You are on page 1of 9

INDICACIONES Y EMPRESA

Utilizando los insumos del trabajo colaborativo No1, No2 y No3 cada estudiante aplica los temas
elegidos que compartió en el foro, para aplicarlos en los siguientes requerimientos de diseño de
una red telemática, deben aplicar en el diseño conceptos teóricos que compartieron en el foro:
Es importante tener en cuenta que cada estudiante solo va a tomar la parte que eligió en los trabajos
colaborativos, para el desarrollo de esta actividad, únicamente la parte que eligió, para que cada
uno trabaje sobre sus propios aportes. No tocar los temas de los demás compañeros del grupo.

1. Comunicaciones y Redes de Computadoras:


2. Principios de Transmisión de datos.
3. Medios de Transmisión y sistemas de cableado estructurado
4. Proyecto e Implantación de Una Red Telemática
5. Normas de Gestión de Calidad

Inicialmente se debe realizar la obtención de la información, como la haría usted con entrevistas,
con encuestas. Exponga el diseño de la encuesta o entrevista que realizaría. Esta parte solo la
realiza el estudiante que eligió “Proyecto e Implantación de Una Red Telemática”.

La empresa “Emprendiendo” está compuesta por varios departamentos o áreas, en las cuales se
encuentran equipos de cómputo de diferente índole, cada área es manejada por una persona
encargada del sistema de su área específica (área financiera, Talento Humano, Registro y Control
Académico, Archivo, mensajería) y existe un administrador de red a nivel general. La empresa
cuenta con una red WIFI compuesta por Puntos de acceso y controladores, firewall, cables de
cobre, medios inalámbricos, fibra óptica, cable coaxial, Par trenzado, cable UTP, hay todo el
tiempo disponibilidad de conectores RJ11 y RJ45, conectores SC Y ST panel.

Determinar el ciclo de vida de la red de la empresa usando el modelo PDIOO, realizar la


descripción de las tareas y objetivos de las distintas fases, monitoreo de red, aplicación de buenas
prácticas para la red en mención, aplicar la incidencia en la red de la empresa según la
especificación de cada estudiante. La empresa cuenta con una red LAN con topología en estrella,
banda ancha, para envío de datos, se utiliza conmutación de paquetes.

La empresa presenta una serie de problemas que se describen a continuación: Cuando se va


a hacer conexión de audio con otros departamentos, se presenta atenuación, ruido, diafonía y
cuando se va a enviar un fax se presenta distorsión, hay pérdida de sincronismo en las señales, se
requiere un alto índice de flexibilidad, se desea detectar y corregir todos los errores que se
produzcan en el medio de transmisión, se requiere llevar un control de acceso al medio, un
dimensionamiento de red, planos de las plantas donde se hará la instalación de la red, el espacio
para distribución de distribuidores puede determinarlo el estudiante, según las características del
equipo a utilizar, se desea transmitir de forma simultanea varias señales a través del mismo enlace,
el gerente exige que se le entregue un plan de calidad, normativas y acreditación.

NOTA IMPORTANTE: Cada estudiante debe aportar desde el tema elegido en los trabajos
colaborativos a solución de los problemas presentados, puede aportar también sugerencias,
opiniones técnicas, todo con base en sus intervenciones en los respetivos trabajos colaborativos
del curso.
La empresa cuenta con los siguientes recursos hardware:

 Ordenadores de escritorio
 Portátiles
 Smartphone
 Tabletas
 Dispositivos Móviles (Clientes WIFI)

Utilizan las siguientes Tecnologías:

 WEP
 WPA
 WPA2
 802.1

Para el desarrollo de la práctica se sugiere usar Packet Tracer para el diseño, o puede utilizar otra
herramienta.

Nota: El estudiante puede visualizar la Guía para recursos educativos TELEMÁTICA en el


entorno de Aprendizaje Práctico.

Con el diseño de esa red, cada estudiante debe explicar en el documento final en un cuadro como
garantiza la disponibilidad, desempeño, confidencialidad, integridad y control de acceso físico y
lógico, para la empresa y de esta manera presentar la solución a los problemas que presenta la
empresa.
Usted debe emitir sus sugerencias técnicas y tecnológicas para proteger la seguridad Informática
de la empresa “Emprendiendo”

Actividad colaborativa*

Solución propuesta utilizando el conocimiento adquirido en el desarrollo de la


Estudiantes
actividad

En el estado actual en que se encuentra la empresa, al aplicar el modelo PDIOO


de forma correcta se llega a la etapa “Retirar” en la que se concluye que es
necesario realizar algunas mejoras que son asumibles en coste y tecnología,
Jeffrey siendo así, se retiran algunos elementos obsoletos y se sustituyen por otros
Alexander Díaz nuevos.
Pérez
Los actuales elementos que forman parte de la estructura de la red han llevado a
que el ciclo de vida de la red actual no se pueda prolongar más en el estado en
que se encuentra, es necesaria una actualización de aquellas partes o elementos
de la red que están siendo insuficientes para soportar la correcta operatividad
tanto de la red como de la empresa.

Para aplicar la etapa “Retirar”, se requiere aplicar nuevamente todo el modelo


PDIOO en el cual se identificarán y realizarán todos los aspectos importantes y
técnicos de la red para realizar una correcta incorporación de los nuevos
elementos sin que los mismos generen nuevos problemas. La intención es buscar
un equilibrio entre la estructura de red que permanece intacta y los nuevos
elementos que se incorporan.

Dado que la red de la empresa tiene las siguientes áreas: talento humano, registro
y control académico, archivo y mensajería; se recomienda aplicar las buenas
prácticas de los sistemas de cableado estructurado que proporcionara flexibilidad
a las capacidades de la red. Asumiendo que la red de la empresa se instale toda
en un solo piso o primer piso, la estructura jerárquica de la red seria: inicialmente
el distribuidor de campus (DC), después el distribuidor horizontal (DH) y por
ultimo las tomas de usuario (TU).

Se recomienda que el cableado horizontal y los latiguillos sean de fibra óptica, se


hará aplicación y uso de rosetas, patch panel, electrónica de red (switch). Al hacer
uso de fibra óptica se disminuye al mínimo posible todo tipo de interferencias,
inconvenientes con la comunicación y problemas con la señal.

Después de haberse aplicado todo lo anterior, la actualizada red de la empresa


estaría ajustada a las necesidades actuales y capacidades de operación futura.

Pero todo lo anterior aplicado no exonera la sucesión de incidencias en la red.


Para lo cual es necesario realizar ciertos procesos que ayudan a la identificación,
tratamiento y disminución de incidencias que se presenten. Esto se hace mediante
la aplicación de los procesos relacionados a la gestión de incidencias. Siendo así,
se recomienda seguir correctamente los siguientes pasos: identificar la incidencia,
registrarla, clasificarla, priorizarla, realizar y dar el diagnóstico inicial, escalarla,
investigar y diagnosticar la incidencia, resolución y recuperación, cierre. A los
pasos indicados anteriormente se les debe realizar un seguimiento y monitoreo
constante del progreso acompañados de la aplicación de la metodología itil
enfocada a la gestión de incidencias.

Es necesario que se realicen todas aquellas actividades y se tengan en cuenta todos


los aspectos relacionados al flujo del proceso de gestión de incidencias. Aquellos
procesos que deben realizarse durante y después de identificada, tratada,
disminuida y solucionada la incidencia.

Estudiante2
Estudiante3

La empresa describe una serie de problemas. Siendo de gran importancia el


reporte de las incidencias, para seguir una serie de pasos para tener una buena
resolución. Así, se siguen las metodologías descritas en la gestión de incidencias
para una mejor eficacia.

Cuando ya se conoce a qué ha afectado la incidencia y se clasifica según el SLA


que se tenga acordado con el cliente, se debe realizar la descripción del problema.
Para esto, es posible que se deba hablar con la persona que ha detectado la
incidencia, ya que es muy probable que pueda aportar muchos más datos.

Una vez que se considera que una causa es la responsable de la incidencia, se ha


de verificar que es así, ya que puede haber errores en las mediciones, en las
herramientas de diagnósticos y en los juicios de las personas responsables de la
red y que manejan estas herramientas. Para ello, se realizan una serie de pruebas.

Se debe realizar, y por supuesto documentar, una planificación exhaustiva de


todas las tareas que se van a realizar para resolver la incidencia, teniendo en
cuenta los tiempos y también la repercusión. Según la documentación que se va
teniendo, se va realizando un seguimiento del problema. Es muy importante
Yovanny realizar un posterior seguimiento de la incidencia.
Arciniegas
Villarreal En este caso es indispensable para la solución de la problemática reportada por la
empresa, la utilización de una herramienta de diagnóstico que nos permita recoger
información más exacta de la problemática, realizar un test con la herramienta
Nessus, monitoreo con la herramienta Nagios y OpenVas, realizan un test remoto
sobre el sistema y averiguan vulnerabilidades presentes y junto con la
información recibida en la empresa se procede técnicamente a dar solución a la
incidencia presentada.

Una vez solucionada la problemática es indispensable como se especifica en la


gestión de incidentes, diligenciar la documentación sobre todo el proceso. Todos
los manuales de buenas prácticas y metodologías reflejan la importancia de esta
documentación, para que se facilite la resolución de otros posibles problemas
posteriores.

No sobra por ultimo ejecutar la herramienta Nagios, para monitoreo que


continuamente comprueba el estado de dispositivos de red y de servicios
asociados a esos dispositivos. Utiliza muchos plugins (complementos) para
realizar las comprobaciones
Utilizando lo anteriormente descrito Podemos observar que en la empresa
encuentra divididas sus dependencias en una forma estratégica muy conveniente.
ellos al utilizar una topología de red tipo estrella no solo mejora la velocidad de
comunicación dentro de cada una de las dependencias que compone la empresa
si no que de esa forma evita el colapso de la red, el fraude de información y
perdida de la misma al ser utiliza por otra dependencia la topología de red estrella
permite que la empresa existan 5 subredes diferentes entre sí pero que al final
cumplen el propósito de conectarse a un servidor principal generando una sola
red dentro de la empresa.

Al a ver 5 subredes es más fácil detectar que problema de red se está generando
dentro de la empresa, cuáles son sus falencias, y se permite determinar que gracias
a esto se obtiene una gran ventaja en la administración de la red.

Gracias a la topología de red maneja en la empresa se detectaron los siguientes


problemas, cuando se va a hacer conexión de audio con otros departamentos, se
presenta atenuación, ruido, diafonía y cuando se va a enviar un fax se presenta
distorsión, hay pérdida de sincronismo en las señales; cómo podemos observar
estos problema no son internamente producidos en cada uno de las subredes si no
Mishell Karina
que se produce a la hora de conectar cada una de las dependencias con el servidor
Rojas
de comunicación de la red.
Montealegre
Al ver esto ya tenemos una idea de qué lugar dirigirnos por ende no tocaremos
ninguna de las subredes, si no que verificaremos la conexión de cada una de ellas
con la red principal para así poder detectar mejor la causa del problema, cuando
se habla de ruido en la comunicación de una llamada el problema puede estar
radicando en la interferencia por ruido electromagnético a lo largo de la red esto
lo podemos evitar utilizando un cable de red de tipo par trenzado blindado ya que
este tipo de cable es poco susceptible al ruido o la interferencia magnética que se
produzcas dentro de la empresa acción que no es capaz de realizar el cable
actualmente utilizado.
en cuanto a la perdida de información al enviar un fax podemos identificar que
este problema no solo estaría radicando en la interferencia por ruido magnético
sino también en el máximo alcance de conexión de un punto a otro dentro de la
empresa para solucionar este inconveniente se revisa los estándares de calidad
para así saber cuál es la distancia máxima de conexión de un punto a otro sin
haber perdida de información una vez hecho esto la solución más óptima y eficaz
para la empresa es adquirir algunos switch o router que se utilizarían como
conectores intermediarios desde una dependencia hasta el servidor principal, la
función de ellos es recibir la señal un poco debilitada y retrasmitirla con una
mayor velocidad y frecuencia a lo largo de la red.
como garantiza
como
como garantiza el
garantiza como garantiza como garantiza
Estudiantes la control de
la el desempeño la integridad
confidencialidad acceso físico y
disponibilidad
lógico
Aplicando las
buenas
prácticas de
cableado
estructurado.

Llevando
Acceso a la red
registros
mediante
completos del Mediante una
contraseña
procedimiento correcta
y solución de estructura de la
Aplicación de Aplicación de
la gestión y red según las
métodos de métodos de
resolución de necesidades.
encriptación de encriptación de
incidencias. Haciendo uso
datos datos
Elementos de la de medios de
actualizados actualizados
red con trasmisión de
Mediante suficiente datos que
Limitando el Haciendo uso
varios capacidad y garantizan la
acceso a los de los registros
servidores de actualizados. integridad de
Jeffrey recursos y datos de incidencias
datos datos y señales
Alexander solamente a las como ayuda
Haciendo uso de
Díaz Pérez personas para la
Mediante una la fibra óptica Aplicando las
necesarias. aplicación de
correcta buenas
soluciones.
aplicación del Mediante una prácticas de
Mediante varios
modelo correcta cableado
controles o Acceso a los
aplicación del estructurado.
pruebas para el dispositivos
modelo PDIOO
acceso a los electrónicos
utilizando el para la
recursos e mediante
modelo identificación de
información. contraseña para
PDIOO los
autenticación
verificamos requerimientos
de usuarios.
cual podrían de desempeño
ser la vida útil
de cada uno de
los
dispositivos
utilizados en la
red de la
empresa
utilizando los
resultados
obtenidos en el
estudio de la
red con el
modelo
PDIOO
podremos
tener un mejor
fundamento a
la hora de
realizar el
trabajo del
contro de
incidencias
esto nos
permiten

para la
identificación
de los
requerimientos
de
disponibilidad.

Estudiante2
Estudiante3
Controlar y
Acceso Análisis asegurar la red
Uso de Proporcionar
oportuno y utilizando inalámbrica
herramientas acceso
confiable a herramientas desde un punto
comparativas y controlado a
datos y de manera central
de control para Internet, creando
servicios de permanente por
comprobar las perfiles
información el
interferencias diferentes (por
para usuarios administrador Amplios
Yovanny potencialmente medio de
autorizados. de la red niveles de
Arciniegas dañinas. políticas de
seguridad y
Villarreal firewall).
Configuración claves de
De puntos de Sistemas de acceso, los
Cambio Mantener la
acceso congelamiento cuales deberán
frecuente de las Política de
inalámbrico Deep Freeze estar
claves usadas Seguridad de la
seguros. para cada una acordes el
por los usuarios Información
de las sistema.
es fundamental. actualizada.
Contar con un estaciones de
Software de trabajo que
Gestión que Las debilidades Mantener y conforman las
permita en WPA/WPA2 publicar oficinas.
optimizar y no es peligrosa si procedimientos
planear la se siguen unas de Activación de
instalación de mínimas administración sistemas de
los recomendaciones de cuentas de seguridad para
Access Point y de seguridad. usuario para el que mantenga
por uso de servicios inmune a la red
consiguiente de red. en caso de
garantizar la ataques.
adecuada
prestación del
servicio

Aplicando de
forma correcta
las normas de
gestión de
calidad puesto
que en ella
podemos
encontrar la
normas de
cableado
estructurado y
Mishell
ponchado de
Karina Rojas
cable según la
Montealegre
necesidad que
se demande.

tener un buen
procedimiento
para así tener
una solución
de gestión y
resolución de
incidencias.

Estudiantes Sugerencias técnicas


Jeffrey  Usar mecanismos de cifrado y de ocultación de la comunicación.
Alexander Díaz  Para la seguridad de la red procurar usar WPA2-AES
Pérez  Hace uso de la metodología itil enfocada a la gestión de incidencias
Estudiante2
Estudiante3
Yovanny  Reporte oportuno de las incidencias presentadas en la red
Arciniegas  Ejecución permanente de herramientas de monitoreo.
Villarreal  Utilización de los sistemas de seguridad.
Estudiante5

You might also like