Técnica de Diseño de una red Top/Down (Cisco)

Slides:



Advertisements
Presentaciones similares
Intranets P. Reyes / Octubre 2004.
Advertisements

GUÍA PARA EL DESARROLLO DEL PRODUCTO Y PLAN DE MANUFACTURA
ADMINISTRAR EL DESEMPEÑO Y LA CAPACIDAD
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
NETWORK MANAGEMENT COMP 315. Network Management y el Modelo ISO El modelo de la OSI para las comunicaciones consiste de siete capas o niveles Este modelo.
Conceptos generales metodología levantamiento de procesos
MaNuaL APQP CAPITULO 1 EQUIPO # 1 Lucero Honorina Alderete Loera
CONSTRUCCIÓN DE BODEGAS DE DATOS
MI PROGRAMA DE FORMACION
“8 Principios de la Gestión Administrativa”
SISTEMA DE GESTIÓN PARA LA CONTINUIDAD DEL NEGOCIO QUE GARANTICE A LA COOPERATIVA DE AHORRO Y CRÉDITO “ATUNTAQUI LTDA.” LA CAPACIDAD DE OPERAR EN FORMA.
METODOLOGÍA PARA IMPLANTAR UN SISTEMA INTEGRADO DE INFORMACIÓN
Segunda Jornada Nacional de Seguridad Informática ACIS 2002
Administración de redes
ADMINISTRACIÓN DE EMPRESAS
Reunión de los requerimientos de la red
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Se viven nuevos escenarios
Requerimientos /Metas:
© Deloitte Todos los derechos reservados Estudio sobre Seguridad de la Información en los Medios de Prensa Escrita Zaragoza, 25 de noviembre de 2005.
Diseño Lógico de la Red Topología.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Diseño de LAN Conmutación y conexión inalámbrica de LAN. Capítulo.
¿Quienes Somos? Scorpion Computer Services es una compañía diversificada en el área de la informática, nuestros servicios están orientados a la automatización.
ADMINISTRACIÓN DE REQUERIMIENTOS
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
UNIDAD 1 NOMBRE DE LA UNIDAD DE TRABAJO
GERENCIA POR PROCESOS Carmen Alicia Díaz Grajales Economista
Redes II M. C. Nancy Aguas García. Redes Planeación Análisis y Diseño Instalación Evaluación Administración de software Mantenimiento de hardware.
Por favor dar doble Click al siguiente Video
Unidad VI Documentación
Mas allá de su implantación
Operación del Servicio Equipo 4. La Operación del Servicio es la 4ª Fase del ciclo de vida del Servicio y la debemos asociar con: Ofrecer un Servicio.
Agenda: II.3.- Operación y evaluación
Universidad Técnica Nacional Auditoría de Sistemas Tema: COBIT 4.1
Sistemas de Información IS95872 Clase 7 de Mayo. Éxito y Fracaso de los sistemas.
•Extranet•.
Administración de la Empresa Digital
Técnicas de Gestión Joint Venture
Yohel Herrera Zuñiga Johnny Ramirez Jose Vargas
EL PAPEL ACTUAL DE LOS SISTEMAS DE INFORMACIÓN EN LOS NEGOCIO
BENCHMARKING TRABAJO FINAL PROCESO: ADIESTRAMIENTO DE PERSONAL SUBTEMA: Selección del proceso que será sometido a Benchmarking Adiestramiento Planes.
(GESTIÓN DE PROCESOS DE NEGOCIO)
COBIT KARYL LARA N.. ENTREGA Y SOPORTE A este Dominio le concierne la entrega real de los servicios requeridos, que cubre desde las operaciones tradicionales.
©Copyright 2013 ISACA. Todos los derechos reservados Otros Proveedores de Soporte y Aseguramiento Organizacional  Jurídico  Cumplimiento 
Proveedores de servicios externos
Jenniffer Rivera Reyes
OUTSOURCING DE IMPRESION
SISTEMAS DE INFORMACIÓN PARA EJECUTIVOS
 Documento en el cual se pretende detallar la estructura de una empresa, la forma que deberá tener, cuanto costará (presupuestos de apertura, de operación,
DISEÑO CURRICULAR Presentado por: Cesar Augusto Sáenz María Alejandra Hernández 1.contenidos curriculares de competencia.
TRANSFERENCIA TECNOLOGICA
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Procesos itil Equipo 8.
Análisis y Diseño de Aplicaciones
Tecnologías Cliente / Servidor Capitulo II Richard Jiménez V. clienteserver.wordpress.com.
INTRODUCCIÓN.
CONFIDENTIAL©2013 GlobalLogic Inc. [BPM Practice] Introducción a BPM © 2015 GlobalLogic Inc.
Aplicar los conceptos y las herramientas para la administración de la calidad y gestión de riesgos del plan del proyecto. MTRA. VERÓNICA NOHEMI TAVERNIER.
De Informaciòn Gerencial Lcda. Oly Mata.
Análisis DAFO LAURA LÓPEZ MARTOS.
SOLUCIONES EMPRESARIALES
ESTÁNDAR ISO/IEC INTERNACIONAL 27001
Las fases del ciclo de la vida de desarrollo de sistemas
GESTIÓN TECNOLÓGICA GIL VENECIA ERASMO DE JESÚS TORRES ARAGON YEIDER JOSE.
BUSINESS INTELIGENCE. La capacidad para tomar decisiones de negocio precisas y de forma rápida se ha convertido en una de las claves para que una empresa.
Programa Sobre Procesos de Negocios SCM y Logística. Integración de procesos que permite a empresas en crecimiento implementar las mejores prácticas en.
Autores: Myriam Montes, Iván Viera, Carlos Caizaguano, José Sancho
INDUCCIÓN SISTEMA INTEGRAL DE GESTIÓN. NUESTROS PROYECTOS.
Verificación y Validación del Software
Global Consulteam es un compañía Colombiana dedicada a brindar servicios de consultoría, auditoría y transferencia de conocimiento, operados por un equipo.
Transcripción de la presentación:

Técnica de Diseño de una red Top/Down (Cisco) Identificando las metas y necesidades del Negocio

Metodología Basado en los análisis estructurado de sistemas Comienza en las capas superiores del modelo OSI hasta llegar a las capas inferiores Objetivos Obtener necesidades del cliente Trabajar por módulos

Características de un análisis de Sistemas Estructurados El sistema es diseñado de arriba hacia abajo Durante el diseño del proyecto se utilizan diferentes técnicas y modelos para representar al sistema existente, los nuevos requerimientos y una estructura para el nuevo sistema Una parte se enfoca en entender el flujo de datos, tipos y procesos que acceden o cambian datos Otra parte se enfoca en entender los lugares y necesidades de las comunidades de usuarios que acceden o cambian datos o los procesan Modelo Lógico. Representa la construcción básica a bloques divididos por función y la estructura del sistema Modelo Físico. Representa los dispositivos y especifica las tecnologías e implementaciones

Fases del Diseño Top/Down Análisis de Requerimientos Desarrollo del Diseño Lógico Desarrollo del Diseño Físico Pruebas, optimización y documentación del diseño

Ciclo de Diseño de Red e implementación Análisis de Requerimientos Diseño Lógico Monitoreo y Optimización Diseño Físico Implementación y pruebas Pruebas, Optimización y Documentación

Ciclo de Vida del Plan de Diseño de Implementación Operativa Optimizada de Cisco Planear Diseñar Implementar Operar Optimizar Retirar

Analizando Metas del Negocio Porque los ingenieros se enfocan a cosas técnicas, este paso es muy difícil Conocer al cliente Antes de la entrevista, conoce su ambiente También conoce a su competencia Conoce sus servicios, productos y todo lo referente a él que se conoce en el mercado En la entrevista Pregunta la estructura organizacional Estructura Corporativa Conocer esto ayudará a saber la jerarquía gerencial El objetivo del diseño de la red Criterios de Éxito para él. Satisfacción

Para determinar los criterios de éxito, se debería conocer las consecuencias de fallar Qué pasa si el proyecto falla o no cumple con las especificaciones Qué tan importante es el proyecto para los niveles de gestión superiores El éxito o posibles fallas será visible para los ejecutivos Qué tanto el comportamiento imprevisto de la nueva red interrumpirá las operaciones de la empresa

Cambios en redes Empresariales Disponibilidad de grandes cantidades de datos a diferentes áreas del negocio Empleados Clientes Socios Datos como Ventas Financiero Comercialización Reducir tiempos y aprovechar los principios just-in-time en fabricación

Ejemplo Un ejemplo es la fabricación del automóvil. En vez de producir cada componente interno del automóvil, muchos fabricantes contratan con socios que se especializan en componentes y tecnologías específicos. Por ejemplo, un socio puede producir el motor mientras que otro produce el cuerpo. Si todos los socios pueden tener acceso a los datos y a servicios en la red del fabricante, se reducirían los costos de producción, la fabricación just-in-time puede ser lograda, y es más fácil planear alrededor de componentes medibles. La capacidad de compartir la información ahorra tiempo y dinero para el fabricante de automóviles y para sus socios.

Cuidados Es importante un diseño modular Extender la red hacia el exterior debe hacerse muy cuidadosamente Debe existir un límite claro entre las redes privadas y públicas

Las redes deberían estar en el Sentido del negocio No hacer cambios cuando una nueva tecnología caiga en manos del ingeniero responsable La tecnología al servicio de la empresa Los encargados de TI deben acercarse más a las metas del negocio Voz, Video y Datos se unen

Usuarios Móbiles Redes Seguras y Vivas Notebooks Teléfonos Celulares PSP VPNs Redes Seguras y Vivas Disponibilidad Continuidad del Negocio Vulnerabilidades y operaciones del negocio

Metas del Negocio Típicas del diseño de red Incrementar los beneficios Incrementar el mercado Expandirse a nuevos mercados Incrementar avances competitivos sobre compañías del mismo mercado Reducir costos Incrementar productividad de los empleados Ciclos más cortos de Producción/Desarrollo Ofrecer nuevos servicios al cliente Ofrecer mejor soporte a clientes Permitir acceso a la red a componentes llave (inversionistas, clientes, socios, proveedores, etc) Construir relaciones y accesibilidad de información a nuevos niveles, como una base para el modelo organizacional de red Evitar la interrupción del negocio causada por problemas de la seguridad de la red Evitar la interrupción del negocio causada por desastres naturales y artificiales Modernizar las tecnologías anticuadas Reducir las telecomunicaciones y los costes de la red, incluyendo sobrecarga asociada a las redes separadas de voz, datos, y vídeo

Analizando restricciones del negocio Políticas de la empresa Presupuesto Personal de apoyo Calendarización

CheckList Investigación de la industria del cliente y su competencia Se ha comprendido la estructura corporativa Se conoce la lista de las metas del cliente, comenzando con una global que explique el propósito principal del proyecto El cliente ha identificado cualquier operación crítica Se ha entendido los criterios de éxito y las ramificaciones de fracaso Se ha entendido el alcance del proyecto del diseño Se ha identificado las aplicaciones del cliente en la red El cliente ha explicado políticas con respecto vendedores aprobados, protocolos, o plataformas

CheckList El cliente ha explicado cualquier política con respecto a la distribución de autoridad para el diseño e implementación de la red Se conoce el presupuesto, la calendarización incluyendo el final y los puntos clave, y parece práctico Se conoce la experiencia técnica de los clientes y cualquier personal interno o externo relevante Se ha discutido con el cliente un plan de adiestramiento para el personal Se conoce cualquier política de oficina que pudiera afectar el diseño de la red

Analizando las metas técnicas Escalabilidad Planeando la expansión Expandiendo el acceso a los datos Conectar redes separadas Solucionar cuellos de botella por crecimiento desmedido Proveer una intranet Restricciones La tecnología usada puede restringir la escalabilidad de la red

Analizando las metas técnicas Disponibilidad Up/down time Recuperación en Desastres Requerimientos El costo de las caídas Mean time between Failure(MTBF) Mean time to Repair(MTTR) Availability = MTBF / (MTBF + MTTR)

Desempeño de la red Capacidad Utilización Utilización óptima Rendimiento Carga ofrecida Exactitud Tiempo de respuesta Retardo

Seguridad Identificando activos de la red Analizando riesgos de seguridad El flujo de datos puede ser interceptado, analizado, alterado, o borrado, comprometiendo la integridad y la confidencialidad Las contraseñas del usuario se pueden comprometer y utilizar para otras intrusiones o quizás para alcanzar y para atacar otras redes Las configuraciones de dispositivos se puede alterar para permitir conexiones que no deben ser permitidas o rechazar conexiones que deben ser permitidas Ataques de Reconocimiento Denial of Service

Requerimientos de Seguridad Proteger los datos transmitidos Detección de Intrusos Seguridad física Seguridad Lógica (Contraseñas y permisos) Virus Entrenamiento Proteger la propiedad intelectual

Manejabilidad Administración del Desempeño. Análisis de Tráfico y ambientes de aplicación para optimizar una red, conocer los SLA’s(Acuerdos de Niveles de Servicio), y planear para la expansión Administración de Fallas. Detección, aislamiento y corrección de problemas; reportar problemas a usuarios finales y administradores; dar seguimiento a tendenciasrelacionadas a problemas Administración de la Configuración. Control, Operación, Identificación, y recolección de datos para dispositivos manejados Administración de la Seguridad. Monitoreo y pruebas de seguridad y políticas, mantenimiento y distribución de contraseñas y otra información de autenticación y autorización, manejo de llaves de encriptación, y auditoría a las políticas de seguridad Administración de la Contabilidad. La contabilidad de una red se usa para localizar los costos de las redes de usuarios y/o planear para cambios y requerimientos de capacidad

Otros tópicos técnicos Usabilidad Adaptabilidad Productividad

Ejercicios Contestar el checklist del Capítulo 1 Llenar la tabla anexa del Capítulo 2 Investigar al menos una herramienta para describir la red existente Describir el flujo de tráfico existente según el capítulo 4