Post on 16-Feb-2015
Dis
eño
y c
on
str
uc
ció
n d
e u
na
re
d d
e Á
rea
loca
l
Diseño y construcción de Diseño y construcción de una red de área localuna red de área local
Dis
eño
y c
on
str
uc
ció
n d
e u
na
re
d d
e Á
rea
loca
l
Antecedentes
Gran volumen de Información en papel.Lentitud de acceso.Errores en el tratamiento.Pérdida parcial o total de datos.Costes elevados en el manejo Inseguridad.Posibles redundanciasPoca o ninguna fiabilidad.
Dis
eño
y c
on
str
uc
ció
n d
e u
na
re
d d
e Á
rea
loca
l Incidencia de la informática en el tratamiento de la Información
004040 5050 6060 7070 8080 9090 9898
100100
8080
6060
4040
2020
3737
Dis
eño
y c
on
str
uc
ció
n d
e u
na
re
d d
e Á
rea
loca
l Análisis de la situación actual del Diario de ÁvilaOrdenadores en modo local.Impresoras en modo local.Transmisión de la información mediante diskettes.Utilización de un medio de locomoción para transporte de la información a imprimir en la rotativa.Control inexistente de acceso a la información.Futura ampliación del área geográfica de reparto.
Dis
eño
y c
on
str
uc
ció
n d
e u
na
re
d d
e Á
rea
loca
l
Organigrama empresarial
C om erc ia l M arke tin g
Tesorería C on tab ilid ad P erson a l
A d m in is trac ió n R ed acc ió n
D irecc ió n G en era l
Dis
eño
y c
on
str
uc
ció
n d
e u
na
re
d d
e Á
rea
loca
l
Esta Organización implica una serie de desventajas:
No existe una salvaguarda de la información quepermita y asegure la posterior recuperacióncorrecta en caso de incidencia.
Pésima organización y gestión de los recursosinformáticos.
Redundancia de la información.Lentitud en la distribución de la información.Costes elevados.
Dis
eño
y c
on
str
uc
ció
n d
e u
na
re
d d
e Á
rea
loca
l Plano del edificioPlano del edificio
Dis
eño
y c
on
str
uc
ció
n d
e u
na
re
d d
e Á
rea
loca
l
Costes derivados de un PC en la empresa
Compra
21%Administración
13%
Soporte Técnico
21%
Operaciones de Usuario45%
Dis
eño
y c
on
str
uc
ció
n d
e u
na
re
d d
e Á
rea
loca
l
Transiciones de Plataforma
Modo Local MS-DOS
Windows 95
Entorno de red (NT)
Dis
eño
y c
on
str
uc
ció
n d
e u
na
re
d d
e Á
rea
loca
l
Network Associates (McAfee) 60% Globally
Más empresas en el mundo confían su seguridad anti-virus a
Network Associates que a ninguna otra marca
Network Associates fue, con claridad, la elección preferida por los expertos en seguridad corporativa en la encuesta realizada por el Computer Security Institute’s 1998
Posición Anti-Virus
Anyware & PandaLess than 1%
of the remianing 40%
Dis
eño
y c
on
str
uc
ció
n d
e u
na
re
d d
e Á
rea
loca
l
CiscoWorks
6%
11%
14%
24%
31%
0% 10% 20% 30%
Spectrum
Optivity
OpenView
Sniffer
Porcentaje de respuestas de 100 Administradores de Red a la pregunta: “Qué productos acortan el tiempo de caída de la red?” (Fuente: Infonetics Research 1997)
El Líder en Visibilidad de la Red
Dis
eño
y c
on
str
uc
ció
n d
e u
na
re
d d
e Á
rea
loca
l
Servidores InternosServidores InternosUsuario RemotoUsuario Remoto
Oficinas Oficinas RemotasRemotas
Usuario RemotoUsuario Remoto
Internet
Servidor ProxyServidor Proxy
UsuariosUsuarios
InternetInternet
Seguridad de la Red
Dis
eño
y c
on
str
uc
ció
n d
e u
na
re
d d
e Á
rea
loca
l
VirusVirus
Actos por Actos por EmpleadosEmpleados
Desastres NaturalesDesastres Naturales
Actos Maliciosos desde Actos Maliciosos desde FueraFuera
Espionaje IndustrialEspionaje Industrial
Seguridad de Red: Múltiples Amenazas
Dis
eño
y c
on
str
uc
ció
n d
e u
na
re
d d
e Á
rea
loca
l
McAfee TVDMcAfee TVD - - World’s #1World’s #1 AV AV
GauntletGauntlet - - World’sWorld’s Most Secure Most Secure FirewallFirewall
GauntletGauntlet - - World’s FirstWorld’s First GlobalGlobal VPN VPN
CyberCopCyberCop - - World’s FirstWorld’s First CompleteComplete IDS IDS
CyberCopCyberCop - - World’s BestWorld’s Best ID Scanner ID Scanner
PGPPGP - - THE Global StandardTHE Global Standard Encryption Encryption
PGPPGP - PKI That - PKI That Works TodayWorks Today
NTSNTS - - World’s BestWorld’s Best Security Mgt on NT Security Mgt on NT
Anti-VirusAnti-Virus
FirewallFirewall
Global VPNGlobal VPN
Intrusion DetectionIntrusion Detection
Risk AssessmentRisk Assessment
EncryptionEncryption
AuthenticationAuthentication
Security ManagementSecurity Management
NTS -
Dis
eño
y c
on
str
uc
ció
n d
e u
na
re
d d
e Á
rea
loca
l
ACCESO LÍNEA RDSI
RED LAN - “El Diario de Ávila”
HOST Proveedor Internet
15.0.0.1
15.0.0.2
Router
RDSI
Server NT Server Proxy
10.1.0.0 (255.255.0.0)
WAN
Router RDSI
Sistema de comunicaciones entre la red de area local y el proveedor de Internet.
INTERNET
Dis
eño
y c
on
str
uc
ció
n d
e u
na
re
d d
e Á
rea
loca
l Seguridad en la RedSeguridad en la Red
Seguridad de Acceso a la InformaciónSeguridad de Acceso a la InformaciónA
dm
on
. Se
gu
rida
d
Au
ten
tificac
ión
En
crip
tac
ión
Ac
ce
so
Re
strin
gid
o
Dis
eño
y c
on
str
uc
ció
n d
e u
na
re
d d
e Á
rea
loca
l Seguridad FísicaSeguridad Física
Electricidad estáticaElectricidad estática
Calor, frío, polvo y humedadCalor, frío, polvo y humedad
Ruidos eléctricos, altibajos de tensión y cortes
de corriente
Ruidos eléctricos, altibajos de tensión y cortes
de corriente
Incendios y aguaIncendios y agua
Robo y destrucciónRobo y destrucción
La suciedadLa suciedad
Dis
eño
y c
on
str
uc
ció
n d
e u
na
re
d d
e Á
rea
loca
l
Analizador de redes
Dis
eño
y c
on
str
uc
ció
n d
e u
na
re
d d
e Á
rea
loca
l
IP: 10.1.0.11(255.255.0.0)
SSII SWITCH 3000
68 PUESTOS CONMUTADOS 10 Mbps
100 Mbps
100 Mbps
100 Mbps
IP: 10.1.0.13(255.255.0.0)
IP: 10.1.0.12(255.255.0.0)
IP: 10.1.0.14(255.255.0.0)
100 Mbps
ESTACION DE GESTION
Dis
eño
y c
on
str
uc
ció
n d
e u
na
re
d d
e Á
rea
loca
l Service Solutions Enable NAI Products
Product IntegrationProduct Integration
Technology Integration
Net Tools ManagerNet Tools ManagerNet Tools ManagerNet Tools Manager
Total Service
Desk
Total Service
Desk
TotalNetworkVisibility
TotalNetworkVisibility
Net Tools SecureNet Tools SecureNet Tools SecureNet Tools Secure
Total NetworkSecurity
Total NetworkSecurity
TotalVirus
Defense
TotalVirus
Defense
Net ToolsNet ToolsThe Network Security & Management SystemThe Network Security & Management System
Net ToolsNet ToolsThe Network Security & Management SystemThe Network Security & Management System
Dis
eño
y c
on
str
uc
ció
n d
e u
na
re
d d
e Á
rea
loca
l Sistema Operativo de Red
Windows NTWindows NT
SeguridadSeguridad AdministraciónAdministración
Dis
eño
y c
on
str
uc
ció
n d
e u
na
re
d d
e Á
rea
loca
l Internet Business Model
AwarenessAwareness
AnnuityAnnuity PenetrationPenetration
Dis
eño
y c
on
str
uc
ció
n d
e u
na
re
d d
e Á
rea
loca
l Seguridad en la RedSeguridad en la Red
Seguridad de Acceso a la InformaciónSeguridad de Acceso a la InformaciónA
dm
on
. Se
gu
rida
d
Au
ten
tificac
ión
En
crip
tac
ión
Ris
k A
sse
ss
me
nt
Ac
ce
so
Re
strin
gid
o
gA
Dis
eño
y c
on
str
uc
ció
n d
e u
na
re
d d
e Á
rea
loca
l Summary
Historic solutions are expensive and difficult to implement
IT landscape is changing driven by Windows NT, the Internet and internetworking
Definition of frameworks will evolve along with business practices of vendors
New vendors will set that new definition and few have the resources to be a strategic partner to IT.