Professional Documents
Culture Documents
1.1, 1.2, 1.4 Investigación 7-8
1.1, 1.2, 1.4 Investigación 7-8
Administración de redes
Investigación en Extenso
*******FECHA********
Índice de contenido
Introducción...........................................................................................................................................
Antecedentes.........................................................................................................................................
1.1 Configuración...............................................................................................................................
1.2 Fallas.........................................................................................................................................
1.3 Contabilidad...............................................................................................................................
1.4 Desempeño................................................................................................................................
1.5 Seguridad.......................................................................................................................................
Conclusión...........................................................................................................................................
Bibliografía...........................................................................................................................................
Glosario................................................................................................................................................
Índice de figuras
Figura 1. Origen del Internet ARPANET................................................................................................
Figura 2. Lenguaje de programación web JavaScript............................................................................
Figura 3. Logo de flash..........................................................................................................................
Figura 4. CSS y HTML mejoran la apariencia de sitios web..................................................................
Figura 5. La web 2.0..............................................................................................................................
2
Figura 6. Los smartphones entran al juego de las aplicaciones web.....................................................
Figura 7. Frameworks populares de JavaScript.....................................................................................
Figura 8. Modem ADSL.........................................................................................................................
Figura 9. Dispositivos conectados mediante WiFi.................................................................................
Figura 10. E-commerce en distintos dispositivos.................................................................................
Figura 11. Redes Sociales...................................................................................................................
Figura 12. Características de una aplicación web...............................................................................
Figura 13. Aspectos de evolución de las aplicaciones web.................................................................
Figura 14. Web estatica.......................................................................................................................
Figura 15. Web dinamica.....................................................................................................................
Figura 16. Interaccion en la web 2.0....................................................................................................
Figura 17. Modelo RIA.........................................................................................................................
Figura 18. Inteligencia artificial en la actualidad..................................................................................
Figura 19. Aspectos de la ingeniería web............................................................................................
Figura 20. Modelo MVC.......................................................................................................................
Figura 21. Estructura web horizontal...................................................................................................
Figura 22. Estructura web horizontal 2................................................................................................
Figura 23. Estructura web vertical........................................................................................................
Figura 24. Modelo vertical....................................................................................................................
Figura 25. Ejemplo de usabilidad web.................................................................................................
Figura 26. Rendimiento de una aplicacion web...................................................................................
Figura 27. Seguridad en la web...........................................................................................................
Figura 28. Compatibilidad con navegadores web................................................................................
Figura 29. Mantenimiento a equipo y pagina web...............................................................................
Figura 30. La escalabilidad..................................................................................................................
Figura 31. La confiabilidad en las paginas web...................................................................................
Figura 32. Ataque de inyeccion............................................................................................................
Figura 33. DDoS..................................................................................................................................
Figura 34. Medidas de seguridad.........................................................................................................
Figura 35. Pruebas en diferentes dispositivos.....................................................................................
Figura 36. Pruebas de funcionalidad...................................................................................................
Figura 37. Pruebas de rendimiento......................................................................................................
Figura 38. Pruebas de seguridad.........................................................................................................
Figura 39. Pruebas de estres...............................................................................................................
Figura 40. Ética y legalidad en las aplicaciones web...........................................................................
Figura 41. Derechos de autor en las aplicaciones web.......................................................................
Figura 42. Neutralidad de la red...........................................................................................................
Figura 43. Fake news en internet.........................................................................................................
Figura 44. Ética en la IA.......................................................................................................................
Figura 45. Los derechos digitales........................................................................................................
Figura 46. Impactos de las tecnologías en el medio ambiente............................................................
Figura 47. El futuro de la IA como trabajadores...................................................................................
Introducción
3
Antecedentes
1.1 Configuración
La configuración de red correcta es esencial para respaldar el flujo de tráfico a través de una red, y
también puede respaldar y mejorar la seguridad de la red y mejorar la estabilidad de la
red. Además, el uso del administrador de gestión de configuración de red o de herramientas de
configuración puede proporcionar una serie de beneficios, entre ellos:
4
¿Qué son las redes sin configuración?
Las redes de configuración cero se refieren a un conjunto de tecnologías que permiten a los
administradores de red configurar una red y conectar dispositivos sin tener que configurar
manualmente los ajustes de red de cada dispositivo.
Esto es particularmente útil para permitir que los usuarios finales se conecten fácilmente a la
red. Sin embargo, para un administrador de una red empresarial, existen ventajas al configurar y
monitorear activamente la red en lugar de depender de la configuración predeterminada.
Bus: Cada nodo de la red está conectado a lo largo de una ruta lineal. Esta topología simple se
usa con mayor frecuencia para redes pequeñas, que generalmente es un cable coaxial o un bus
lógico sobre cables de par trenzado. En esta configuración, todos los nodos están conectados
directamente a la misma línea de transmisión, creando un esquema de comunicación lineal.
5
Anillo: los nodos están conectados en un bucle y el tráfico puede fluir en una dirección o en
ambas direcciones. Las redes en anillo tienden a ser rentables, pero no tan escalables ni estables
como otras topologías de red. En esta configuración, los datos se transmiten en una dirección
específica a lo largo del anillo, pasando a través de cada nodo hasta alcanzar su destino o
regresando al nodo emisor, dependiendo de la implementación.
Estrella: un nodo central se conecta a todos los demás nodos de la red. Se trata de una topología
común y estable que se utiliza a menudo para redes de área local (LAN). Están conectados a un
punto central, conocido como concentrador (hub) o conmutador (switch). Cada dispositivo tiene
una conexión directa con el concentrador, formando una estructura radial desde el centro.
Malla: los nodos están vinculados de tal manera que son posibles múltiples rutas entre
nodos. Este tipo de topología de red aumenta la resiliencia de la red, pero también aumenta el
costo. Una red puede estar completamente en malla (todos los nodos se conectan a todos los
demás nodos) o parcialmente en malla (solo algunos nodos tienen múltiples conexiones con otros
nodos).
6
Espina-hoja (árbol): múltiples topologías en estrella están conectadas entre sí en una
configuración en estrella más grande. En este diseño, los nodos están organizados en capas o
niveles, con un nodo central que actúa como raíz del árbol. Cada capa puede tener una topología
diferente, comúnmente una topología de estrella.
Híbrido: una combinación de otras topologías se utilizan juntas dentro de una red. El objetivo
principal es aprovechar las ventajas de cada topología para satisfacer los requisitos específicos de
una red.
7
Al configurar un conmutador y enrutador de red, es importante personalizar la configuración y
aplicar todas las configuraciones necesarias para garantizar que su red funcione
correctamente. Algunas de las configuraciones configurables en un conmutador y enrutador de red
incluyen:
El monitoreo de red es una función de la administración de la red que monitorea una red y alerta a
los administradores de la red sobre posibles problemas. Los umbrales o condiciones para alertar
al administrador se pueden configurar según el flujo de tráfico de la red y las necesidades
comerciales. Cuando ocurren problemas, la administración de la configuración de red permite al
administrador corregir rápidamente el problema modificando la configuración o agregando más
recursos de red.
8
Las herramientas típicas para esta administración son: monitorear la red para ver qué elementos
hay activos y con qué características obtener la información, para saber de qué modo están
conectados entre sí los diferentes elementos, esta información se mantiene para ayudar a otras
funciones de administración.
Los dispositivos de red son componentes fundamentales para el funcionamiento de cualquier red
de computadoras. Aquí hay una descripción más detallada de algunos de los dispositivos de red
más comunes:
Router:
Un router es un dispositivo que interconecta redes y toma
decisiones basadas en la información de las direcciones IP
para dirigir el tráfico entre ellas.
Realiza funciones de enrutamiento al decidir la mejor ruta
para enviar paquetes de datos desde la fuente hasta el
destino.
Puede incluir funciones de cortafuegos (firewall), NAT
(Network Address Translation) y filtrado de paquetes para
mejorar la seguridad de la red.
Switch:
Un switch es un dispositivo que opera en la capa de enlace
de datos (capa 2 del modelo OSI) y se utiliza para conectar
dispositivos dentro de una red local (LAN).
9
Permite la comunicación eficiente al aprender las direcciones MAC de los dispositivos
conectados y enviar los paquetes solo a los puertos necesarios.
Los switches gestionables ofrecen características avanzadas, como VLANs, QoS y
seguridad de red.
Hub:
Aunque menos común en redes modernas, un hub es un
dispositivo simple que opera en la capa física y simplemente
repite las señales a todos los puertos, sin tener en cuenta las
direcciones MAC.
No ofrece la eficiencia de un switch y puede causar congestión
en la red al transmitir datos a todos los dispositivos conectados.
Firewall:
Un firewall es un dispositivo o software diseñado para
monitorear, filtrar y controlar el tráfico de red con el objetivo
de proteger la red contra amenazas externas e internas.
Puede operar a nivel de paquetes (firewall de red) o a nivel
de aplicaciones (firewall de aplicación) y establecer reglas
de seguridad para permitir o bloquear ciertos tipos de
tráfico.
Repetidor:
Un repetidor amplifica las señales de red para extender el alcance
de una red inalámbrica.
Se utiliza para superar obstáculos físicos o extender la cobertura en
áreas grandes.
Bridge (Puente):
Un bridge conecta segmentos de
red para formar una única red
lógica.
10
Opera en la capa de enlace de datos y utiliza direcciones MAC para tomar decisiones sobre
el reenvío de paquetes.
Gateway:
Un gateway actúa como una interfaz entre
diferentes redes y puede traducir entre
diferentes protocolos y formatos de datos.
Se utiliza para permitir la comunicación
entre redes con características diferentes,
como una red local y la Internet.
Modem:
Un modem convierte las señales digitales de una red de
datos en señales analógicas que pueden ser transmitidas a
través de líneas telefónicas, cable coaxial u otras
infraestructuras de comunicación.
Es esencial para la conexión a Internet en muchos hogares y
empresas.
11
1.2 Fallas
1. Tipos de Fallas:
Hardware: Problemas físicos con dispositivos de red como routers, switches, cables, etc.
Software: Errores en el sistema operativo de red, aplicaciones o firmware de
dispositivos.
Comunicación: Problemas en la transmisión de datos, como pérdida de paquetes,
retardos excesivos o interferencias.
Seguridad: Incidentes de seguridad, como ataques de malware, virus, o intentos de
acceso no autorizado.
Configuración: Errores en la configuración de dispositivos que pueden causar conflictos
o mal funcionamiento.
2. Detección de Fallas:
Monitoreo: Utilización de herramientas de monitoreo para supervisar el rendimiento y la
salud de la red.
Logs y Registros: Revisión de logs y registros para identificar eventos anómalos.
Alertas y Notificaciones: Configuración de alertas para recibir notificaciones inmediatas
cuando se detecta una falla.
3. Diagnóstico de Fallas:
Análisis de Tráfico: Examinar el tráfico de la red para identificar patrones o congestiones
que puedan indicar una falla.
Pruebas de Conectividad: Realizar pruebas de conectividad para verificar la
comunicación entre dispositivos.
Herramientas de Diagnóstico: Utilizar herramientas como ping, traceroute, o
herramientas específicas de fabricantes para diagnosticar problemas.
4. Resolución de Fallas:
Actualizaciones y Parches: Aplicar actualizaciones y parches para corregir
vulnerabilidades de seguridad y errores de software.
Reconfiguración: Ajustar configuraciones de dispositivos para corregir problemas de
rendimiento o conflictos.
Reemplazo de Hardware: Sustituir componentes defectuosos o que han llegado al final
de su vida útil.
5. Mantenimiento Preventivo:
12
Planificación de Actualizaciones: Realizar actualizaciones planificadas para evitar
problemas de seguridad y mejorar el rendimiento.
Respaldo de Configuraciones: Mantener copias de seguridad de las configuraciones de
dispositivos para facilitar la recuperación en caso de fallas.
Auditorías de Seguridad: Realizar auditorías regulares para identificar posibles
vulnerabilidades y fortalecer la seguridad de la red.
La gestión de fallas en la administración de redes es crucial para garantizar un rendimiento óptimo
y una operación continua. Un enfoque proactivo, que incluya monitoreo constante y medidas
preventivas, ayuda a minimizar el impacto de las fallas y mejorar la resiliencia de la red.
1. Monitoreo Continuo:
2. Diagnóstico Avanzado:
4. Gestión de Configuración:
6. Respuesta a Incidentes:
14
1.3 Contabilidad
15
1.4 Desempeño
El objetivo principal de la gestión del desempeño de redes es garantizar que la red funcione de
manera óptima en todo momento, proporcionando un alto nivel de servicio y una experiencia
satisfactoria para los usuarios. Esto implica monitorear y medir diversos aspectos del rendimiento
de la red, como la velocidad de transferencia, la latencia, la disponibilidad, la fiabilidad y la calidad
del servicio (QoS).
Además, también implica tomar medidas proactivas para optimizar y mejorar el rendimiento de la
red, identificando y resolviendo problemas antes de que afecten negativamente a los usuarios
finales.
La gestión del desempeño de redes incluye una variedad de actividades y técnicas, desde la
configuración y optimización de la infraestructura de red hasta el monitoreo continuo del tráfico y la
aplicación de políticas de gestión de tráfico. También implica el uso de herramientas y tecnologías
especializadas, como sistemas de gestión de redes (NMS), analizadores de protocolo, y
soluciones de monitoreo de aplicaciones, para recopilar datos y obtener información sobre el
rendimiento de la red.
16
1. Importancia del desempeño de redes:
El desempeño de una red es crucial para garantizar una comunicación eficiente y fluida
entre dispositivos y usuarios.
Un buen desempeño mejora la productividad, la satisfacción del usuario y la competitividad
de una organización.
El monitoreo y la optimización del desempeño son fundamentales para mantener una red
en funcionamiento óptimo.
17
4. Estrategias para mejorar el desempeño de la red:
5. Consideraciones adicionales:
18
Utilización de herramientas de monitoreo en tiempo real para identificar problemas de
desempeño de manera inmediata.
Configuración de alertas automáticas que notifiquen a los administradores de red sobre
eventos críticos o anomalías en el desempeño.
Realizar evaluaciones regulares del desempeño de la red y analizar los datos recopilados
para identificar áreas de mejora.
Ajustar las estrategias y políticas de desempeño de la red según sea necesario para
mantener un funcionamiento óptimo en un entorno en constante cambio.
Con estas estrategias y enfoques adicionales, los administradores de red pueden mejorar
significativamente el desempeño de sus infraestructuras de red, asegurando una
comunicación eficiente y confiable en toda la organización.
19
La virtualización permite una gestión más flexible de los recursos de red y una rápida
adaptación a las demandas cambiantes.
Distribución equitativa del tráfico de red entre múltiples enlaces o dispositivos para evitar la
congestión y mejorar el rendimiento.
El balanceo de carga puede realizarse a nivel de enrutador, switch o servidor, según la
arquitectura de la red.
Análisis del rendimiento de las aplicaciones para identificar cuellos de botella y áreas de mejora.
Implementación de técnicas de optimización de aplicaciones para reducir el consumo de ancho de
banda y mejorar la respuesta del usuario.
20
17. Análisis de tendencias y planificación de capacidad:
Monitoreo de las tendencias de uso de la red para prever el crecimiento futuro y planificar la
capacidad en consecuencia.
La planificación proactiva de la capacidad ayuda a evitar problemas de rendimiento
causados por una infraestructura subdimensionada.
Evaluación regular de proveedores de servicios de red para garantizar que cumplan con los
requisitos de desempeño y calidad de servicio acordados.
La selección de proveedores confiables es fundamental para garantizar un rendimiento
óptimo de la red.
SDN separa el plano de control del plano de datos en los dispositivos de red, lo que permite
una gestión centralizada y dinámica del tráfico.
Esta arquitectura facilita la optimización del desempeño al permitir la configuración y
adaptación rápida de la red según las necesidades cambiantes.
21
22. Uso de técnicas de optimización de TCP/IP:
Uso de servidores DNS locales y caché de consultas DNS para acelerar la resolución de
nombres de dominio y mejorar la respuesta del usuario.
La caché de DNS reduce la latencia al evitar consultas repetidas a servidores remotos.
22
Impacto en la experiencia del usuario
Velocidad y capacidad de respuesta: Una red rápida y con baja latencia proporciona una
experiencia fluida y receptiva para los usuarios. Las aplicaciones y servicios que responden de
manera instantánea a las solicitudes del usuario contribuyen a una experiencia positiva y sin
interrupciones.
Disponibilidad y confiabilidad: Una red que está siempre disponible y funciona de manera confiable
garantiza que los usuarios puedan acceder a los recursos necesarios cuando los necesiten. La
falta de tiempo de inactividad y la reducción de interrupciones no planificadas mejoran la
experiencia del usuario y evitan la frustración.
Movilidad y accesibilidad: Con el aumento del trabajo remoto y la movilidad de los dispositivos,
una red que permite una conectividad sin problemas desde cualquier ubicación y dispositivo
contribuye a una experiencia del usuario más flexible y conveniente.
Seguridad y privacidad: Una red segura protege los datos del usuario y garantiza la privacidad de
la información confidencial. La confianza en la seguridad de la red mejora la experiencia del
usuario y promueve la adopción de servicios en línea.
23
desafíos y oportunidades futuras en el ámbito del desempeño de redes
Desafíos:
4 Gestión del ancho de banda y la congestión: Con el aumento del tráfico de datos y el uso
intensivo de aplicaciones y servicios en línea, la gestión del ancho de banda y la prevención
de la congestión se vuelven desafíos críticos. Garantizar un rendimiento óptimo de la red en
todo momento requiere una gestión eficiente del tráfico y la implementación de políticas de
calidad de servicio (QoS) adecuadas.
24
Oportunidades:
3 Edge computing y 5G: El crecimiento del edge computing y la adopción de redes 5G ofrecen
oportunidades para mejorar el rendimiento y la latencia de las aplicaciones y servicios,
especialmente en entornos de IoT y aplicaciones sensibles al tiempo. Estas tecnologías
permiten procesar datos y ejecutar aplicaciones más cerca del usuario final, lo que mejora la
experiencia del usuario y la eficiencia de la red.
25
1.5 Seguridad
Conclusión
26
Bibliografía
https://www.vmware.com/topics/glossary/content/network-configuration.html
Interpolados. https://interpolados.wordpress.com/2018/07/26/administracion-de-la-configuracion-de-
red/
Configuración de sistemas en la red local (Guía de administración del sistema: servicios IP). (s. f.).
https://docs.oracle.com/cd/E19957-01/820-2981/ipconfig-63/index.html
Gestión de fallos de red - Visor de alarmas y eventos, Paneles de control. (2023, 16 noviembre).
SGRwin. https://www.sgrwin.com/es/fault-management/#:~:text=La%20gesti%C3%B3n%20de
%20fallos%20de,la%20administraci%C3%B3n%20de%20la%20red.
fallas.html
alejandrovivar.blogspot.com/2015/12/12-adminstracion-de-fallas.html
27
Glosario
Configuración de Red:
Proceso de asignar configuraciones, políticas y controles a una red para facilitar cambios y
automatización.
Automatizar:
Realizar tareas automáticamente sin intervención manual.
Topología de Red:
Descripción de cómo están dispuestos los nodos en una red y cómo se comunican entre sí.
Bus (Topología):
Configuración donde cada nodo está conectado a lo largo de una ruta lineal.
Anillo (Topología):
Configuración donde los nodos están conectados en un bucle.
Estrella (Topología):
Configuración donde un nodo central se conecta a todos los demás nodos.
Malla (Topología):
Configuración donde los nodos están vinculados, posibilitando múltiples rutas entre nodos.
Espina-Hoja (Topología):
Múltiples topologías en estrella conectadas entre sí en una estructura jerárquica.
Híbrido (Topología):
Combinación de varias topologías dentro de una red.
Gateway:
Interfaz entre diferentes redes, traduce entre protocolos y permite la comunicación.
Switch:
Dispositivo que conecta dispositivos dentro de una LAN operando en la capa de enlace de datos.
Firewall:
Dispositivo o software que controla el tráfico de red para proteger contra amenazas.
28
Access Point:
Dispositivo para proporcionar conectividad inalámbrica mediante una red Wi-Fi.
Repetidor:
Dispositivo que amplifica señales para extender el alcance de una red inalámbrica.
Bridge (Puente):
Conecta segmentos de red para formar una única red lógica.
Modem:
Convierte señales digitales de una red de datos en señales analógicas para transmisión.
Monitoreo de Red:
Función de administración que alerta sobre problemas y mejora la gestión de la red.
Administrador de Configuración:
Herramienta para configurar, monitorear y gestionar la red de manera centralizada.
Enrutador:
Dispositivo que interconecta redes y dirige el tráfico basándose en direcciones IP.
Monitoreo:
Supervisión constante del rendimiento y estado de la red.
Alerta:
Notificación inmediata sobre eventos o condiciones anómalas.
Diagnóstico:
Identificación y análisis de problemas en la red.
Automatización:
Uso de scripts y procesos automáticos para tareas repetitivas.
Resiliencia:
Capacidad de la red para recuperarse rápidamente de fallas.
Orquestación:
Coordinación automatizada de procesos y respuestas en la red.
Análisis de Tráfico:
Evaluación de los patrones de comunicación en la red.
Configuración:
Ajustes y parámetros que definen el comportamiento de los dispositivos.
29
Seguridad:
Medidas para proteger la red contra amenazas y ataques.
Actualización:
Aplicación de parches y mejoras para mantener la red segura y eficiente.
Mantenimiento:
Prácticas regulares para prevenir y corregir problemas en la red.
Auditoría:
Revisión sistemática para evaluar la eficacia y seguridad de la red.
Incidente:
Evento no deseado que afecta la operación normal de la red.
Topología:
Estructura y diseño físico o lógico de la red.
Documentación:
Registro detallado de la configuración y componentes de la red.
Cambios:
Modificaciones planificadas en la infraestructura de la red.
Capacitación:
Formación del personal para mantener habilidades actualizadas.
Parche:
Actualización de software para corregir vulnerabilidades o errores.
Simulacro:
Ejercicio práctico para probar la respuesta a incidentes.
Proactivo:
Enfoque preventivo anticipándose a problemas potenciales.
1.5
30
31