grupo #1
TRANSCRIPT
5/9/2018 GRUPO #1 - slidepdf.com
http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 1/44
SENACENTRO INDUSTRIAL Y DE ENERGIAS
ALTERNATIVAS
NETWORKING EN LA EMPRESA
LAUDINO TONCEL
EMILEXY FLOREZ
ALBEIRO CANTILLO
INTEGRANTES
5/9/2018 GRUPO #1 - slidepdf.com
http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 2/44
D ESCRIPCIÓN D E LA RE D EMPRESARIAL
5/9/2018 GRUPO #1 - slidepdf.com
http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 3/44
La red que se utiliza para respaldar las actividades
comerciales de la empresa se denomina redempresarial. Las redes empresariales tienen
muchas características en común, entre ellas:
Soporte de aplicaciones críticas Soporte para el tráfico de una red convergente
Necesidad de control centralizado
Soporte para diversos requisitos comerciales
5/9/2018 GRUPO #1 - slidepdf.com
http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 4/44
5/9/2018 GRUPO #1 - slidepdf.com
http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 5/44
Una red empresarial
debe admitir elintercambio de
diversos tipos de
tráfico de red, entre
ellos archivos de datos,
correo electrónico,telefonía IP y
aplicaciones de video
para varias unidades
empresariales.
5/9/2018 GRUPO #1 - slidepdf.com
http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 6/44
Para obtener este nivel de fiabilidad,
normalmente las redes empresariales cuentan
con equipos de nivel superior.
La adquisición e instalación de equipos
empresariales de alta tecnología no elimina la
necesidad de diseñar correctamente la red. Unode los objetivos de un buen diseño de red es evitar
que haya puntos de falla. Esto se logra mediante
la incorporación de redundancia en la red.
5/9/2018 GRUPO #1 - slidepdf.com
http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 7/44
5/9/2018 GRUPO #1 - slidepdf.com
http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 8/44
La arquitectura empresarial de Cisco divide la red en
componentes funcionales, pero mantiene el concepto de
capas de acceso, distribución y núcleo. Los
componentes funcionales son:
Campus empresarial: Consiste en la infraestructura
de campus con granjas de servidores y administración
de red.
Extremo empresarial: Está compuesto por los
módulos de Internet, VPN y WAN que conectan la
empresa con la red del proveedor de servicios.
Extremo del proveedor de servicios: Proporcionalos servicios de Internet, red de telefonía pública
conmutada (PSTN) y WAN.
5/9/2018 GRUPO #1 - slidepdf.com
http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 9/44
El modelo de red empresarial compuesta (ECNM)
pasa a través de un dispositivo de extremo.
Es en este punto en donde se pueden examinar todos
los paquetes y tomar la decisión de permitir el
ingreso de estos a la red empresarial o no.
Los sistemas de detección de intrusión (IDS) y los
sistemas de prevención de intrusiones (IPS) también
pueden configurarse en el extremo empresarial para
proteger la red contra actividades maliciosas.
5/9/2018 GRUPO #1 - slidepdf.com
http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 10/44
El uso de enlaces redundantes y equipos
confiables de alta tecnología minimizan las
posibilidades de interrupciones de los servicios de
la red. Si los dominios de fallas son más
pequeños, se reduce el impacto de las fallas sobre
la productividad de la empresa.
También se simplifica el proceso de diagnóstico
de fallas, lo que reduce el período de inactividad
para todos los usuarios.
5/9/2018 GRUPO #1 - slidepdf.com
http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 11/44
LAN Y WAN EMPRESARIALES
5/9/2018 GRUPO #1 - slidepdf.com
http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 12/44
Estas incluyen tecnologíastradicionales de una red
empresarial típica, donde
varias redes locales de un
mismo campus seinterconectan en el nivel de
la capa de distribución o la
capa núcleo para formar una
LAN y estas se
interconectan con otros sitiosque están geográficamente
más dispersos para formar
una WAN.
5/9/2018 GRUPO #1 - slidepdf.com
http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 13/44
Las LAN : son privadas y se
encuentran bajo el control deuna sola persona u
organización. La organización
instala, administra y
mantiene el cableado y los
dispositivos que son lospilares funcionales
WAN: son privadas Sin
embargo, como el desarrollo y
el mantenimiento de unaprivada son costosos, sólo las
organizaciones muy grandes
pueden afrontar el costo de
mantenerla
5/9/2018 GRUPO #1 - slidepdf.com
http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 14/44
CARACTERÍSTICAS D E UNA LAN
La organización tiene la responsabilidad de
instalar y administrar la infraestructura.
Ethernet es la tecnología de uso más frecuente.
Este tipo de redes se concentran en las capas deacceso y distribución.
Una LAN conecta usuarios, proporciona soporte
para aplicaciones localizadas y granjas de
servidores.
Los dispositivos conectados normalmente se
encuentran en la misma área local, por ejemplo,
edificios o campus.
5/9/2018 GRUPO #1 - slidepdf.com
http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 15/44
C ARACTERÍSTICAS D E UNA
WAN Los sitios conectados, por lo general, están geográficamente
dispersos.
Para poder conectarse a una WAN es necesario contar con
un dispositivo de conexión, como un módem o una tarjeta
CSU/DSU, para especificar los datos en una forma que sea
aceptable para la red del proveedor del servicio.
Los servicios WAN incluyen T1/T3, E1/E3, DSL, Cable,
FrameRelay y ATM.
El ISP tiene la responsabilidad de instalar y administrar lainfraestructura.
Los dispositivos de extremo transforman la encapsulación
de Ethernet en una encapsulación WAN en serie.
5/9/2018 GRUPO #1 - slidepdf.com
http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 16/44
INTRANETS Y EXTRANETS
Las redes empresariales contienen tanto
tecnologías WAN como LAN. Estas redes
proporcionan muchos de los servicios asociados
con Internet, entre ellos:
Correo electrónico
Web
FTP Telnet/SSH
Foros de discusión
5/9/2018 GRUPO #1 - slidepdf.com
http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 17/44
En algunas situaciones, lasempresas extienden un acceso
privilegiado a su red a algunos
proveedores y clientes clave.
Los métodos comunes para
hacerlo son:
Conectividad directa a la WAN
Inicio de sesión remoto en
sistemas de aplicaciones clave
Acceso por VPN a una red
protegida
5/9/2018 GRUPO #1 - slidepdf.com
http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 18/44
P ATRONES D E FLUJO D E TRÁFICO
Una red empresarial bien diseñada tiene
patrones de flujo de tráfico definidos y
predecibles. En algunas circunstancias el tráfico
permanece en la porción de la LAN de la red
empresarial, mientras que otras veces atraviesa
los enlaces WAN.
5/9/2018 GRUPO #1 - slidepdf.com
http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 19/44
Al determinar cómo diseñar una red, es
importante considerar la cantidad de tráficodestinado a una ubicación específica y dónde se
origina dicho tráfico con mayor frecuencia. Por
ejemplo, el tráfico que normalmente es local para
los usuarios de la red incluye:
Uso compartido de archivos Impresión
Copia de seguridad interna y espejo
Comunicaciones de voz dentro del campus
5/9/2018 GRUPO #1 - slidepdf.com
http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 20/44
5/9/2018 GRUPO #1 - slidepdf.com
http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 21/44
I D ENTIFICACIÓN D E LAS APLICACIONES EMPRESARIALES
Una red empresarial bien diseñada tiene patrones de
flujo de tráfico definidos y predecibles. En algunas
circunstancias el tráfico permanece en la porción de la
LAN de la red empresarial, mientras que otras vecesatraviesa los enlaces WAN
5/9/2018 GRUPO #1 - slidepdf.com
http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 22/44
A PLICACIONES Y TRÁFICO EN UNA RE D EMPRESARIAL
Esta convergencia presenta muchos desafíos para eldiseño y la administración del ancho de banda. Lasredes empresariales deben respaldar las actividadescomerciales de la empresa mediante la autorización detráfico de una variedad de aplicaciones, entre ellas:
Acceso a la computadora central o al centro de datos
Procesamiento de transacciones de bases de datos
Uso compartido de archivos e impresoras
Autenticación
Servicios Web
Correo electrónico y otras comunicaciones
Servicios de VPN
Llamadas y correo de voz
Video y videoconferencias
5/9/2018 GRUPO #1 - slidepdf.com
http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 23/44
P RIORIZACIÓN D EL TRÁFICO D E LA RE D
5/9/2018 GRUPO #1 - slidepdf.com
http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 24/44
T RÁFICO D E D ATOS
La mayoría de las aplicaciones dered utilizan tráfico de datos.
Algunos tipos de aplicaciones enlínea transmiten datos de maneraesporádica.
Otros tipos de aplicaciones, porejemplo las aplicaciones de
almacenamiento de datos,transmiten grandes volúmenes detráfico durante períodosprolongados.
5/9/2018 GRUPO #1 - slidepdf.com
http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 25/44
Algunas aplicaciones se interesan más por los
aspectos relacionados con el tiempo que por la
fiabilidad, y la mayoría de las aplicaciones dedatos pueden tolerar retrasos.
El tráfico de datos normalmente emplea el
Protocolo de control de transmisión TCP .
Este utiliza acuses de recibo para determinar
cuándo es necesario volver a transmitir paquetes
perdidos y, por lo tanto, garantiza la entrega de
manera confiable, generando un retraso.
5/9/2018 GRUPO #1 - slidepdf.com
http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 26/44
T RÁFICO D E VOZ Y VI D EO
Estas aplicaciones requieren un flujointerrumpido de datos para garantizarconversaciones e imágenes de altacalidad.
El proceso de acuse de recibo del TCPintroduce retrasos, lo queinterrumpiría estos flujos y degradaríala calidad de la aplicación.
Por lo tanto, emplean el Protocolo dedatagramas del usuario (UDP) en lugardel TCP. Ya que el UDP no tienemecanismos de retransmisión depaquetes perdidos, lo cual minimiza losretrasos.
5/9/2018 GRUPO #1 - slidepdf.com
http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 27/44
T RAFICO D E D ATOS, VOZ Y VI D EOS
5/9/2018 GRUPO #1 - slidepdf.com
http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 28/44
Además de comprender los retrasosdel TCP en comparación con el
UDP, también es necesariocomprender el retardo o latencia,ocasionado por los dispositivos dered que deben procesar el tráfico amedida que se transmite hasta el
destino.Los dispositivos de Capa 3 delmodelo OSI crean un mayor retrasoque los dispositivos de Capa 2 acausa de la cantidad de
encabezados que deben procesar.Por lo tanto, los Routers introducenun mayor retraso que los Switches.
5/9/2018 GRUPO #1 - slidepdf.com
http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 29/44
La fluctuación de fase, ocasionada por una
congestión de la red, es la variación en el tiempo delos paquetes que llegan a destino. Por lo tanto, esimportante reducir el impacto del retraso, lalatencia y la fluctuación de fase para el tráficosensible al tiempo.
Calidad de servicio (QoS) es un proceso que seutiliza para garantizar un flujo de datosespecificado. Los mecanismos de QoS ordenan eltráfico en colas según la prioridad. Por ejemplo, el
tráfico de voz tiene prioridad sobre el tráfico dedatos común.
5/9/2018 GRUPO #1 - slidepdf.com
http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 30/44
SOPORTE D E TRABAJA DORES
REMOTOS
5/9/2018 GRUPO #1 - slidepdf.com
http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 31/44
T RABAJO A D ISTANCIA
También se conocido comotrabajo fuera de la oficina ytrabajo por conexión
electrónica, permite a losempleados utilizar latecnología de lastelecomunicaciones paratrabajar desde sus hogares uotras ubicaciones remotas.
Un trabajador remoto queutiliza la tecnología sedenomina trabajador adistancia o trabajador fuerade la oficina.
5/9/2018 GRUPO #1 - slidepdf.com
http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 32/44
Una cantidad cada vez mayor de
empresas animan a sus empleados a
considerar la opción de trabajar adistancia. Ya que este provee muchas
ventajas y oportunidades, tanto para
el empleador como para el empleado.
Desde la perspectiva del empleador,
cuando los empleados trabajan desde
sus hogares, la empresa no debe
proporcionarles un espacio físico de
oficina exclusivo. Lo cual reduce loscostos inmobiliarios y los servicios de
soporte asociados.
5/9/2018 GRUPO #1 - slidepdf.com
http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 33/44
Algunas empresas incluso han reducido los gastos de
pasajes aéreos y alojamiento en hotel para reunir asus empleados gracias al uso de las teleconferencias y
las herramientas de colaboración.
Personas de todo el mundo pueden trabajar juntas
como si se encontraran en la misma ubicación física.
5/9/2018 GRUPO #1 - slidepdf.com
http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 34/44
Tanto el empleador como el empleado se
benefician con el trabajo a distancia.
Los empleados ahorran tiempo y dinero, yreducen el nivel de estrés al eliminar el viajediario hasta la oficina y de regreso al hogar.Los empleados pueden utilizar vestimentainformal en sus hogares, lo que les permiteahorrar dinero. Al trabajar desde sushogares, los empleados pueden pasar mástiempo con sus familias.
La menor cantidad de viajes que debenrealizar los empleados también tiene unefecto muy favorable en el medio ambiente.Una menor cantidad de tráfico aéreo yautomotor reduce la contaminación.
5/9/2018 GRUPO #1 - slidepdf.com
http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 35/44
Los trabajadores a distancia deben ser
capaces de dirigirse a sí mismos y
disciplinados. Algunos extrañan el entorno
social de una oficina y les resulta difícil
trabajar en un entorno de aislamiento físico.
Para resaltar
No todos los empleos pueden aprovechar el
trabajo a distancia. Algunos puestos
requieren la presencia física del empleado en
la oficina durante un período fijo. Sinembargo, cada vez más empresas están
aprovechando la tecnología para aumentar la
frecuencia del trabajo fuera de la oficina.
5/9/2018 GRUPO #1 - slidepdf.com
http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 36/44
Los trabajadores a distancia necesitan diversas
herramientas para trabajar con eficiencia. Algunas de las herramientas disponibles para los
trabajadores a distancia incluyen:
5/9/2018 GRUPO #1 - slidepdf.com
http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 37/44
Las herramientas para uso compartido deaplicaciones y pantallas han mejorado y ahora esposible integrar comunicaciones de voz y video enestas aplicaciones.
La nueva tecnología ha posibilitado niveles mássofisticados de colaboración en línea. Utilizando lared empresarial, esta tecnología crea un entorno enel que individuos que se encuentran en ubicacionesremotas pueden reunirse como si estuvieran en lamisma habitación.
Al combinar pantallas de video grandes con audiode alta calidad en habitaciones diseñadas
especialmente, es como si todos los participantes,independientemente de su ubicación física,estuvieran sentados a la misma mesa de reunión.
5/9/2018 GRUPO #1 - slidepdf.com
http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 38/44
SOPORTE D E TRABAJA DORES REMOTOS TRABAJA DORES A D ISTANCIA
5/9/2018 GRUPO #1 - slidepdf.com
http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 39/44
R E D ES PRIVA D AS VIRTUALES
Uno de los obstáculos que deben superar los
trabajadores a distancia es el hecho de que la
mayoría de las herramientas disponibles para
trabajar de manera remota no es segura. El uso de
herramientas no seguras posibilita la intercepción o
la alteración de los datos durante la transmisión.
5/9/2018 GRUPO #1 - slidepdf.com
http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 40/44
Una solución es utilizar siempre las variantes
seguras de las aplicaciones, si existen. Por
ejemplo, en lugar de usar Telnet, usar SSH(interprete de ordenes seguras sshell).
Desafortunadamente, puede ocurrir que no
siempre haya una variante segura de las
aplicaciones. Una opción mucho más sencilla
consiste en encriptar todo el tráfico que se
transmite entre el sitio remoto y la red
empresarial usando redes privadas virtuales
(VPN).
5/9/2018 GRUPO #1 - slidepdf.com
http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 41/44
Las VPN con frecuencia se
describen como túneles.Considere la analogía de un
túnel subterráneo y un
camino abierto entre dos
puntos. Todo lo que utilice el
túnel subterráneo para
viajar de un punto al otro
está rodeado y protegido de
la vista de los demás. El
túnel subterráneo
representa la encapsulación
y el túnel virtual de la VPN.
5/9/2018 GRUPO #1 - slidepdf.com
http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 42/44
Al utilizar una VPN, se crea un túnel virtualmediante un enlace entre las direcciones de
origen y destino.
Todo el flujo de datos entre el origen y el destinoestá encriptado y encapsulado con un protocoloseguro. Este paquete seguro se transmite através de la red. Cuando llega al extremoreceptor, se desencapsula y desencripta.
Las VPN son aplicaciones cliente/servidor, demanera que los trabajadores a distancia deben
instalar el cliente de la VPN en suscomputadoras para establecer una conexiónsegura con la red de la empresa.
5/9/2018 GRUPO #1 - slidepdf.com
http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 43/44
Una vez que los trabajadores a distancia están
conectados a la red de la empresa a través de una
VPN, pasan a ser parte de la red y tienen acceso
a todos los servicios y los recursos que tendrían
disponibles si se encontraran físicamente
conectados a la LAN.
5/9/2018 GRUPO #1 - slidepdf.com
http://slidepdf.com/reader/full/grupo-1-559ca1119b71d 44/44
G RACIAS