Teleinformatica - Decimo Cuatrimestre

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 26

UNIVERSIDAD I.E.S.CH.

Instituto de Estudios Superiores de Chihuahua

Introducción a la Teleinformática
SC 1049

1.- INTRODUCCION A LA TELEINFORMATICA

1
1.1. Conceptos básicos
1.2. Comunicación de datos
1.3. Historia de la comunicación
1.4. Tipos de estaciones de trabajo
1.5. Modos de transmisión

2. CANALES DE TRANSMICION DE DATOS


2.1. Medios de comunicación
2.2. Par trenzado
2.3. Cable coaxial
2.4. Microondas
2.5. Fibra óptica
2.6. Módems ópticos
2.7. Módems de corto alcance
2.8. Modem digital

3. CONFIGURACION DE REDES
3.1. Red para comunicación de voz
3.2. Red punto a punto
3.3. Conmutación de paquetes
3.4. Circuitos conmutados

4. PROTOCOLO DE COMUNICACIÓN
4.1. Protocolos
4.2 Software
4.3. Arquitectura
4.4. Modelo USI

5. ADMINISTRACION DE REDES
5.1. Diseño y análisis
5.2. Operaciones de la Red
5.3 Control de Fallas
5.4. Informes a la administración
5.5. Documentación de la red
5.6. Estado de la red
5.7. Equipos de pruebas

6. SEGURIDAD Y CONTROL
6.1. Seguridad de la red
6.2. Putos de control

2
6.3. Control de estaciones de trabajo
6.4. Control de Software
6.5. Control de la base de datos
6.6. Controles de respaldos

7. BASES DE DATOS DE DISTRIBICCION


7.1. Definición
7.2. Necesidades de la organización
7.3. Fragmentación horizontal
7.4. Fragmentación vertical
7.5. Métodos de extracción de información

8. DISEÑO DE REDES
8.1 Métodos de diseño
8.2. Estudio de factibilidad
8.3. Elaboración de un plan maestro
8.4. Diseño de la red
8.5. Análisis de mensajes
8.6. Matriz de control
8.7. Considerando el Hardware
8.8. Considerando el Software
8.9. Costos de la red

1. INTRODUCCIÓN A LA TELEINFORMÁTICA

1.1. Conceptos Básicos

3
La teleinformática implica la integración de las telecomunicaciones y la informática para
facilitar la transmisión, procesamiento y gestión de datos a través de redes de
comunicación. A continuación, proporciono una explicación detallada de este concepto:
La teleinformática, es un campo interdisciplinario que combina los principios y tecnologías
de las telecomunicaciones y la informática. Las telecomunicaciones se refieren a la
transmisión de información a través de medios como cables, fibras ópticas, ondas de radio y
satélites, mientras que la informática se ocupa del procesamiento, almacenamiento y
manipulación de datos utilizando computadoras y sistemas relacionados.
Se centra en la creación, implementación y gestión de sistemas y redes de comunicación
que permiten la transferencia eficiente de datos entre dispositivos y usuarios. Esto incluye
el diseño de redes de área local (LAN), redes de área amplia (WAN) e Internet, así como el
desarrollo de protocolos de comunicación, software de red y servicios de
telecomunicaciones.

En un nivel más detallado, la teleinformática abarca una amplia gama de tecnologías y


conceptos, como la conmutación de circuitos y la conmutación de paquetes, la modulación
y demodulación de señales (a través de módems), la topología de red, la seguridad
informática, la gestión de redes y el desarrollo de aplicaciones y servicios de red.

1.2. Comunicación de Datos


La comunicación de datos en teleinformática es un campo crucial que abarca el intercambio
de información entre dispositivos a través de redes de telecomunicaciones. Desde las
conexiones telefónicas tradicionales hasta las complejas redes de Internet y la
comunicación inalámbrica, este campo ha evolucionado significativamente a lo largo del
tiempo.

Conceptos Fundamentales:
Protocolos de Comunicación:
Son conjuntos de reglas y convenciones que facilitan la comunicación entre dispositivos y
sistemas en una red de telecomunicaciones. Establecen cómo los datos deben ser enviados,
recibidos, interpretados y gestionados entre diferentes dispositivos, garantizando la
fiabilidad, la integridad y la seguridad de la transmisión de datos.
Estos protocolos son esenciales para que los dispositivos puedan entenderse entre sí y para
que la comunicación sea efectiva y sin errores. Sin ellos, los dispositivos no podrían
comunicarse de manera coherente, ya que no habría un estándar común para interpretar los
datos transmitidos.

4
Modelo OSI (Open Systems Interconnection): Propuesto por la Organización
Internacional de Normalización (ISO), el modelo OSI es una estructura conceptual utilizada
para comprender cómo funcionan las comunicaciones de red. Está dividido en siete capas,
desde la capa física (que define las características eléctricas y mecánicas de la interfaz)
hasta la capa de aplicación (que permite que las aplicaciones se comuniquen entre sí a
través de la red).

5
Medios de Transmisión: Los datos pueden ser transmitidos a través de varios medios,
como cables de cobre, fibra óptica y ondas electromagnéticas (inalámbricas). Cada medio
tiene sus propias características en términos de velocidad, costo, alcance y seguridad.

6
Dispositivos de Red: Incluyen routers, switches, hubs, gateways, entre otros. Estos
dispositivos se utilizan para enrutar, conmutar y controlar el flujo de datos a través de la
red.

Tecnologías Actuales:
Redes Inalámbricas: Con el advenimiento de la tecnología inalámbrica, como el Wi-Fi y
el Bluetooth, la comunicación de datos se ha vuelto más flexible y accesible. Esto ha
llevado al surgimiento de dispositivos móviles y aplicaciones que dependen en gran medida
de las redes inalámbricas para la transmisión de datos.
Internet de las Cosas (IoT): La IoT se refiere a la interconexión de dispositivos
inteligentes y objetos cotidianos a través de Internet. Esto ha abierto nuevas posibilidades
para la comunicación de datos, ya que los dispositivos pueden recopilar, intercambiar y
actuar sobre datos de manera autónoma.
Computación en la Nube: La computación en la nube permite el acceso a recursos
informáticos a través de Internet. Esto ha cambiado la forma en que se almacenan y
procesan los datos, permitiendo una comunicación más rápida y eficiente entre usuarios y
servicios en línea.
Seguridad de la Información: Con el aumento de las amenazas cibernéticas, la seguridad
de la información se ha vuelto fundamental en la comunicación de datos. Tecnologías como
la criptografía y los firewalls se utilizan para proteger los datos durante su transmisión a
través de redes.

7
1.3. Historia de la Comunicación
La historia de la comunicación en la teleinformática es fascinante y abarca una amplia
gama de avances tecnológicos a lo largo del tiempo, ha evolucionado significativamente
desde sus inicios hasta la era moderna de la comunicación digital. Aquí hay un resumen de
los hitos importantes en esta historia:

8
1.4. Tipos de Estaciones de Trabajo
Las estaciones de trabajo son dispositivos que permiten a los usuarios interactuar con
sistemas informáticos. Pueden variar desde computadoras de escritorio hasta dispositivos
móviles y estaciones de trabajo especializadas para tareas específicas, como, por ejemplo:
Estaciones de trabajo de procesamiento de datos: Son utilizadas por profesionales en
campos como la ingeniería, la ciencia, el diseño gráfico y la animación.
Estaciones de trabajo de diseño y multimedia: estas estaciones de trabajo están optimizadas
para aplicaciones de diseño gráfico, edición de video, producción musical y otros trabajos
creativos.
Estaciones de trabajo de desarrollo de software: están destinadas a desarrolladores de
software y programadores que requieren herramientas y entornos de desarrollo integrados
(IDE) para escribir, depurar y probar código.
Estaciones de trabajo científicas y de investigación: están diseñadas para las necesidades de
los científicos e investigadores en campos como la bioinformática, la física, la química y la
astronomía.
Estaciones de trabajo móviles: estas estaciones de trabajo están diseñadas para
profesionales que necesitan poder trabajar en movimiento.

9
1.5. Modos de Transmisión
Es la forma en que los datos se transmiten a través de un medio de comunicación, ya sea
físico o inalámbrico. Estos modos pueden variar en función de la dirección de la
transmisión de datos, la cantidad de información transmitida simultáneamente y la
sincronización entre el emisor y el receptor. Aquí hay una descripción amplia y detallada de
los principales modos de transmisión:

Simplex:
En el modo simplex, la transmisión de datos ocurre en una sola dirección, desde el emisor
hacia el receptor.
El receptor solo puede recibir datos y no puede enviar ninguna respuesta al emisor.
Ejemplos de aplicaciones de modo simplex incluyen la transmisión de señales de radio y
televisión, así como la lectura de sensores en sistemas de monitoreo remoto.

Half-Duplex:
En el modo half-duplex, la transmisión de datos puede ocurrir en ambas direcciones, pero
no simultáneamente.
Los dispositivos pueden alternar entre transmitir y recibir datos, pero no pueden hacer
ambas cosas al mismo tiempo.
Este modo es común en aplicaciones como la comunicación por radio de dos vías y las
redes de área local (LAN) Ethernet con detección de colisiones.

Full-Duplex:
En el modo full-duplex, la transmisión de datos puede ocurrir en ambas direcciones
simultáneamente.
Tanto el emisor como el receptor pueden enviar y recibir datos al mismo tiempo, lo que
permite una comunicación bidireccional más eficiente.
Este modo se utiliza en aplicaciones donde se requiere una comunicación simultánea de alta
velocidad, como las redes de área amplia (WAN) y las conexiones de fibra óptica.

10
2. CANALES DE TRANSMISIÓN DE DATOS

2.1. Medios de Comunicación


Son medios físicos o inalámbricos a través de los cuales se transmiten los datos entre
dispositivos de una red. Estos canales proporcionan el camino a través del cual la
información es enviada desde el emisor al receptor. Los canales de transmisión pueden ser
cables físicos, como cables de cobre o fibra óptica, o pueden ser conexiones inalámbricas,
como señales de radio o microondas.

2.2. Par Trenzado


Consiste en pares de cables de cobre entrelazados que están protegidos por una cubierta. Se
utiliza comúnmente en redes Ethernet y puede ser de dos tipos: sin blindaje (UTP) y
blindado (STP).

11
2.3. Cable Coaxial
Este tipo de cable consta de un núcleo de cobre rodeado por un aislante y una malla
conductora. Es adecuado para redes de área local (LAN) y puede soportar altas velocidades
de transmisión de dato.

2.4. Microondas
Se basa en la transmisión de señales de microondas a través del aire o de líneas de vista
directa. Se utiliza en enlaces de comunicación de largo alcance, como enlaces de
comunicación satelital y enlaces punto a punto.

2.5. Fibra Óptica

12
La fibra óptica utiliza hilos delgados de vidrio o plástico para transmitir datos en forma de
pulsos de luz. Es conocida por su alta velocidad y capacidad de transmisión de larga
distancia, lo que la hace ideal para redes de alta velocidad y telecomunicaciones de larga
distancia.

2.6. Módems Ópticos


Los módems ópticos convierten señales digitales en señales ópticas para su transmisión a
través de fibra óptica y viceversa. Permiten la integración de sistemas de fibra óptica en
redes de comunicación existentes.

2.7. Módems de Corto Alcance


Los módems de corto alcance se utilizan para establecer conexiones de datos de corta
distancia, como las redes de área local inalámbricas (WLAN) y las conexiones Bluetooth.

2.8. Módem Digital

13
El módem digital convierte señales digitales en señales analógicas para su transmisión a
través de líneas telefónicas analógicas. Se utiliza comúnmente para proporcionar acceso a
Internet de banda ancha a través de líneas telefónicas tradicionales.

3. CONFIGURACIÓN DE REDES
Es el proceso de establecer y ajustar los parámetros necesarios para que los dispositivos de
red puedan comunicarse entre sí de manera efectiva. Esto implica la configuración de
dispositivos como routers, switches, puntos de acceso inalámbrico, servidores y estaciones
de trabajo para garantizar que la red funcione correctamente y cumpla con los requisitos de
rendimiento y seguridad

3.1. Red para Comunicación de Voz

14
Son diseñadas específicamente para la transmisión de llamadas telefónicas. Utilizan
tecnologías como la conmutación de circuitos para establecer conexiones dedicadas entre
los usuarios.

3.2. Red Punto a Punto


Consiste en la conexión de dos dispositivos directamente sin la necesidad de un dispositivo
central, como un enrutador. Es común en entornos de pequeñas oficinas o conexiones de
red entre dos computadoras.

3.3. Conmutación de Paquetes


Es la división de los datos en paquetes más pequeños que se envían de manera
independiente a través de la red. Permite un uso más eficiente de los recursos de red y es el
principio fundamental detrás de Internet.

3.4. Circuitos Conmutados


En los circuitos conmutados, se establece una conexión dedicada entre dos puntos durante
la duración de una sesión de comunicación. Es común en sistemas de telefonía tradicional y
puede ser costoso en comparación con la conmutación de paquetes.

15
4. PROTOCOLO DE COMUNICACIÓN
Conjunto de reglas y convenciones que define cómo los dispositivos en una red
intercambian información entre sí. Estas reglas establecen los formatos de datos, los
procedimientos de control de errores, la sincronización de la comunicación y otros aspectos
necesarios para que la comunicación sea eficiente, confiable y comprensible entre los
dispositivos de la red.
Son esenciales para facilitar la comunicación entre dispositivos en una red, proporcionando un
marco común para el intercambio de datos confiable y eficiente.

4.1. Protocolos
Los protocolos de comunicación definen la estructura y el formato de los datos transmitidos
entre los dispositivos. Esto incluye cómo se codifican los datos, cómo se encapsulan para su
transmisión y cómo se interpretan en el extremo receptor.

4.2. Software
El software de comunicación incluye aplicaciones y sistemas operativos diseñados para
facilitar la transmisión y recepción de datos a través de redes. Esto incluye navegadores
web, clientes de correo electrónico, servidores de archivos, entre otros.
4.3. Arquitectura
La arquitectura de red se refiere a la disposición física y lógica de los componentes de una
red, incluidos los dispositivos de red, el cableado y los protocolos utilizados para la
comunicación.
4.4. Modelo USI
El modelo OSI (Open Systems Interconnection) como ya lo vimos en el punto 1.2 es un
marco de referencia para entender cómo funcionan las redes de computadoras. Divide el
proceso de comunicación en siete capas, desde la física hasta la de aplicación, cada una con
funciones específicas.

16
5. ADMINISTRACIÓN DE REDES

Es el conjunto de actividades y procesos involucrados en la gestión, supervisión,


mantenimiento y optimización de una red de computadoras. Este campo abarca una amplia
gama de tareas que son fundamentales para garantizar que una red funcione de manera
eficiente, segura y confiable.

5.1. Diseño y Análisis


Diseño de redes: El diseño de redes implica la planificación y creación de una arquitectura
de red que satisfaga los requisitos de rendimiento, seguridad y escalabilidad de una
organización. Esto incluye la selección de hardware, topología de red, protocolos de
comunicación y políticas de seguridad.
Análisis de redes: El análisis de redes implica evaluar el rendimiento, la confiabilidad y la
seguridad de una red existente para identificar áreas de mejora y optimización. Esto puede
implicar la medición de la latencia de red, el ancho de banda, la utilización de recursos y la
detección de cuellos de botella.

17
En resumen, implica planificar la estructura y los recursos necesarios para satisfacer las
necesidades de comunicación de una organización. Esto incluye determinar la topología de
red, los equipos requeridos y las políticas de seguridad

5.2. Operaciones de la Red


Son las tareas diarias necesarias para mantener y gestionar una red en funcionamiento. Esto
incluye monitoreo de rendimiento, resolución de problemas, configuración de dispositivos
y gestión de usuarios.
5.3. Control de Fallas
Es la identificación y resolución de problemas en la red para minimizar el tiempo de
inactividad y garantizar un funcionamiento óptimo. Esto puede incluir técnicas de
diagnóstico, pruebas de redundancia y planes de recuperación ante desastres.
5.4. Informes a la Administración
Son los datos que nos brindan el rendimiento y la seguridad de la red para ayudar en la
toma de decisiones estratégicas. Estos informes pueden incluir métricas de rendimiento,
análisis de vulnerabilidades y cumplimiento de políticas.
5.5. Documentación de la Red
Son registros detallados de la configuración, la topología y los procedimientos operativos
de la red. Ayuda a los administradores a comprender y mantener la infraestructura de red de
manera eficiente.
5.6. Estado de la Red
El estado de la red se refiere a la salud y el rendimiento general de la infraestructura de red.
Se mide mediante herramientas de monitoreo que supervisan el tráfico, la disponibilidad de
dispositivos y otros parámetros clave.

5.7. Equipos de Pruebas


Son herramientas utilizadas para evaluar y diagnosticar problemas en la red. Incluyen
dispositivos de prueba de cables, analizadores de protocolo, software de monitoreo de red,
entre otros.

18
6. SEGURIDAD Y CONTROL

6.1. Seguridad de la Red


Son las medidas y prácticas diseñadas para proteger los sistemas de información, datos y
recursos de una red de telecomunicaciones contra amenazas, ataques y accesos no
autorizados. Estas medidas se implementan para garantizar la confidencialidad, integridad y
disponibilidad de los datos, así como para proteger los activos de la red contra daños y
pérdidas

6.2. Puntos de Control


Los puntos de control son puntos de acceso en la red donde se pueden aplicar políticas de
seguridad y monitorear el tráfico. Esto puede incluir firewalls, puertas de enlace seguras y
sistemas de autenticación.

6.3. Control de Estaciones de Trabajo

19
Es la implementación de políticas y medidas de seguridad en los dispositivos finales, como
computadoras y dispositivos móviles. Esto puede incluir antivirus, cortafuegos personales y
actualizaciones de software.

6.4. Control de Software


Corresponde a la gestión de aplicaciones y sistemas instalados en la red para garantizar su
integridad y seguridad. Esto puede incluir políticas de licencias de software, actualizaciones
de seguridad y restricciones de acceso.

6.5. Control de la Base de Datos


Se basa a la implementación de medidas de seguridad para proteger la información
almacenada en bases de datos. Esto puede incluir la autenticación de usuarios, el cifrado de
datos y la auditoría de accesos.

6.6. Controles de Respaldos


Los controles de respaldo son medidas tomadas para garantizar la disponibilidad y la
integridad de los datos mediante la realización regular de copias de seguridad. Esto puede
incluir políticas de respaldo, almacenamiento seguro de copias de seguridad y pruebas de
restauración.

20
7. BASES DE DATOS DE DISTRIBUCIÓN

7.1. Definición
Son sistemas de gestión de bases de datos (SGBD) diseñados para almacenar, gestionar y
acceder a grandes volúmenes de datos distribuidos en múltiples ubicaciones geográficas o
servidores dentro de una red de computadoras. Estos sistemas permiten que los datos se
almacenen y repliquen en diferentes nodos de la red para mejorar el rendimiento, la
disponibilidad y la escalabilidad de la base de datos. La distribución de datos se puede
realizar de diversas formas, como la replicación de datos, la fragmentación de tablas y la
asignación de fragmentos a nodos específicos.
El objetivo principal de las bases de datos de distribución es proporcionar acceso eficiente a
los datos, incluso en entornos donde los datos están dispersos geográficamente. Esto se
logra distribuyendo la carga de trabajo entre los diferentes nodos de la red y permitiendo
que las consultas y transacciones se ejecuten de manera paralela en múltiples servidores.
Además, estos sistemas están diseñados para garantizar la consistencia y la integridad de
los datos a través de mecanismos de sincronización y control de transacciones.
En resumen, son sistemas especializados que permiten gestionar grandes volúmenes de
datos distribuidos de manera eficiente, asegurando al mismo tiempo la disponibilidad y la
coherencia de los datos en entornos distribuidos.

21
7.2. Necesidades de la Organización
Se basan a los requisitos y objetivos específicos que una empresa tiene en términos de
tecnología de la información y las comunicaciones. Esto incluye la infraestructura de red,
sistemas y aplicaciones de software, seguridad cibernética, almacenamiento y gestión de
datos, así como la movilidad y el acceso remoto. Estas necesidades son fundamentales para
satisfacer los objetivos comerciales y operativos de la organización mediante el uso eficaz
de la tecnología de la información.

7.3. Fragmentación Horizontal


Es una técnica utilizada en bases de datos distribuidas donde se divide una tabla en filas y
se distribuyen estas filas en múltiples nodos o servidores. Cada nodo contendrá un
subconjunto de filas de la tabla original. Este enfoque permite distribuir la carga de trabajo
entre los nodos y mejorar el rendimiento de consultas al permitir la ejecución de consultas
de manera paralela en múltiples nodos.

7.4. Fragmentación Vertical


Es una técnica utilizada en bases de datos distribuidas donde se divide una tabla en
columnas y se distribuyen estas columnas en múltiples nodos o servidores. Cada nodo
contendrá un subconjunto de columnas de la tabla original. Este enfoque permite optimizar
el acceso a los datos al distribuir las columnas relacionadas en el mismo nodo, lo que puede
mejorar el rendimiento de consultas específicas y reducir la carga de red al transmitir solo
los datos necesarios entre los nodos.

7.5. Métodos de Extracción de Información


Los métodos, se basan en técnicas y procesos utilizados para recuperar datos relevantes y
significativos de fuentes de información como bases de datos, documentos en línea, páginas
web, correos electrónicos, entre otros. Estos métodos pueden incluir técnicas de búsqueda,
análisis de texto, minería de datos, procesamiento del lenguaje natural y técnicas de
recuperación de información. El objetivo es transformar datos no estructurados o semi-
estructurados en información útil y comprensible para apoyar la toma de decisiones y la
generación de conocimiento.

8. DISEÑO DE REDES

22
8.1. Métodos de Diseño
Los métodos de diseño son enfoques estructurados o procesos sistemáticos utilizados para
planificar, desarrollar e implementar sistemas y tecnologías de información y comunicación
(TIC) dentro de un entorno de telecomunicaciones. Estos métodos pueden abarcar desde la
creación de arquitecturas de red hasta el diseño de interfaces de usuario y la
implementación de sistemas de seguridad. El objetivo es crear soluciones eficaces y
eficientes que satisfagan las necesidades específicas de la organización en términos de
comunicación, procesamiento de datos y acceso a la información.

8.2. Estudio de Factibilidad


Es un proceso de evaluación sistemática que se realiza para determinar si un proyecto
relacionado con tecnologías de la información y la comunicación (TIC) es viable y
justificable desde el punto de vista técnico, económico y operativo. Este estudio implica
analizar diversos aspectos, como la viabilidad técnica de la solución propuesta, los costos
asociados, los beneficios esperados, los riesgos potenciales y las implicaciones operativas.
El objetivo es proporcionar información crítica para la toma de decisiones informadas sobre
la viabilidad y la conveniencia de llevar a cabo el proyecto de teleinformática.

8.3. Elaboración de un Plan Maestro


La elaboración de un Plan Maestro es un proceso estratégico que involucra la planificación
integral de todas las actividades relacionadas con las tecnologías de la información y la
comunicación (TIC) dentro de una organización. Este plan proporciona una visión global

23
de los objetivos, estrategias, recursos y cronogramas para el desarrollo, implementación y
gestión de sistemas de TIC. Incluye aspectos como la infraestructura de red, sistemas de
información, seguridad cibernética, recursos humanos y presupuesto. El objetivo es alinear
las iniciativas de TIC con los objetivos comerciales y garantizar una utilización efectiva y
eficiente de los recursos tecnológicos para impulsar el éxito organizacional.

8.4. Diseño de la Red


Es el proceso de planificación y configuración de una infraestructura de comunicaciones
que conecta dispositivos y sistemas de información dentro de una organización. Este
proceso implica determinar la topología de red adecuada, seleccionar los equipos y
tecnologías necesarios, establecer políticas de seguridad y gestión de red, y definir la
capacidad y el rendimiento requeridos para satisfacer las necesidades de la organización. El
objetivo es crear una red robusta, escalable y segura que facilite la comunicación eficiente y
confiable entre los usuarios y los recursos de información.

8.5. Análisis de Mensajes


Es el proceso de examinar y comprender la información transmitida entre dispositivos o
sistemas a través de una red de comunicaciones. Este análisis implica la inspección de los
datos, la identificación de patrones, la extracción de información relevante y la
interpretación de su significado. Se utilizan técnicas y herramientas especializadas para este
fin, como protocolos de comunicación, algoritmos de análisis de datos y software de
monitoreo de red. El objetivo es obtener conocimientos sobre el flujo de datos, detectar
anomalías, mejorar el rendimiento y garantizar la seguridad de la comunicación en la red.

8.6. Matriz de Control


Se refiere a una herramienta que se utiliza para organizar y gestionar diversos aspectos
relacionados con la implementación y operación de una red de telecomunicaciones. Esta
matriz identifica y documenta los elementos clave de la red, como dispositivos de red,
servicios, políticas de seguridad, protocolos de comunicación, y asigna responsabilidades y
acciones específicas a diferentes partes interesadas dentro de la organización. La matriz de
control ayuda a garantizar que se cumplan los requisitos de diseño y que se mantenga la
integridad y seguridad de la red durante su vida útil.

8.7. Considerando el Hardware


Es la selección y configuración de los componentes físicos necesarios para establecer y
mantener la infraestructura de red. Esto incluye dispositivos como routers, switches,
servidores, cables, tarjetas de red y otros equipos de red. El proceso implica evaluar las

24
necesidades de la red en términos de rendimiento, capacidad, escalabilidad y seguridad, y
seleccionar el hardware adecuado para satisfacer esas necesidades. También implica diseñar
la topología de red y la disposición física de los dispositivos para garantizar un
funcionamiento eficiente y confiable de la red.

8.8. Considerando el Software


Es la selección y configuración de programas y sistemas operativos necesarios para el
funcionamiento de la infraestructura de red. Esto incluye sistemas operativos de red, software de
gestión de red, aplicaciones de seguridad, herramientas de monitoreo y administración, entre otros.
El proceso implica evaluar las necesidades de la red en términos de funcionalidad, seguridad y
compatibilidad con hardware, y seleccionar el software adecuado para satisfacer esas necesidades.
También implica la configuración y personalización del software para adaptarse a los requisitos
específicos de la red y garantizar un funcionamiento eficiente y seguro.

8.9. Costos de la Red


Son los gastos asociados con la planificación, implementación, mantenimiento y operación de una
infraestructura de comunicaciones. Esto incluye costos directos como la adquisición de hardware,
software, licencias, cables y dispositivos de red, así como costos indirectos como la capacitación del
personal, mantenimiento, actualizaciones y consumo de energía. El objetivo es evaluar y gestionar
estos costos para garantizar la eficiencia económica y la viabilidad del diseño de la red, asegurando
al mismo tiempo que se satisfagan las necesidades y objetivos de la organización.

Referencias bibliográficas
Goleniewski, L., & Wilson Jarrett, K. (2006). Telecommunications Essentials. Pearson Prentice
Hall.1.2. Comunicación de Datos
Tanenbaum, A. S., & Van Steen, M. (2016). Distributed Systems: Principles and Paradigms (3rd
ed.). Pearson Education.
Popek, G. J., & Goldberg, R. P. (1974). Formal requirements for virtualizable third generation
architectures. Communications of the ACM, 17(7), 412-421.
Armbrust, M., Fox, A., Griffith, R., Joseph, A. D., Katz, R., Konwinski, A., ... & Zaharia, M.
(2010). A view of cloud computing. Communications of the ACM, 53(4), 50-58.
Forouzan, B. A., & Fegan, S. C. (2003). Data Communications and Networking (4th ed.). McGraw-
Hill.
Stallings, W. (2016). Data and Computer Communications (10th ed.). Pearson.

25
Tanenbaum, A. S., & Wetherall, D. J. (2011). Computer Networks (5th ed.). Pearson.
Kurose, J. F., & Ross, K. W. (2017). Computer Networking: A Top-Down Approach (7th ed.).
Pearson.
Forouzan, B. A., & Fegan, S. C. (2003). Data Communications and Networking (4th ed.). McGraw-
Hill.
Stallings, W. (2016). Data and Computer Communications (10th ed.). Pearson.
Tanenbaum, A. S., & Wetherall, D. J. (2011). Computer Networks (5th ed.). Pearson.
Kurose, J. F., & Ross, K. W. (2017). Computer Networking: A Top-Down Approach (7th ed.).
Pearson.
Stallings, W. (2013). Comunicaciones y redes de computadores (9ª ed.). Pearson Educación
Özsu, M. T., & Valduriez, P. (2011). Principles of Distributed Database Systems (3ª ed.). Springer.
FitzGerald, J., Dennis, A., & Durcikova, A. (2015). Business Data Communications and
Networking (12ª ed.). Wiley.
Whitman, M. E., & Mattord, H. J. (2016). Management of Information Security (5ª ed.). Cengage
Learning.Kurose, J. F., & Ross, K. W. (2016). Redes de Computadoras: Un Enfoque Descendente
(7ª ed.). Pearson Educación.

26

También podría gustarte