Professional Documents
Culture Documents
Utilizando los insumos del trabajo colaborativo No1, No2 y No3 cada estudiante aplica los temas
elegidos que compartió en el foro, para aplicarlos en los siguientes requerimientos de diseño de
una red telemática, deben aplicar en el diseño conceptos teóricos que compartieron en el foro:
Es importante tener en cuenta que cada estudiante solo va a tomar la parte que eligió en los trabajos
colaborativos, para el desarrollo de esta actividad, únicamente la parte que eligió, para que cada
uno trabaje sobre sus propios aportes. No tocar los temas de los demás compañeros del grupo.
Inicialmente se debe realizar la obtención de la información, como la haría usted con entrevistas,
con encuestas. Exponga el diseño de la encuesta o entrevista que realizaría. Esta parte solo la
realiza el estudiante que eligió “Proyecto e Implantación de Una Red Telemática”.
La empresa “Emprendiendo” está compuesta por varios departamentos o áreas, en las cuales se
encuentran equipos de cómputo de diferente índole, cada área es manejada por una persona
encargada del sistema de su área específica (área financiera, Talento Humano, Registro y Control
Académico, Archivo, mensajería) y existe un administrador de red a nivel general. La empresa
cuenta con una red WIFI compuesta por Puntos de acceso y controladores, firewall, cables de
cobre, medios inalámbricos, fibra óptica, cable coaxial, Par trenzado, cable UTP, hay todo el
tiempo disponibilidad de conectores RJ11 y RJ45, conectores SC Y ST panel.
NOTA IMPORTANTE: Cada estudiante debe aportar desde el tema elegido en los trabajos
colaborativos a solución de los problemas presentados, puede aportar también sugerencias,
opiniones técnicas, todo con base en sus intervenciones en los respetivos trabajos colaborativos
del curso.
La empresa cuenta con los siguientes recursos hardware:
Ordenadores de escritorio
Portátiles
Smartphone
Tabletas
Dispositivos Móviles (Clientes WIFI)
WEP
WPA
WPA2
802.1
Para el desarrollo de la práctica se sugiere usar Packet Tracer para el diseño, o puede utilizar otra
herramienta.
Con el diseño de esa red, cada estudiante debe explicar en el documento final en un cuadro como
garantiza la disponibilidad, desempeño, confidencialidad, integridad y control de acceso físico y
lógico, para la empresa y de esta manera presentar la solución a los problemas que presenta la
empresa.
Usted debe emitir sus sugerencias técnicas y tecnológicas para proteger la seguridad Informática
de la empresa “Emprendiendo”
Actividad colaborativa*
Dado que la red de la empresa tiene las siguientes áreas: talento humano, registro
y control académico, archivo y mensajería; se recomienda aplicar las buenas
prácticas de los sistemas de cableado estructurado que proporcionara flexibilidad
a las capacidades de la red. Asumiendo que la red de la empresa se instale toda
en un solo piso o primer piso, la estructura jerárquica de la red seria: inicialmente
el distribuidor de campus (DC), después el distribuidor horizontal (DH) y por
ultimo las tomas de usuario (TU).
Estudiante2
Estudiante3
Al a ver 5 subredes es más fácil detectar que problema de red se está generando
dentro de la empresa, cuáles son sus falencias, y se permite determinar que gracias
a esto se obtiene una gran ventaja en la administración de la red.
Llevando
Acceso a la red
registros
mediante
completos del Mediante una
contraseña
procedimiento correcta
y solución de estructura de la
Aplicación de Aplicación de
la gestión y red según las
métodos de métodos de
resolución de necesidades.
encriptación de encriptación de
incidencias. Haciendo uso
datos datos
Elementos de la de medios de
actualizados actualizados
red con trasmisión de
Mediante suficiente datos que
Limitando el Haciendo uso
varios capacidad y garantizan la
acceso a los de los registros
servidores de actualizados. integridad de
Jeffrey recursos y datos de incidencias
datos datos y señales
Alexander solamente a las como ayuda
Haciendo uso de
Díaz Pérez personas para la
Mediante una la fibra óptica Aplicando las
necesarias. aplicación de
correcta buenas
soluciones.
aplicación del Mediante una prácticas de
Mediante varios
modelo correcta cableado
controles o Acceso a los
aplicación del estructurado.
pruebas para el dispositivos
modelo PDIOO
acceso a los electrónicos
utilizando el para la
recursos e mediante
modelo identificación de
información. contraseña para
PDIOO los
autenticación
verificamos requerimientos
de usuarios.
cual podrían de desempeño
ser la vida útil
de cada uno de
los
dispositivos
utilizados en la
red de la
empresa
utilizando los
resultados
obtenidos en el
estudio de la
red con el
modelo
PDIOO
podremos
tener un mejor
fundamento a
la hora de
realizar el
trabajo del
contro de
incidencias
esto nos
permiten
para la
identificación
de los
requerimientos
de
disponibilidad.
Estudiante2
Estudiante3
Controlar y
Acceso Análisis asegurar la red
Uso de Proporcionar
oportuno y utilizando inalámbrica
herramientas acceso
confiable a herramientas desde un punto
comparativas y controlado a
datos y de manera central
de control para Internet, creando
servicios de permanente por
comprobar las perfiles
información el
interferencias diferentes (por
para usuarios administrador Amplios
Yovanny potencialmente medio de
autorizados. de la red niveles de
Arciniegas dañinas. políticas de
seguridad y
Villarreal firewall).
Configuración claves de
De puntos de Sistemas de acceso, los
Cambio Mantener la
acceso congelamiento cuales deberán
frecuente de las Política de
inalámbrico Deep Freeze estar
claves usadas Seguridad de la
seguros. para cada una acordes el
por los usuarios Información
de las sistema.
es fundamental. actualizada.
Contar con un estaciones de
Software de trabajo que
Gestión que Las debilidades Mantener y conforman las
permita en WPA/WPA2 publicar oficinas.
optimizar y no es peligrosa si procedimientos
planear la se siguen unas de Activación de
instalación de mínimas administración sistemas de
los recomendaciones de cuentas de seguridad para
Access Point y de seguridad. usuario para el que mantenga
por uso de servicios inmune a la red
consiguiente de red. en caso de
garantizar la ataques.
adecuada
prestación del
servicio
Aplicando de
forma correcta
las normas de
gestión de
calidad puesto
que en ella
podemos
encontrar la
normas de
cableado
estructurado y
Mishell
ponchado de
Karina Rojas
cable según la
Montealegre
necesidad que
se demande.
tener un buen
procedimiento
para así tener
una solución
de gestión y
resolución de
incidencias.