 V5CCNA 1 V5
CCNA 1 V5
 
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
 
Administración de Redes de Computadoras - Capitulo 8
Administración de Redes de Computadoras - Capitulo 8Administración de Redes de Computadoras - Capitulo 8
Administración de Redes de Computadoras - Capitulo 8
 
Administración de Redes de Computadoras - Capitulo 2
Administración de Redes de Computadoras - Capitulo 2Administración de Redes de Computadoras - Capitulo 2
Administración de Redes de Computadoras - Capitulo 2
 
Administración de Redes de Computadoras - Capitulo 3
Administración de Redes de Computadoras - Capitulo 3Administración de Redes de Computadoras - Capitulo 3
Administración de Redes de Computadoras - Capitulo 3
 
Mitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | LooptalksMitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | Looptalks
 

Mehr von Victor Zapata

10-Operadores+comparación.pdf
10-Operadores+comparación.pdf10-Operadores+comparación.pdf
10-Operadores+comparación.pdfVictor Zapata
 
mongodebdocumentos.pdf
mongodebdocumentos.pdfmongodebdocumentos.pdf
mongodebdocumentos.pdfVictor Zapata
 
011-Tipos+de+datos (1).pdf
011-Tipos+de+datos (1).pdf011-Tipos+de+datos (1).pdf
011-Tipos+de+datos (1).pdfVictor Zapata
 
01-introduccion+json (1).pdf
01-introduccion+json (1).pdf01-introduccion+json (1).pdf
01-introduccion+json (1).pdfVictor Zapata
 
05-Terminos+ (2).pdf
05-Terminos+ (2).pdf05-Terminos+ (2).pdf
05-Terminos+ (2).pdfVictor Zapata
 
03-Versiones (1).pdf
03-Versiones (1).pdf03-Versiones (1).pdf
03-Versiones (1).pdfVictor Zapata
 
01-IntroducciónMongoDB (2).pdf
01-IntroducciónMongoDB (2).pdf01-IntroducciónMongoDB (2).pdf
01-IntroducciónMongoDB (2).pdfVictor Zapata
 
00-Bases+de+dato+noSQL (3).pdf
00-Bases+de+dato+noSQL (3).pdf00-Bases+de+dato+noSQL (3).pdf
00-Bases+de+dato+noSQL (3).pdfVictor Zapata
 
0001-Contenido+del+curso+mongodb (2).pdf
0001-Contenido+del+curso+mongodb (2).pdf0001-Contenido+del+curso+mongodb (2).pdf
0001-Contenido+del+curso+mongodb (2).pdfVictor Zapata
 
00-PRESENTACIÓN+DEL+CURSO (2).pdf
00-PRESENTACIÓN+DEL+CURSO (2).pdf00-PRESENTACIÓN+DEL+CURSO (2).pdf
00-PRESENTACIÓN+DEL+CURSO (2).pdfVictor Zapata
 
pptBC5D.pptm [Autoguardado].pdf
pptBC5D.pptm [Autoguardado].pdfpptBC5D.pptm [Autoguardado].pdf
pptBC5D.pptm [Autoguardado].pdfVictor Zapata
 
Norma.ISO.31000.2018.Espanol.pdf
Norma.ISO.31000.2018.Espanol.pdfNorma.ISO.31000.2018.Espanol.pdf
Norma.ISO.31000.2018.Espanol.pdfVictor Zapata
 
Analisis_de_riesgo_usando_la_metodologia_OWASP.pdf
Analisis_de_riesgo_usando_la_metodologia_OWASP.pdfAnalisis_de_riesgo_usando_la_metodologia_OWASP.pdf
Analisis_de_riesgo_usando_la_metodologia_OWASP.pdfVictor Zapata
 
Cualitativaestudiodecaso
CualitativaestudiodecasoCualitativaestudiodecaso
CualitativaestudiodecasoVictor Zapata
 

Mehr von Victor Zapata (20)

consultas.pptx
consultas.pptxconsultas.pptx
consultas.pptx
 
10-Operadores+comparación.pdf
10-Operadores+comparación.pdf10-Operadores+comparación.pdf
10-Operadores+comparación.pdf
 
CONSULTADB.pptx
CONSULTADB.pptxCONSULTADB.pptx
CONSULTADB.pptx
 
mongodebdocumentos.pdf
mongodebdocumentos.pdfmongodebdocumentos.pdf
mongodebdocumentos.pdf
 
MONGODBCREAR.pptx
MONGODBCREAR.pptxMONGODBCREAR.pptx
MONGODBCREAR.pptx
 
011-Tipos+de+datos (1).pdf
011-Tipos+de+datos (1).pdf011-Tipos+de+datos (1).pdf
011-Tipos+de+datos (1).pdf
 
01-introduccion+json (1).pdf
01-introduccion+json (1).pdf01-introduccion+json (1).pdf
01-introduccion+json (1).pdf
 
05-Terminos+ (2).pdf
05-Terminos+ (2).pdf05-Terminos+ (2).pdf
05-Terminos+ (2).pdf
 
03-Versiones (1).pdf
03-Versiones (1).pdf03-Versiones (1).pdf
03-Versiones (1).pdf
 
01-IntroducciónMongoDB (2).pdf
01-IntroducciónMongoDB (2).pdf01-IntroducciónMongoDB (2).pdf
01-IntroducciónMongoDB (2).pdf
 
00-Bases+de+dato+noSQL (3).pdf
00-Bases+de+dato+noSQL (3).pdf00-Bases+de+dato+noSQL (3).pdf
00-Bases+de+dato+noSQL (3).pdf
 
0001-Contenido+del+curso+mongodb (2).pdf
0001-Contenido+del+curso+mongodb (2).pdf0001-Contenido+del+curso+mongodb (2).pdf
0001-Contenido+del+curso+mongodb (2).pdf
 
00-PRESENTACIÓN+DEL+CURSO (2).pdf
00-PRESENTACIÓN+DEL+CURSO (2).pdf00-PRESENTACIÓN+DEL+CURSO (2).pdf
00-PRESENTACIÓN+DEL+CURSO (2).pdf
 
pptBC5D.pptm [Autoguardado].pdf
pptBC5D.pptm [Autoguardado].pdfpptBC5D.pptm [Autoguardado].pdf
pptBC5D.pptm [Autoguardado].pdf
 
Norma.ISO.31000.2018.Espanol.pdf
Norma.ISO.31000.2018.Espanol.pdfNorma.ISO.31000.2018.Espanol.pdf
Norma.ISO.31000.2018.Espanol.pdf
 
Analisis_de_riesgo_usando_la_metodologia_OWASP.pdf
Analisis_de_riesgo_usando_la_metodologia_OWASP.pdfAnalisis_de_riesgo_usando_la_metodologia_OWASP.pdf
Analisis_de_riesgo_usando_la_metodologia_OWASP.pdf
 
Gestion
GestionGestion
Gestion
 
Cualitativaestudiodecaso
CualitativaestudiodecasoCualitativaestudiodecaso
Cualitativaestudiodecaso
 
Paradigmas (1)
Paradigmas  (1)Paradigmas  (1)
Paradigmas (1)
 
Deber
DeberDeber
Deber
 

Kürzlich hochgeladen

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Kürzlich hochgeladen (20)

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 

Metodologia y diseño

  • 1. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Creación del diseño de red Diseño y soporte de redes de computadoras
  • 2. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 2 Objetivos  Analizar los objetivos comerciales y los requerimientos de las aplicaciones para determinar qué factores afectan al diseño de red.  Utilizar el modelo de diseño jerárquico para desarrollar un diseño de red rentable que se ajuste a los requerimientos de la organización.  Seleccionar la opción de conectividad WAN apropiada para cumplir con los requerimientos de la organización.  Incorporar conectividad inalámbrica en el diseño LAN, según los resultados del relevamiento inalámbrico.  Incorporar seguridad en el diseño de la LAN/WAN, incluida la colocación de firewalls, IDS y ACL.
  • 3. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 3 Análisis de los objetivos comerciales y los requerimientos de las aplicaciones  Siempre tener encuenta los los objetivos comerciales que debe cumplir el nuevo diseño.  Hay que decidir que elementos de diseño que deban estar presentes en el diseño final.  Explorar alternativas a las limitaciones.  Realice concesiones. (tradeoffs)
  • 4. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 4 Análisis de los objetivos comerciales y los requerimientos de las aplicaciones Estrategias para la escalabilidad:  Módulos de la capa de acceso (sobrada capacidad)  Equipos modulares y expansibles  Limitación de broadcasts  Enlaces múltiples  Redes VLAN localizadas
  • 5. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 5 Análisis de los objetivos comerciales y los requerimientos de las aplicaciones Requerimientos de disponibilidad:  Implementación asequible, máxima protección contra fallas, tanto lógicas como físicas (doble DNS, UPS, …)  Asegurar la disponibilidad para e-commerce.  Sistema de supervisión de seguridad.  Sistema de teléfonos IP.
  • 6. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 6 Análisis de los objetivos comerciales y los requerimientos de las aplicaciones Requerimientos de rendimiento (performance) :  Procesamiento de transacciones  Supervisión y distribución por video  Calidad de voz de teléfonos IP  Tomar en cuenta delays, jitter, latencia, etc…
  • 7. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 7 Análisis de los objetivos comerciales y los requerimientos de las aplicaciones No es aceptable escatimar recursos en seguridad por agregar características extra a una red, la seguridad debe ser prioridad. Requerimientos de seguridad:  Uso de firewalls  Redes VPN  Sistemas de prevención de intrusión  Seguridad de terminales
  • 8. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 8 Análisis de los objetivos comerciales y los requerimientos de las aplicaciones Ventajas y desventajas del diseño y los tradeoffs:  Adaptar los objetivos comerciales a lo realizable.  Eliminar o rediseñar otras mejoras.
  • 9. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 9 Utilización del modelo de diseño jerárquico para desarrollar un diseño de red rentable Requerimientos de la capa de acceso:  Conectividad para dispositivos existentes y dispositivos nuevos.  Redes VLAN para separar los servicios de voz, seguridad, acceso inalámbrico y de datos normales.  Redundancia.  Calidad de servicio.
  • 10. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 10 Utilización del modelo de diseño jerárquico para desarrollar un diseño de red rentable  Capacidades de la tecnología existente.  Limitaciones de los equipos existentes en relación con los objetivos a alcanzar.  Requerimientos de alimentación eléctrica (PoE, UPS, fuentes duales)
  • 11. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 11 Utilización del modelo de diseño jerárquico para desarrollar un diseño de red rentable Requerimientos de la capa de distribución:  Enlaces y componentes redundantes.  Enrutamiento de alta densidad.  Filtrado de tráfico.  Implementación de calidad de servicio.  Conectividad de ancho de banda alto.  Convergencia rápida.  Sumarización de rutas.
  • 12. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 12 Utilización del modelo de diseño jerárquico para desarrollar un diseño de red rentable Requerimientos de la capa núcleo:  Conectividad de alta velocidad (para alta enrutamiento de alta velocidad los equipos deben dedicarse solo a esto, no filtrado)  Interconexiones enrutadas.  Enlaces redundantes de alta velocidad.
  • 13. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 13 Utilización del modelo de diseño jerárquico para desarrollar un diseño de red rentable  Crear el diagrama LAN lógico e incluir las ubicaciones de los servidores y los servicios.
  • 14. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 14 Selección de la opción de conectividad WAN apropiada  Determine los servicios WAN necesarios para sitios remotos (Ancho de Banda, QoS, VPN, real time, etc…).
  • 15. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 15 Selección de la opción de conectividad WAN apropiada  Seleccione el método de conectividad WAN apropiado e identifique el equipo necesario para admitir dicho método.  Circuit Switching (modem telefonico), Packet Switching (PVC, SVC), línea alquilada (Point to Point connection), Cell relay (ATM)
  • 16. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 16 Selección de la opción de conectividad WAN apropiada  Implementar enlaces de seguridad (de respaldo) del enlace Frame Relay, como con una VPN a través de internet.  Soporte de trabajadores remotos.
  • 17. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 17 Selección de la opción de conectividad WAN apropiada  Evalúar las metodologías de enrutamiento y direccionamiento IP para el tráfico WAN según los requerimientos de la empresa.  Por ejemplo, con la adición de VPNs o Frame Relay, podría ser necesario cambiar direcciones de redes.
  • 18. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 18 Incorporación de conectividad inalámbrica en el diseño LAN  Identifique las capacidades y los equipos inalámbricos apropiados para cumplir con los requerimientos de diseño específicos, por ejemplo si se requiere roaming.
  • 19. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 19 Incorporación de conectividad inalámbrica en el diseño LAN Integración de soluciones conectadas por cable e inalámbricas:  Considerar puntos de acceso livianos (LAP) y controladores LAN inalámbricos.
  • 20. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 20 Incorporación de conectividad inalámbrica en el diseño LAN Factores que afectan la disponibilidad en una red inalámbrica:  Ubicación del AP.  Potencia de la señal del AP.  Cantidad de usuarios.  Reconfiguración dinámica (toma en cuenta la potencia de la señal y el SNR)  Centralización.
  • 21. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 21 Incorporación de conectividad inalámbrica en el diseño LAN Cree un esquema de dirección IP para una LAN inalámbrica:  Itinerancia de capa 3 (Se hace un túnel por la red para comunicarse con el controlador inalámbrico y de ahí recibir la configuración de red, no de la red del AP)
  • 22. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 22 Incorporación de seguridad en el diseño de la LAN/WAN  Determinar el origen y la naturaleza de las amenazas potenciales.  Dibujar un diagrama de la ubicación de filtros y funciones de seguridad.
  • 23. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 23 Categorías principales de los servicios de seguridad:  Protección de la infraestructura (asegurar equipos y sus configuraciones, IOS, etc…)  Conectividad segura (identificación de usuario)  Detección de amenazas, defensa y mitigación (firewalls, IDS, IPS, ACL, etc…) También tener claro donde ubicar los dispositivos, para no dejar áreas desprotegidas. Incorporación de seguridad en el diseño de la LAN/WAN
  • 24. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 24 Incorporación de seguridad en el diseño de la LAN/WAN Diseñar e implementar los filtros de acceso apropiados para cumplir con un requerimiento de seguridad específico de la red:  Grupos de reglas de firewall.  Listas de control de acceso. La regla general es denegar todo tráfico no autorizado de forma explícita.
  • 25. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 25 Incorporación de seguridad en el diseño de la LAN/WAN Incluir listas de control de acceso y reglas de firewall en la documentación del diseño:  Proporcionar pruebas que demuestren que se implementa la política de seguridad.  Asegúrarse de que cuando se realicen cambios, las reglas existentes se conozcan.  Colaborar en el proceso de resolución de problemas. Recordar que las políticas deben estar por escrito.
  • 26. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 26 Práctica de Laboratorio
  • 27. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 27 Resumen  Para cada objetivo comercial, el diseñador determina cuáles son los cambios en la red que son necesarios.  Las redes convergentes transportan una combinación de tráfico de video, datos y voz.  El diseño de la conectividad WAN requiere la evaluación de los servicios de telecomunicaciones disponibles en el área del cliente.  Las soluciones de redes inalámbricas unificadas ofrecen características avanzadas.  El diseñador de la red debe identificar qué datos están en riesgo y cuáles son los posibles orígenes de los ataques.
  • 28. © 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 28