Você está na página 1de 21

Universidad Nacional Autónoma de México

Facultad de Ingeniería

Análisis de requerimientos de
hardware

Ing. Edgar Martínez M.


Dispositivos Existentes
Existencia y necesidades de Hardware

 Información sobre los dispositivos


 Cantidad de memoria RAM
 Dispositivos sobreusados y subusados
Existencia y necesidades de Hardware

 Interfases de red

Redes y subredes conectadas al dispositivo


Tipos de enlace de las conexiones

Unidad máxima transferencia


Estado actual de la red de datos

Éste refleja el estado actual de una forma


unificada. Es por ello que deben irse
descubriendo los elementos de la red para
tener un panorama global de la
infraestructura física y de esta manera
poder analizar los cambios a realizar, a
partir de ahí realizar cambios en los
dispositivos particulares
Ejemplo de la infraestructura de una red
Identificación de la red

 Identificación automática
 Permite el ahorro de tiempo y trabajo
 Con base en la disponibilidad de la red
 Requiere de configuración particular
 Permite la administración futura
Identificación de la red
 Identificación manual
 Consume más tiempo y trabajo
 Requiere de un sistema de verificación
 Se lleva a cabo de manera personalizada
Análisis del tráfico de la red

Con base en el modelo físico se


identifican las tecnologías empleadas
para reconocerlo.

 NetBIOS sobre TCP/IP (NETBT)


 Samba
 Llamada de procedimiento remoto (RPC)
 Seguridad de IP(IPSec)
Análisis del tráfico de la red
 Dispositivos dedicados al tráfico
 Ubicación de los dispositivos por segmento
 Uso de segmentos con base en el tipo de tráfico
Nivel de confianza
Es el comportamiento que guarda cierto
dispositivo o conjunto de dispositivos con
relación al estado ideal de éste, considerando
los siguientes aspectos:

a) Funcionalidad
b) Disponibilidad
c) Seguridad
Nivel de confianza alto
 El dispositivo funciona como se requiere
 Conserva el funcionamiento ideal en cualquier
situación
 Alto grado de disponibilidad
 Nunca compromete la seguridad de la red
 Se mantiene la configuración cuando existen
cambios en la red
Nivel de confianza medio
 Logra un nivel de confianza alto al mejorarlo
o configurarlo
 Nunca se encuentra por debajo de su
funcionamiento mínimo
 Procura no comprometer la seguridad de la
red
 Creación de un informe para lograr un nivel
de confianza alto
 Cuando se realiza una mejora el costo no
debe ser muy alto
Nivel de confianza bajo
 Las especificaciones no permiten un nivel
alto de confianza
 Costoso cambiar el nivel de confianza a uno
mejor
 Compromete la seguridad
 Su tiempo de vida se ha agotado y es
necesario reemplazarlo
 Situaciones externas merman su
funcionamiento
Asignación del Nivel de confianza
 Requerimientos y tecnologías para un nivel de
confianza alto (perfil ideal)
 Inicialmente un dispositivo no cuenta con un
nivel de confianza definido
 Definir un nivel para dispositivo tras comparar
con el perfil ideal
 Descartar los dispositivos sin un nivel de
confianza definido
Capacidades del dispositivo

Nivel de Modelo de
confianza del tráfico de la
dispositivo red

Soporte de las tecnologías

Soporta carga de tráfico

Impacto
Capacidades del dispositivo
Capacidades del dispositivo
 Impacto de las tecnologías en los dispositivos

 El nivel de confianza puede disminuir


Consideraciones de implementación

Dispositivos sobreusados

Dispositivos incompatibles

Dispositivos mal configurados

Direccionamiento lógico
Consideración de los costos
 Mejoramiento del equipo
 Estimación para aumentar el nivel de
confianza de un dispositivo

 Adquisición de nuevo equipo


 Compra de equipo nuevo con base en la
necesidades y el perfil ideal
Consideración de los costos
 La consideración del mejoramiento y las adquisiciones
permiten establecer las necesidades de hardware

 Adquirir equipos con un perfil ideal

 Tomar en cuenta el balance costo-beneficio

Você também pode gostar