Final Telematica

May 12, 2018 | Author: GeorgeMarrines | Category: Computer Network, Software, Electronics, Telecommunications, Technology


Comments



Description

TELEMATICA 301120_31UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ACTIVIDAD FINAL PRESENTADO POR: JORGE EDWIN MARTINEZ SALAZAR Código 94459037 GRUPO: 301120_31 TUTOR: ELEONORA PALTA VELASCO TELEMATICA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD 19 De Diciembre de 2017 Cali TELEMATICA 301120_31 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD INTRODUCCIÓN Debido al gran avance en las telecomunicaciones; las empresas están optando por introducirse el medio informático, debido a la gran ventaja que se obtiene al tener una plataforma empresarial definida. El intercambio de información y y las telecomunicaciones son de vital importancia en el mundo globalizado en el que nos encontramos. En el presente trabajo complementaremos los conocimientos adquiridos en el curso, poniendo en practica las lecciones de las fases anteriores y basándonos en las lecturas del curso. abordando los conocimientos adquiridos y soportados en los temas de investigación. Adquirir habilidades para dar soluciones a problemas que pueda presentar la gestión de redes telemáticas. OBJETIVO Objetivo general Desarrollar habilidades que conduzcan a dar una buena solución a problemas telemáticos. Objetivos específicos Realizamos practicas con el programa packet tracer con el cual simulamos el desarrollo de la red telemática deunamanera amigable y soportándonos en los conocimientos adquiridos en el curso. Idetificamos varias clases de herramientas informáticas que nos dn apoyo en el control de una red telemática y mediante datos estadísticos podemos analizar y encontrar mejoras a nuestro dseño en su implementación. Mediante este trabajo colaborativo comprendimos y realizamos aplicaciones en la solución de problemas y basándonos en las lecturas de las fases anteriores dimos solución a un problema planteado. . para la empresa y de esta manera presentar la solución a los problemas que presenta la misma. sin desde un procedimient mediante el permanente principio el os embargo vamos a uso de los y debe ser establecimient de Manage utilizar software de equipos guía de los o de políticas data (Gestió protección. desempeño. integridad y control de acceso físico y lógico.Cada estudiante debe explicar en el documento final en un cuadro como garantiza la disponibilidad. como necesarios nuevos de seguridad n de datos) software de audio y y de alta usuarios. informática de la sección monitoreo los calidad que además de que permitan DS11 de cuales son e realizar un un control COBIT. además del tráfico de amenaza y priorizar . Estudiante Como Como Como Como Como Garantiza El Garantiza Garantiza Garantiza Garantiza Control De Acceso La El La La Integridad Físico Y Lógico Disponibilid Desempeño Confidencialid ad ad La El Para  Tomando Es muy difícil JORGE disponibilid administrador garantizar la medidas controlar quien EDWIN ad se dela red confidencialida como las pueda tener acceso MARTINEZ puede debe realizar d de la red. con importantes para encuentren control de las adecuado de una determinar si ha actualizado estadísticas la información adecuada ocurrido una que se configuració s. es estipuladas no autorizado a un necesario en en los garantizar un control equipo. confidencialidad. Un romper la confianza respondan tomar red comprenda inventario de y sabotear o pasar la importancia los derechos de una desiciones si información. qué? . podemos un operador los confianza y conocer en Esta establecer supervise. de la red que de esta ¿quién tiene autorizados pueden debemos crea más manera cuidar acceso a hacer lo mismo con de congestión. eventos para que personal de finalidad de red. Tambien se información de contienen . realizar incluyen acceso manejo sobrecargad sin embargo cambios en autorizado y no adecuado a a y cuales es necesario la autorizado. intercabio de que por ruido. encuentren que todos los transformar certificados controlan y actores de la y cargar en según las analizan las empresa en el otro sistema. posible que se programas Implicar a extraer. además o en análisis se última vez programas que de eso de redes implementen. información? Pueden acceder a que los recomendaci garantizando . normas redes cumplimiento  El número de pertinentes. ¿quién través de claves equipos se ón desde un un adecuado tiene adivinadas o encuentren principio ha control de la autorización robadas pero seguridad de para hacer en optimas sido la también por medio la empresa. son protección de que es los equipos. borrar información. una muy mejoramiento servicios de  El número de buena señal de la seguridad que sistemas de y eviten las eficiencia de permitan un aplicación distorsiones la red. de los equipos qué menos facilidad. rápida y aislar la parte los recursos y que indique Los usuarios no eficiente.con la red. en personal con transmitida y a la red puede Para que ese caso acceso directo almacenada ingresar a ella y los equipos debería e indirecto a la en la red. los importancia en saber que. Una los equipos son las que todo el información persona con acceso de la red. ¿y en condiciones utilización de siguiendo los qué fecha se de defectos de de software protocolos de revisó y software. y para que le red se la protección quien puede riesgos de un encuentra de los equipos. conexiones tomar vamos a  El número de según las desiciones implementar cuentas normas que que huérfanas o cuenta con garanticen conduzcan al protocolos y inactivas. altamente que herramienta es quien tiene En cuanto a los de suma derecho a calificado momentos la accesos lógicos.h un tienen un alto nivel debemos como erramienta documento?. garantizar Mi de la empresa. de entregar Watchdog de fundamental  Un inventario puntos de Network en la de los datos conexión General. configuració especializad seguridad que actualizó por particularmente en n. razones. de acceso. o de un manejo de acceso manera debe de adecuado de privilegiado. con la transmita en la n de la red. brindando de las normas usuarios que con resultados que garanticen han cableado de estadísticos y la seguridad mantenido optima con los informática derechos y calidad y cuales se dentro de la privilegios de con pueden acceso El diseño que históricos. producción control de para realizar acceso(evit modificacion uso no es o autorizado).  Un índice de datos incorrectos o incoherentes . (“backdoors” fallos de la confidencialida ). como acceso auditorías de autenticación mediante redes con las de usuario(la codificación entidad rígida o que se busca comunicante códigos encontrar es quien dice ocultos posibles ser). d de los  El número de datos(evitar veces que que sean fue revelados o necesario accesados por acceder a quien no los datos de corresponda).pueden manera derechos de realizar segura.  El número de sistemas que la solución IAM corporativa principal no cubre. misma.  El porcentaje del modelo de datos de la empresa (o aplicación crítica) que se ha . y/o cambios no autorizados a los datos de producción. porcentaje anonimato y de accesos disponibilidad. que se hubieren identificado. mación tiene  El número o trazabilidad). no correcciones repudio(Lainfor .  El número de problemas de seguridad relacionados con los datos (en un año/un mes).  El valor anual de las pérdidas económicas ocasionadas por operaciones de fraude a través de sistemas informáticos.  El número de medidas incluidas en bases de datos y aplicaciones para detectar discrepancia s en los datos  El número de medidas aplicadas para detectar el acceso no autorizado a los datos de producción. cubierto con medidas destinadas a preservar la integridad.  El número de medidas aplicadas para detectar las modificacion es que no han estado sujetas a ningún procedimient o de control de cambios.  El número de medidas aplicadas para detectar el acceso no autorizado a los SO.  La cantidad de ataques . aspx Estudiante Sugerencias técnicas y tecnológicas JORGE  Realizar de manera programada equilibrios EDWIN de carga.  Se puede subdividir la red de área local en subredes virtuales para simplificar la gestión. es decir realizar un control MARTINEZ periódico de la distribución de la carga de procesamiento de la red en busca de obtener una red más eficiente.  La cantidad de comunicado s de prensa generados a partir de los problemas que afectaron la integridad de los datos. destinados a destruir la integridad de los datos en los sistemas de SCADA.org /Journal/archives/201 1/Volume- 6/Pages/Data- Integrity-Information- Securitys-Poor- Relation- spanish.isaca.  Capacitar al personal en segurdad de datos y l manera de cómoprotegerlos contra intrusos y pérdidas de la información  Agregar enlaces y rutas múltiples de red ip para garantizar un acceso cont´nuo a la red. . *Tomado de: https://www. APORTES TRABAJOS COLABORATIVOS Aportes unidad 1 actividad 2 Nombre Tema Elegido Como Su Tema Se Aplicaria En La Red Telematica Teoricamente Estudiante . Lo primero que se debe de tener en cuenta para el diseño de una red telemática. están también los planos eléctricos incluyendo los diagramas unfilares de las instalaciones eléctricas y donde nos informan las características de los elementos de protección eléctrica cn que s ecuentan. es conocer de primera mano los requerimientos que se solicitan. desde el adecuado conocimiento de las instalaciones físicas. las necesidades del cliente y la cantidad de dinero que éste se encuentra Estudiante1: disponible invertir. Recordemos que dentro de los planos se encuentran los planos de estructuras o de arquitectura . ya que de éste depende también el tipo de tecnología. hasta el reconocimiento de las instalaciones eléctricas y el cumplimiento de las normas de diseño y de funcionamiento de los equipos eléctricos. Para lograr esto es necesario tener toda la información requerida de primea Tema No 4: mano ya sea por reuniones o explícitamente en una licitación donde se JORGE Proyecto e establezcan todos los requerimientos del sistema. cableado estructurado. Además comprenderemos lo importante que es conocer de primera mano la real necesidad que tiene nuestro contratante. y sobretodo el uso que se le va a dar a la red. esto es de suma importancia en el cálculo de cableado y equipos de conexiones que cuenten con salidas extra a las requeridas. . es la Telemática ubicación geográfica del sistema que se va adiseñar. ya que es la única manera de saber realmente los requerimientos de diseño que se necesitan. que son la parte física con las medidas de cada establecimiento. El tema que escogí es de suma importancia. Como futuros ingenieros debemos de saber lo imprescindible que es realizar una inspección de cada uno de los planos de cada uni de los edificios y estructuras donde se implementará nuestro diseño. ya que en éste tema explicaré la importancia del adecuado cumplimiento de los estándares de diseño. Tambien se debe de tener en cuenta la posibilidad de ampliación a futuro del proyecto. dispositivos de transmisión y recepción de la información. También explicaré cada uno de los pasos que se deben de tener en cuenta en el diseño de un proyecto como éste. ya que así podremos ubicar de una manera técnica y cumpliendo las normas de diseño cada una de las salidas y conexiones de los equipos. EDWIN Implantación MARTINEZ de Una Red Otro factor que influye dentro del diseño y que es de igual importancia. En este cuarto las instalaciones tanto electricas como de protección de tierras deben ser lo más independientes posibles de las demás conexiones de la empresa. Se deben de cumplir las normas RETIE que son aplicables en nuestro país para el adecuado conexionado e instalaciones eléctricas. inducciones o ruidos que puedan llegar a afectar el adecuado funcionamiento de los dispositivos electrónicos. ya que de ser necesario se debe evaluar si la capacidad de estos elementos es adecuado en el futuro diseño o si por el contrario se deben de realizar cambios y/o cálculos eléctricos tanto en protecciones como cableado eléctrico. . a fin de evitar fluctuaciones. Aportes Unidad 2 actividad 3 Nombre Como Su Tema Se Aplicaria En La Red Tema Elegido Estudiante Telematica Teoricamente Jorge Edwin Estudiante No2  Gestión de la disponibilidad Martínez .Gestión de la disponibilidad Responsable de conservar disponibles todos los . a este cuarto le llamaremos cuarto de comunicaciones y es el espacio central donde se ubicará el servidor principal de la compañía. También debemos detener encuenta que se deben de contar con espacios especiales sólopara los equipos de transmisión y recepción de datos incluyendo los racks de comunicaciones donde se ubicaran los dispositivos electrónicos. para evaluar las capacidades y necesidades del sistema en cada punto. COBIT7 y MOPROSOFT8.Grupos estándares En la actualidad existen varias soluciones para la . .Gestión de la capacidad servicios de la red. se .Objetivos y Características de SNMP implementación de Gestión de disponibilidad. entre ellas. las metodologías de ITIL v3. En nuestro . tomaremos la decisión de actualizar nuestros equipos y/o software.Gestión de la seguridad proyecto se realizará protocolo de pruebas.  Gestión de la capacidad Se encarga de la administración de los recursos. además implementaremos un plan de arquitectura mantenimiento preventivo de la red. Además. CMMI6. y de acuerdo a los resultados que obtenemos. de tal forma que permite un funcionamiento adecuado de nuestra red. Luego de esto se realizará una simulación de cada punto con las características que obtuvimos de velocidad y el almacenamiento. Nuestra compañía realizará la monitorización del sistema..Componentes de la infraestructura y sede. estabilidad y fiabilidad. . se tomará la decisión de las características que deben de tener los equipos instalados en cada sede.  Gestión de la seguridad De suma importancia en el desarrollo de cualquier red.Gestión de Incidencias implementará un monitoreo de los sistemas de cada . IBM 9 por ejemplo ha desarrollado herramientas que permiten mantener la disponibilidad del servicio mediante el IBM Systems Director. velocidad de procesamiento y capacidad de almacenamiento. de acuerdo a estas necesidades y a la cantidad de posibles usuarios. En nuestro diseño. llevando un control de las ocurridas con la finalidad de prevenir nuevas. una reunión semanal de gestión de incidencias. confidencialidad y de la protección de los datos corporativos. Se realizara un monitoreo de la red para ver el estado actual de funcionamiento. y soportados en las normas ISO 27000. Además se llevara un registro de la configuración de la red como respaldo el encargado es el GESTOR DE INCIDENCIAS  Componentes de la infraestructura y arquitectura . la propuesta es llevar un archivo que nos sirva de registro de todo incidente ocurrido (KDB). Se realizara una Auditoría semestral. lo cual generará un histórico de registros.es la garantía del correcto funcionamiento. clientes- proveedores. Se adaptaran  Gestión de Incidencias Su finalidad es prevenir las incidencias. y en el caso de un acontecimiento. Teniendo como principal fundamento la protección de los datos de nuestros clientes y de la organización. las soluciones dadas y la forma como se va a prevenir que estos problemas ocurran nuevamente. y realizando Auditorias a los encargados de gestión. Nosotros implementaremos una política de seguridad basada en el compromiso tanto gerencial. realizaremos una reunión extraordinaria para realizar PHVA del problema. tiene herramientas útiles para el control y solución de problemas. el control y monitoreo de red lo realiza en tiempo real. la infraestructura son las estrategias de las entidades gestoras. se usara el PRTG Network Monitor. arquitecturas centralizada. distribuida y en árbol. En el proyecto. comprueba la disponibilidad de todos los equipos de la red. Aportes unidad 3 actividad 4 Nombre Tema Elegido Como Su Tema Se Aplicaria En La Red Telematica Teoricamente Estudiante . Los componentes Son las entidades que componen la gestión. ya que es un administrador de redes sencillo y fácil de implementar. Definicion Del Concepto De ya que en nuestro caso nos ayudaría a realizar un mejor monitoreo y JORGE Incidencia control de la red y con una excelente gestión. como su tema se aplicaria en la red telematica graficamente . lo que conllevaría a mejores MARTINEZ Enumeracion De recomendaciones y a ampliar nuestra cartera de clientes satisfechos. podemos mejorar cada vez más y Incidencia prestar un servicio más eficiente. podemos ofrecer un EDWIN servicio más estable a nuestro cliente. Estudiante1: Es de vital importancia tener un manejo adecuado de lo que significa y los objetivos de lo que es una incidencia y sus objetivos. Objetivos Tambien nos servirá para identificar nuestras fortalezas y debilidades Gestion y con una muy buena gestión. diafonía y cuando se va a enviar un fax se presenta distorsión. hay pérdida de sincronismo en las señales. se desea detectar y corregir todos los errores que se produzcan en el medio de transmisión. Tambien es necesario verificar las conexiones a tierra. ocasionando que la señal se distorsione y se pierda calidad. también hay pérdida en la señal ocasionando atenuación de la señal. ya que esto también puede llegar a afectar las señales emitidas. se presenta cableado de la red. se requiere llevar un control de acceso al medio. ruido. esto se corrige implementando dispositivos de . el espacio para distribución de distribuidores puede determinarlo el estudiante. atenuación. ruido. Atenuación:Otro factor que se debe de revisar es la distancia entre los equipos. el gerente exige que se le entregue un plan de calidad. recordemos que a grandes distancias. diafonía garantizando que éste se cuando se va a enviar un fax se encuentre aislado de cualquier presenta distorsión otro cable eléctrico cuyas ondas electromagnéticas afecten la señal transmitida en la red. se presenta atenuación. PROBLEMA PRESENTADO SOLUCION RESPONSABLE Cuando se va a hacer Ruido:Se debe de realizar una JORGE MARTINEZ conexión de audio con otros exhaustiva revisión del Director Gestion Redes departamentos. se requiere un alto índice de flexibilidad. planos de las plantas donde se hará la instalación de la red. un dimensionamiento de red.Basandonos en los aortes de las fases antriores dar solución a los siguientes: La empresa presenta una serie de problemas que se describen a continuación: Cuando se va a hacer conexión de audio con otros departamentos. se desea transmitir de forma simultanea varias señales a través del mismo enlace. normativas y acreditación. según las características del equipo a utilizar. la cual no se ve afectada por campos electromagnéticos Hay pérdida de sincronismo en Verificar los relojes. Diafonía se debe de verificar igualmente que los cables sean de buena calidad y que estén trensados. ya que si son de mala calidad y los cables se encuentran muy cerca unos de otros. Todos estos inconvenientes los disminuiremos al utilizar fibra óptica. se ouede inducir campo electromagnético en otra línea perturbando las comuncaciones. En el caso de la diafonía debemos de garantizar que los cables usados sean apantallados y /o trensados y ocurre Debido a la proximidad entre líneas (corrientes inducidas). Las técnicas . Cuando el ruido eléctrico del cable tiene origen en señales de otros alambres del cable. realizando una Modulación para multicanalización: A menudo se desea transmitir muchas señales en forma simultánea entre dos puntos. puedan transmitir varias señales por el msmo cable. amplificación de la señal. se debe de JORGE MARTINEZ las señales verificar las redes de Director Gestion Redes sincronismo se desea transmitir de forma La señal debe de modularse JORGE MARTINEZ simultánea varias señales a con la finalidad de que se Director Gestion Redes través del mismo enlace. Es muy común. tener hasta 1. multicanalizadas y transmitidas sobre un cable coaxial de un diámetro menor de un centímetro. Las aplicaciones de la multicanalización comprenden telemetría de datos. de tal manera que cada señal puede ser captada en el extremo receptor. por ejemplo.800 conversaciones telefónicas de ciudad a ciudad.de multicanalización son formas intrínsecas de modulación. emisión de FM estereofónica y telefonía de larga distancia. permiten la transmisión de múltiples señales sobre un canal. . la importancia de cada una de sus partes y la importancia que tiene el adecuado reconocimiento de los requerimientos de diseño. con la finalidad de comprender qué es realmente lo que necesita nuestro cliente . CONCLUSIONES  Identificamos las características de cada uno de los elementos que componen una red telemática. webcindario. ● MikroTik Xperts.co:2077/lib/unadsp/reader.modelo osi y tcp/ip.edu.uhu. Protocolos de Gestión de Redes Telemáticas. Recuperado de:http://bibliotecavirtual.php/informacion/conocimientos-basicos/14-modelo-osi-y- tcp-ip.com/unidad_1/tema1-3.edu. Gestión de redes telemáticas (UF1880) Paginas 105 – 129.php Fernández.co:2077/lib/unadsp/reader. L.es/fernando. Administración de Redes Telemáticas. Gestión de redes telemáticas (UF1880) Paginas 29 – 96. ES: IC Editorial. F. E. (2014). (2014).webcindario. Á.unad. L. web. Rubio A.co:2077/lib/unadsp/reader.com/index. Servicios en red. Recuperado . A (2005). ES: IC Editorial. ES: RA-MA Editorial. Recuperado de: http://bibliotecavirtual.action?ppg= 6&docID=11046839&tm=1480119928158  Calvo. Recuperado de: http://bibliotecavirtual. Recuperado de:http://redesglobales. Comunicaciones y Redes de Computadoras. Madrid. recuperado de:http://redesglobales.edu. Ciclo de Vida de las Redes Telemáticas. G. Madrid.unad. Información y telecomunicaciones. Madrid.php ● Kuhlmann.edu.gomez/transydat_archivos/Movil.action?ppg=12&docID=11 148764&tm=1481850490574  Calvo. G. transmisión y redes de datos.com/unidad_1/tema1- 3. ● Redes globales.action?ppg=34&docID=11 148764&tm=1481851452972  Calvo. L. Diseño de redes telemáticas. Recuperado de:http://bibliotecavirtual. 31 de marzo de 2017. (2014). (2014). (2014). ES: IC Editorial.action?ppg= 101&docID=10431199&tm=1480111966315 ● Molina. A.unad. recuperado de http://mikrotikxperts. Telefonía móvil.PDF ● Redes telefónicas. Madrid. y Alonso. REFERENCIAS BIBLIOGRAFICAS ● Santos.unad. recuperado de:http://www. G. González D. Á. M.co:2077/lib/unadsp/reader. G. F. Gestión de redes telemáticas (UF1880) Paginas 7 – 23. Á. y Polo. edu. Gestión de redes telemáticas (UF1880) Paginas 135 – 167.edu. de: http://bibliotecavirtual. L.co:2077/lib/unadsp/reader.co:2077/lib/unadsp/reader.unad. Análisis de la especificación de monitorización.89.unad. Recuperadode http://bibliotecavirtual. ES: IC Editorial. Madrid. Q.edu. ES: IC Editorial. Análisis del Protocolo simple de Administración de Red. Recuperado de: http://bibliotecavirtual. Recuperado de: http://bibliotecavirtual.action?ppg=1 0&docID=11148763&tm=1481858017028  Calvo.action?ppg=178&docID=111 48764&tm=1481853294135 . E. Protocolos TCP/IP.co:2077/lib/unadsp/reader.action?ppg=178&docID= 11148764&tm=1481853294135  Bellido. (2014).unad. Recuperado de: http://bibliotecavirtual.edu. Equipos de interconexión y servicios de red (UF1879) Página 5. L.edu.co:2077/lib/unadsp/reader. Madrid.action?ppg=110&docID=1 1148764&tm=1481852167841  Calvo.co:2077/lib/unadsp/reader. G. Madrid. Madrid.unad.unad. (2014). Á. ES. L. ES: IC Editorial. Gestión de redes telemáticas (UF1880) Páginas 173 –190. (2014). G.Gestión de redes telemáticas (UF1880) Páginas 173 –190. (2014). G. Á. Á.action?ppg=140&docID= 11148764&tm=1481852559444  Calvo. Análisis de la especificación de monitorización.
Copyright © 2024 DOKUMEN.SITE Inc.