Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Trabajo Final - Grupo - 26

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 41

TRABAJO FINAL

Etapa 4

Por
Andrés Felipe Hernández – 6.393546
Lady Yamile López - 1088728306
Carlos Andrés Gutiérrez -6391734
Leydy Martínez Rosero – 1086132914

No. De Grupo 301120_26

Presentado a
Eleonora Palta Velasco

Universidad Nacional Abierta y a Distancia UNAD


CEAD Pasto
Mayo, 2017

1
INTRODUCCION

Con el siguiente trabajo pretendemos dar un vistazo general a todo lo relacionado con el
curso Telemática, y aplicarlo a través de un estudio de caso, donde el grupo colaborativo
a partir de la temática dimensionada, cada estudiante dará un aporte enfocado a la
solución del problema con respecto a los temas escogidos durante el curso, y los aplica
para definir la mejor forma de solucionarlo.

2
OBJETIVOS

 Suscitar al estudiante para que de manera analítica y ordenada, genere una


solución al tema tratado.
 Proporcionar recursos y herramientas que faciliten la forma de mejorar la red y sus
deficiencias de la empresa adjunta al estudio de caso.
 Proponer y establecer dentro de la dinámica del grupo, soluciones a partir de varios
temas tratados.
 Definir la mejor solución posible y consolidar dichos conocimientos adquiridos
durante el curso.

3
Plan de calidad, normatividad y acreditación
Implementación de una red telemática en la empresa “emprendiendo” que cubra todas
las necesidades de conexión en cada uno de sus departamentos.
Perspectiva del proyecto
La red telemática cuenta con un diseño al que se podrá conectar a los múltiples
departamentos de una forma en cualquier lugar de la empresa.
La red telemática cumple con las siguientes funciones:
Acceso fácil y ágil a una conexión a internet.
Confianza y viabilidad al realizar la conexión.
Evaluación y seguimiento al desempeño de la red telemática.

Para llevar a cabo esta implementación de la red se hará un estudio de la planta física
donde se identificará los lugares donde se instalarán cada uno de los equipos de la
empresa y los tipos de cableados que se utilizar en el diseño estrella de la red
telemática que cubrirá los servicios de le empresa “emprendiendo”.

Para esta implementación se realizarán formatos donde se documentarán todas las


actividades que se realizarán hasta la terminación de la red telemática.

Estudio económico de implementación


Cantida Vr. Valor
d Características Unitario Total
I. Costo de equipos para estaciones de trabajo
4 Impresoras HP laserjet pro 400 M401 1.100.000 4.400.000
35 PC de escritorio Marca HP All In One HP 19-2208 1.500.000 52.500.000
5 Teléfono IP Grandstream 1160. El GXP116 218.000 1.090.000
Subtotal 57.990.000
II. Costos dispositivos de red activos
2 Swiche de 24 puertos catalys 2960S-24T Cisco 4.950.000 9.900.000
Wireless Device Cisco Small Business Pro AP500
1 series 1.421.000 1.421.000
Subtotal 11.321.000
III. Costos dispositivos de red pasivos
1 Rack o gabinete metalico de 1,20x0.60x0.80 965.000 965.000
1 Path panel de 48 puertos categoría 6ª 653.000 653.000
34 Canaletas metálicas con división de 10x4 42.000 1.428.000

4
1 Organizador dexon de 60x40 43.000 43.000
3 Cajas de cable utp amp categoría 6ª 560.000 1.680.000
39 Face plate categoría 6A amp 2.300 89.700
39 Jack amp categoría 6ª 13.000 507.000
39 Patch cord x 2 metro categoría 6A 18.568 724.152
5 Patch cord x 1metro categoría 6A (Teléfono IP) 17.468 87.340
Subtotal 6.177.192
IV. Costos mano de obra y otros
1 Instalación de la red LAN 3.900.000 3.900.000
1 Configuración de la red LAN 1.200.000 1.200.000
1 Planos y documentación 800.000 800.000
40 Certificación puntos de red 6.825 273.000
Subtotal 6.173.000
Total incluido impuestos 81.661.192

CORONOGRAMA

5
Se desarrolla el siguiente formato para realizar auditorías de la implementación la
red
PROBABILIDAD IMPACTO
RIESGOS / VALORACIÓN
A M B L M C
ELECTRICOS
R1 No existe conexión de polo a tierra
No existe protección ante caídas de
R2
energía
SINIESTROS Y CATASTROFES
R3 No hay sistema de control de incendios
R4 No hay sistema de sensores de humo
R5 No hay sistemas extractores de calor
R6 No existen sensores de Temperatura.
No se cuenta con suficientes salidas de
R7
emergencias
No se cuenta con la ventilación
R8 apropiada en las instalaciones de la
empresa
BIENESTAR DE LOS EMPLEADOS
No existe la implementación de un plan
de pausas activas, dándole al empleado
R9
uno minutos para realizar ejercicios de
estiramiento
MANEJO Y CONTROL DE PERSONAL
No se cuenta con un sistema de control
R10 de vigilancia, para evitar robo de
información
No se lleva un registro detallado de los
R11
usuarios que hacen uso de los equipos
No hay sistemas de vigilancia para
R12 detectar posibles movimientos
fraudulentos a los equipos de cómputo.
R13 Ejecución de programas no autorizados
R14 Transmisión de contraseñas por teléfono.
MANEJO Y CONTROL DE HARDWARE
No se lleva monitoreo de la capacidad
R15 del hardware con el fin de asegurar que
siempre exista una capacidad

6
justificable para procesar las cargas de
trabajo.
No se ha definido un sistema de control
R16
de equipos que aseguren su correcto uso
No hay un control en la utilización de los
R17
recursos de la empresa.
No hay una hoja de vida de la existencia
R18
de los equipos.
No se llevan bitácoras para la realización
R19
de procesos de mantenimiento
Los tiempos de respuesta a las
R20 soluciones frente a los inconvenientes en
el sistema son demorados.
MANEJO Y CONTROL DE REDES
No se realiza un escaneo para evitar
R21
intrusiones en la red.
No se definen fechas para cambios del
R22
proveedor de servicios de internet.
No se está atento a la aparición de
nuevas tecnologías, a medida que la
R23
tecnología cambia, ayudando de esta
manera a la mejora de las redes
Falta de sistemas de seguridad que no
R24 permiten seguridad de la información
frente a la competencia.
No se hace monitoreo sobre la
R25 prestación de servicios del ISP
contratado.

Probabilidad Impacto

Alta: A Catastrófico: C
Media: M Moderado: M
Baja: B Leve: L

7
Matriz de riesgos para cada proceso:
LEVE MODERADO CATASTROFICO

ALTO
MEDIO
BAJO

8
Diagramas de causas y efecto de los problemas detectados

9
10
APLICACIÓN DE LA METODOOGIA PPDIO EN LA RED DE LA EMPRESA
EMPRENDIENDO

Para la implementación de la red en la empresa Emprendiendo se toma como referencia


el modelo de PPDIO (Preparació-Planificación –Diseño –Implementación –Operación –
Optimización).

Preparación.
La solución adecuada para los requerimientos de la empresa “Emprendiendo” es el
diseño de una red con topología estrella capaz de centralizar la administración y
operación. La red permite la reconfiguración rápida, fácil de prevenir daños y/o conflictos,
ya que no afecta a los demás equipos si ocurre algún fallo. La red LAN y VLAN fue
proyectada teniendo en cuenta los requerimientos.

Planificación.
Teniendo en cuenta los requerimientos de la empresa “Emprendiendo” que está
compuesta por varias áreas, entre ellas el (área financiera, Talento Humano, Registro y
Control Académico, Archivo, Mensajería y Administración de red) donde cada área es
manejada por una persona encargada del sistema de su área específica. Además,
teniendo presente que la empresa cuenta con una red WIFI compuesta por puntos de
acceso y controladores, firewall, mientras que para la red LAN se utilizó como medios
guiados cables de cobre, medios inalámbricos, fibra óptica, cable coaxial, Par trenzado
y cable UTP. También, se consideró que cuenta con equipos de cómputo de diferente
índole, entre ellos se encuentran:
-Ordenadores de escritorio
-Portátiles
-Smartphone
-Tabletas
-Dispositivos Móviles (Clientes WIFI)

La tecnología que utiliza:


-WEP
-WPA
-WPA2
-802.1

11
Tabla de subnetting

Equipos: 20 por cada Area Direccion IP → 192.168.19.0/24


Nueva Mascara
-2= - 2 = 30 11111111.11111111.11111111.11100000 255.255.255.224
Numero de Host para cada subred:
255 255 255 224 192.168.19.0/27

Area Red Gateway 1er Host Ultimo Host Broadcast Mascara


Area Financiera 192.168.19.0 192.168.19.1 192.168.19.2 192.168.19.30 192.168.19.31 /27
Talento Humano 192.168.19.32 192.168.19.33 192.168.19.34 192.168.19.62 192.168.19.63 /27
Registro y Control 192.168.19.64 192.168.19.65 192.168.19.66 192.168.19.94 192.168.19.95 /27
Archivo 192.168.19.96 192.168.19.97 192.168.19.98 192.168.19.126 192.168.19.127 /27
Mensajeria 192.168.19.128 192.168.19.129 192.168.19.130 192.168.19.158 192.168.19.159 /27
Router Inalambrico 192.168.19.160 192.168.19.161 192.168.19.162 192.168.19.190 192.168.19.191 /27
192.168.19.192 192.168.19.193 192.168.19.194 192.168.19.222 192.168.19.223 /27
192.168.19.224 192.168.19.225 192.168.19.226 192.168.19.254 192.168.19.255 /27

12
Equipos Administrador: 3 Direccion IP → 192.168.20.0/24
Nueva Mascara
11111111.11111111.11111111.11111000 255.255.255.248
Numero de Host para cada subred: -2= -2=6 255 255 255 248
192.168.19.0/29

Area Red Gateway 1er Host Ultimo Host Broadcast Mascara


Administrador 192.168.20.0 192.168.20.1 192.168.20.2 192.168.20.6 192.168.20.7 /29
192.168.20.8 192.168.20.9 192.168.20.10 192.168.20.14 192.168.20.15 /29
192.168.20.16 192.168.20.17 192.168.20.18 192.168.20.22 192.168.20.23 /29
192.168.20.24 192.168.20.25 192.168.20.26 192.168.20.30 192.168.20.31 /29
192.168.20.32 192.168.20.33 192.168.20.34 192.168.20.38 192.168.20.39 /29
192.168.20.40 192.168.20.41 192.168.20.42 192.168.20.46 192.168.20.47 /29
192.168.20.48 192.168.20.49 192.168.20.50 192.168.20.54 192.168.20.55 /29
192.168.20.56 192.168.20.57 192.168.20.58 192.168.20.62 192.168.20.63 /29
192.168.20.64 192.168.20.65 192.168.20.66 192.168.20.70 192.168.20.71 /29
192.168.20.72 192.168.20.73 192.168.20.74 192.168.20.78 192.168.20.79 /29
192.168.20.80 192.168.20.81 192.168.20.82 192.168.20.86 192.168.20.87 /29
192.168.20.88 192.168.20.89 192.168.20.90 192.168.20.94 192.168.20.95 /29
192.168.20.96 192.168.20.97 192.168.20.98 192.168.20.102 192.168.20.103 /29
192.168.20.104 192.168.20.105 192.168.20.106 192.168.20.110 192.168.20.111 /29
192.168.20.112 192.168.20.113 192.168.20.114 192.168.20.118 192.168.20.119 /29
192.168.20.120 192.168.20.121 192.168.20.122 192.168.20.126 192.168.20.127 /29

Tabla de Direcciones IP Para los Routers

# Red IP Inicial IP Final Broadcast Mascara


1 200.21.30.0 200.21.30.1 200.21.30.2 200.21.30.3 /30
2 200.21.30.4 200.21.30.5 200.21.30.6 200.21.30.7 /30
3 200.21.30.8 200.21.30.9 200.21.30.10 200.21.30.11 /30
4 200.21.30.12 200.21.30.13 200.21.30.14 200.21.30.15 /30
5 200.21.30.16 200.21.30.17 200.21.30.18 200.21.30.19 /30
6 200.21.30.20 200.21.30.21 200.21.30.22 200.21.30.23 /30
7 200.21.30.24 200.21.30.25 200.21.30.26 200.21.30.27 /30
8 200.21.30.28 200.21.30.29 200.21.30.30 200.21.30.31 /30

13
Diseño
El diseño de la red se la realizó con la topología estrella.

El diseño físico
Debido al entorno donde se implantará la solución se opta por una red de clase C para 254 equipos como máximo. Se
prevé la instalación de 120 PCs en total en la fase inicial contemplada en este proyecto, con la posibilidad de ampliar hasta
los 254 que permite esta clase.
Se usó según la norma IEEE 802.3ab, que define el funcionamiento de Gigabit Ethernet, el cable de cobre UTP de categoría
5e, llega a los 100 MHz por par. Esto redunda en una mejor relación señal/ruido, ofreciendo mayor fiabilidad y mayores
velocidades de trasmisión para futuras aplicaciones. Por otro lado, la categoría 5e es la más ampliamente recomendada
por los fabricantes de electrónica de la red para el despliegue de redes Gigabit Ethernet.

14
Diseño lógico.
Representado en el simulador Packet Trace

15
Implementación

16
Operaciones
En esta fase se hace la comprobación de la conexión de la red:
Ping de equipos de la dependencia Administración:

Ping de equipos de la dependencia Archivo:

17
Ping de equipos de la dependencia financiera:

Ping de dependencia mensajería:

18
Ping de red WIFI

Ping Registro y control

19
Ping dependencia Talento humano

PING ENTRE DEPENDENCIAS


Área Archivo- área Administración

20
Área Archivo- Área mensajería

Área Financiera- Área archivo

21
Área Financiera- Área mensajería

Área financiera- Área registro y control- Área administrador

22
Área financiera a Área registro y control

Red WIFI a Área administrador

23
Red WIFI a Área archivo

Red WIFI a área financiera

24
Red WIFI a Área mensajería

Red WIFI a Área registro y control

25
Área Talento humano a Área administrador

Área Talento humano a Área registro y control

26
CORRECCIÓN DE ERRORES EN MEDIOS DE TRANSMISIÓN:
Ruido y atenuación: para mejorar las transmisiones, primero se debe tratar de mejorar
la relación señal ruido, donde se intenta que la relación entre la potencia de la señal y a
potencia de ruido sea lo más alta posible para que el ruido tenga una menor
repercusión.
Se debe hacer uso de los dispositivos llamados repetidores los cuales se utilizan para
aumentar la potencia de la señal y mejorar la relación señal ruido.
Diafonía: para la reducción de la diafonía es bueno que se use en el cableado
estructurado el cable par trenzado. De igual forma se puede trabajar conjuntamente con
la compañía eléctrica.
Distorsión: uno de los principales recursos para evitar la distorsión es la
implementación de estaciones repetidoras que refuercen la señal cuando sea
necesario, también existe un dispositivo llamado igualador o ecualizador que compensa
la distorsión.
Perdidas de sincronismo:
 Establecer referencias de tiempo como UTC (Universal Time Coordination)
 Sincronización de relojes en redes que requieren multiplexado de tiempo (redes
TDMA)
 Sincronización de Celdas

Aplicación de buenas prácticas para la red


Para la empresa “emprendiendo “podríamos decir que en el mercado tecnológico
existen muchos programas y aplicaciones para el manejo de buenas prácticas o mejor
dicho para la agestión de incidencias.
Pero en este caso sería recomendable Sefici, porque está específicamente
desarrollada para gestionar incidencias dentro de las empresas. Gracias a esta
aplicación, este proceso pasa a ser mucho más sencillo e intuitivo, sin ser necesarios
complejos sistemas.

Se trata del mejor canal profesional para que los empleados se comuniquen y reporten
incidencias de manera sencilla y cómoda. Para la empresa es una solución adaptable,
con un coste bajo y escalable, lo que implica un riesgo menor.

Además, es la herramienta que centraliza el control de las incidencias con un


sistema basado en la nube. Esto supone una vía eficiente para unir los canales de

27
comunicación, con la garantía de un buen soporte técnico, así como seguridad y
actualizaciones rápidas.

Sefici se compone de una aplicación gratuita y un administrador web. Sirve de


herramienta para la creación y gestión de proyectos, con la finalidad de
poder solucionar las incidencias que surjan en cualquier lugar y en cualquier
momento. Es la ventaja que ofrece su soporte para dispositivos móviles (tanto iOS
como Android).

Sefice es una herramienta con una configuración fácil de instalar, rápida y sencilla.
Puede ser utilizada tan en móviles o Tablet, pero también como administrador web y de
incidencias en sus equipos como portátiles.

28
DISEÑO DE LA RED

Con respecto al tema de distorsiones, vemos que tenemos problemas de atenuación,


ruido y diafonía, por tanto, debemos realizar una revisión y prueba exhaustiva del
cableado y el estado de los conectores.
Por otro lado se debe realizar un rediseño de la distribución de quipos e infraestructura,
ya que, podríamos estar sub-utilizando recursos innecesarios y generando problemas a
través de malas prácticas, malas distribuciones, trayectos muy largos, cables rotos,
cables sin impedancia, o por modulaciones mal direccionadas y procesadas.
Es importante garantizar que la empresa que presta los servicios de Internet, nos
ofrezca un servicio soportado por una excelente red Telemática, es decir, que la ISP
tenga una infraestructura sólida, robusta, respaldada y bien soportada técnicamente.

Especificaciones técnicas a mejorar en la empresa con respecto a la


ISP
 Servicio prestado a través de Fibra Óptica, ya sea como una solución Ultimo
Kilometro (UK) o con tecnología G-PON FTTH (Redes Ópticas Pasivas, Fibra
hasta el Hogar).
 Red troncal soportada por redundancia de arquitectura de anillos.

29
 Servicio técnico con disponibilidad para cumplir con los ANS establecidos.

Especificaciones técnicas necesarias para mejorar en la empresa


“Emprendiendo”
 Instalación de un RACK donde se administre toda la red y los recursos
informáticos, también será el punto de distribución para el resto de oficinas,
departamentos y puntos de acceso.
 Eliminar los cables coaxiales y los cables de par telefónico y reemplazarlo
por cable UTP.
 Conservar la topología en Estrella que actualmente tiene implementada.
 Eliminar los sistemas de telefonía análoga por digitales, instalación de
planta telefónica y virtualización de la misma.
 Cambiar la conmutación de Paquetes por Conmutación de circuitos sobre
sistemas TDMA (Acceso Múltiple Por División de Tiempo)
 En cuanto al control de accesos al medio podemos implementar el
mecanismo CSMA, para Ethernet CSMA/CD

Estudiantes Solución propuesta utilizando el conocimiento adquirido en


el desarrollo de la actividad
CARLOS ANDRES NORMAS DE GESTIÓN DE CALIDAD
GUTIERREZ
LADY YAMILE LÓPEZ APLICACIÓN DE BUENAS PRÁCTICAS PARA LA RED

ANDRES FELIPE COMUNICACIONES Y REDES DE COMPUTADORAS


HERNANDEZ
Estudiante4
Estudiante5

30
Estudiantes como garantiza como garantiza como garantiza como garantiza como garantiza el
la disponibilidad el desempeño la confidencialidad la integridad control de acceso
físico y lógico
CARLOS Diseñando sistemas Instalando un software que Usando Cifrado de la Formalizando, Con la Seguridad
ANDRES y recursos ayude a monitorizar la red información: este documentando, perimetral. Es
GUTIERREZ alternativos para como wireshark, con esta proceso de convertir el revisando y auditando importante que la
restaurar herramienta se puede texto plano en un regularmente los empresa
inmediatamente los analizar tráfico de la red galimatías ilegible, procesos de solicitud, “emprendimiento”
servicios de la red para garantizar su denominado texto modificación y tenga en cuenta
telemática cuando desempeño. cifrado o criptograma eliminación de derechos políticas de seguridad
ocurran problemas. protegerá la de acceso. La como: la seguridad
información de la acumulación de perimetral y que esta
empresa privilegios —cuando una define los niveles de
persona mantiene confianza,
privilegios históricos al permitiendo el acceso
cambiar de de determinados
responsabilidades— usuarios internos o
supone un grave riesgo externos a
para la empresa y podría determinados
afectar la segregación servicios, y
correcta de funciones. denegando cualquier
tipo de acceso a
otros. esto es
fundamental para la
empresa ya que así
se llevará un buen
control en cuanto a la
seguridad de la
información. y la
empresa funcionara

31
mucho más segura
para ello es
fundamental aplicar lo
siguiente:
Los ATI
implementarán
soluciones lógicas y
físicas que garanticen
la protección de la
información de las
compañías de
posibles ataques
internos o externos.
Rechazar conexiones
a servicios
comprometidos
Permitir sólo ciertos
tipos de tráfico (p. ej.
correo electrónico,
http, https).
Proporcionar un único
punto de
interconexión con el
exterior.
Redirigir el tráfico
entrante a los
sistemas adecuados

32
dentro de la intranet
(Red Interna).
Ocultar sistemas o
servicios vulnerables
que no son fáciles de
proteger desde
Internet
Auditar el tráfico entre
el exterior y el interior.
Ocultar información:
nombres de sistemas,
topología de la red,
tipos de dispositivos
de red cuentas de
usuarios internos.

LADY Diseñar estrategias Instalando un software de esta aplicación informa Por medio de este Con la creación de
YAMILE de manejo de gestión de incidencias que a sus usuarios de la programa existen forma usuarios APP solo
LÓPEZ incidencias y sea de fácil manejo y existencia de ficheros de crear proyectos que pueden acceder al
capacitación a sus acceso para la empresa, de datos de carácter pueden ser públicos o sistema dichas
usuarios. en este caso el software a personal, todo fichero privados, si el personas que tengan
instalar Sefici, el cual será creado bajo un alojamiento es privado los respectivos
permitirá solucionar las usuario app, y se solo los interesados usuario y permisos
incidencias que surjan en reserva totalmente su puede acceder a él, delegados por su
cualquier lugar y en confidencialidad y solo encargado, esto
Por medio de esto se
cualquier momento, y así será utilizado de implica que no todos
puede registrar usuarios
mejorar su desempeño. puedan acceder al
y se les asignará
sistema, por el

33
acuerdo a la finalidad permisos necesarios contario solo un grupo
declarada. para reportar determinado estará a
incidencias, y así cargo de su manejo.
mantener la integridad
de la empresa.
ANDRES Establecer desde la Adquirir un servicio estable Un SNMP no da la El SNMP es una Sistema de operar,
FELIPE conexión principal que permita la continuidad posibilidad de herramienta de gestión de fácil adaptación,
HERNANDEZ ofrecida por un ISP, y la confianza , monitorear en tiempo más, que bien trabajada nos da resúmenes en
la mejor forma de implementar un Protocolo real Switch, servidores lograra tener un buen tiempo real y guarda
estar conectados, a Simple de Monitorización Access Point y nodos, impacto sobre la red, es comportamientos o
través de sistemas de Red SNMP, para tener y detectar alarmas que una herramienta que tareas de cada equipo
de respaldo y un control de todos nodos y podrían generar posee múltiples tareas y para tenerlo como
monitorear la red equipos asociados a la red problemas más creación de usuarios con referencia y deducir a
para evitar o mitigar como los switch CISCO y relevantes, mitigar el distintos privilegios. partir de dichos datos
fallos servidores impacto y dar viabilidad un veredicto
a un plan de fehaciente.
contingencia.

Leydy Utilice el protocolo El desempeño se lo Se puede garantizar la La integridad alude a los Nombre de usuario y
Martínez TCP/IP en toda la garantiza realizando una confidencialidad y sistemas (protección contraseña usados
instalación. Sólo los buena instalación y seguridad al instalar un mediante antivirus, correctamente
servidores de configuración de los cortafuego. ciclos de vida del garantizan el acceso
aplicaciones para el equipos de manera Cortafuegos: es un desarrollo de sistemas a los servidores de la
usuario deben tener certificada. Además para software que maneja el estructurados [SDLC], compañía
direcciones que sean garantizar el eficiente tránsito entre las redes revisión de códigos
• Nombre de usuario y
accesibles desempeño de la red y que fuente por expertos,
• Filtro de paquetes : contraseña del
públicamente. Este su servicio no se deteriore pruebas exhaustivas,
sigue reglas administrador
enfoque de diseño el administrador de la red etc.), y también a la
programadas para dar garantizan el ingreso
evita el acceso debe estar pendiente y integridad personal
acceso o negación para controlar la red,
público directo a los monitorizando la red con la (responsabilidad,
supervisarla y
servidores de ayuda de software de • Cortafuegos para el confianza, fiabilidad,
mantenerla.
gestión. nivel de circuitos: la etc.).

34
servicios de fondo segura se centra en la • La seguridad de
que contienen datos. conexión. usuario permite
identificar a cada
Implemente varias • Cortafuegos de la
individuo, se le da
rutas de acceso a la capa de aplicaciones:
acceso y se le
red para los rastrean toda la
controla. Proceso de
servidores críticos información de la
seguridad:
para la empresa y conexión.
para una misión. Si AAA (authentication,
• Filtros dinámicos de
bien es cierto que los authorizatión,
paquetes: conoce el
componentes de red accounting)
origen de los paquetes
no suelen fallar,
y permitirán el reenvió (Autenticación,
también es cierto que
de los mismos. autorización, y
más de una ruta de
Seguridad de usuario contabilidad)
acceso a la red
garantiza la • Nombre de usuario y • Autorización: solo
disponibilidad del contraseña usados con nombre de
servidor. correctamente usuario y contraseña
garantizan el acceso a se tendrá acceso.
los servidores de la
compañía
• Nombre de usuario y
contraseña del
administrador
garantizan el ingreso
para controlar la red,
supervisarla y
mantenerla.
• La seguridad de
usuario permite
identificar a cada
individuo, se le da

35
acceso y se le controla.
Proceso de seguridad:
AAA (authentication,
authorizatión,
accounting)
(Autenticación,
autorización, y
contabilidad)
• Autorización: solo con
nombre de usuario y
contraseña se tendrá
acceso.
Estudiante5

Estudiantes Sugerencias técnicas


CARLOS ANDRES  Tener los respaldos de información en un lugar seguro, fuera del lugar en el que se encuentran los
GUTIERREZ equipos.
 Tener el apoyo por medios magnéticos o en forma documental, de las operaciones necesarias para
reconstruir los archivos dañados.
 Contar con un instructivo de operación para la detección de posibles fallas, para que toda acción
correctiva se efectúe con la mínima degradación posible de los datos.
 Contar con un directorio del personal interno y del personal externo de soporte, al cual se pueda recurrir
en el momento en que se detecte cualquier anomalía.

36
LADY YAMILE  Tener una base de datos de usuarios y registro confidencial.
LÓPEZ  Contar con un manual de usuarios en caso de cómo actuar ante posibles incidencias.
 Contar con informes de revisión y mejora de gestión de incidencias, hacer estos informes de manera
periódico se presenten o no incidencias.
 Documentos que recojan la planificación de acciones adoptadas para posibles fallos.
ANDRES FELIPE  Establecer protocolos internos para la seguridad de la información
HERNANDEZ  Fortalecer el departamento de seguridad informática
 Establecer tareas de mantenimiento preventivo y buenas practicas
 Plan de contingencias para atender cualquier novedad y respaldada por personal experto para su
escalamiento
LEYDY MARTINEZ  Crear e implementar el plan de políticas de seguridad para los sistemas de información.
 Realizar continuamente las pruebas de seguridad de acceso a la información.
 Crear un plan de monitoreo para prevenir el acceso ilegal a los sistemas de información.
Estudiante5

37
CONCLUSIONES
Se aplican los conocimientos adquiridos a lo largo del curso para ello se analizan los
diferentes problemas que está presentando la empresa “emprender” donde se dan las
soluciones para que se corrijan dichos problemas.
La seguridad informática juega un papel muy importante en una empresa ya que esta
involucra protocolos, tecnologías, dispositivos, herramientas y técnicas para asegurar
los datos y mitigar las amenazas. Que si se aplican correctamente las políticas de
seguridad informática las empresas pueden evitar pérdidas en cuanto a su
productividad.
La evolución tecnológica y las amenazas de seguridad, y a las nuevas aportaciones
legales en la materia, Esta empresa es libre de hacer modificaciones en cuanto a las
políticas de seguridad según sea necesario. Es muy importante estar actualizado y
contactar con empresas vanguardistas de seguridad de la información. Cada uno de los
cambios o decisiones tomadas serán informados previamente a todos los usuarios de la
empresa. Es responsabilidad de cada uno de los usuarios la lectura y conocimiento de
la Política de Seguridad más reciente.
Se sugiere como garantizar la disponibilidad, el desempeño, confidencialidad, la
integridad y el acceso físico y tecnológico. Dando la mejor opción de que herramientas
utilizar para tener un buen servicio de redes telemáticas

38
BIBLIOGRAFIA
Santos, G. M. (2014). Medios de Transmisión y sistemas de cableado estructurado.
Diseño de redes telemáticas Paginas 79 - 100. Madrid, ES: RA-MA Editorial.
Recuperado
de:http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=80&docID=11
046085&tm=1481903869495
Santos, G. M. (2014). Normas de Gestión de Calidad. Diseño de redes telemáticas
Paginas 241 - 260. Madrid, ES: RA-MA Editorial. Recuperado
de: http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=246&docID=
11046085&tm=1481840730183
Jhon Barrera (17/08/2012) organismos de regulación y estandarización; recuperado el
09 de marzo de 2017 de: https://es.slideshare.net/jhalehol/5-organismos-de-regulacion-
y-estandarizacion
J. Carlos pascual viñe. (marzo de 2000) Madrid. Introducción a la telemática y diseño de
redes. Recuperado de Url:
https://pastranamoreno.files.wordpress.com/2011/03/introduccion-a-la-telematica-y-
redes-de-datostelefonica.pdf
Martínez.H(noviembre 2013)Principios básicos de ingeniería de
transmisión.Monografias.recuperado de Url:
http://www.monografias.com/trabajos98/principios-basicos-ingenieria-
transmision/principios-basicos-ingenieria-transmision.shtml
Santos, G. M. (2014). Medios de Transmisión y sistemas de cableado estructurado.
Diseño de redes telemáticas Paginas 79 - 100. Madrid, ES: RA-MA Editorial.
Recuperado de:
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=80&docID=1104
6085&tm=1481903869495
Biografias.es (1999-2004) William Thomson. Recuperado de
Url:https://www.biografias.es/famosos/william-thomson.html
Sistemas de comunicación electrónica. Cuarta edición. Tomasi. Recuperado de Url:
https://hellsingge.files.wordpress.com/2014/08/sistemas-de-comunicaciones-
electronicas-tomasi-4ta-edicic3b3n.pdf
Universidad central. Bogotá_ Colombia (agosto 2011). Ruido eléctrico interferencias.
Recuperado de Url: https://ruido.wikispaces.com/RUIDO+EN+COMUNICACIONES
DIT.pro libros, enciclopedia THEMA, 6 TOMOS, Colombia.EDIT Edivayca.
DICCIONARIODIDÁCTICO EDUCATIVO, 1290 PÁGS,Colombia(1993) Recuperado de
Url:https://www.ecured.cu/Medios_Guiados_y_no_Guiados

39
Híbrido de Fibra coaxial (7 de febrero de 2017) En Wikipedia. Recuperado 13 de marzo
2017. Url: https://es.wikipedia.org/wiki/H%C3%ADbrido_de_Fibra_Coaxial
Rosales. Díaz M. (S.F) Inducción a las Redes HFC. Monografías.com.Recuperado de
Url: http://www.monografias.com/usuario/perfiles/marlon_augusto_rosales_diaz
Inducción de redes (s.f) Monografías .com.Recuperado de Url:
http://www.monografias.com/trabajos99/induccion-redes-hfc/induccion-redeshfc.shtml
Santos, G. M. (2014). Proyecto e Implantación de una Red Telemática. Diseño de redes
telemáticas Paginas 225 - 243. Madrid, ES: RA-MA Editorial. Recuperado
de: http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=226&docID=
11046085&tm=1481840708983
Gómez, B. D. (2014). Gestión de Incidencias en Redes Telemáticas. Resolución de
incidencias en redes telemáticas (UF1881) Páginas 5 –58. Madrid, ES: IC Editorial
Recuperado
de:http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=10&docID=11
148770&tm=1481858690647
Gómez, B. D. (2014). Resolución de Incidencias en Redes Telemáticas. Resolución de
incidencias en redes telemáticas (UF1881) Páginas 63 –133. Madrid, ES: IC Editorial.
Recuperado
de:http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=68&docID=11
148770&tm=1481858856593
Cebrián, M. D. (2014). Elaboración de la documentación técnica (UF1871). Madrid, ES:
IC Editorial. Recuperado
de:http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=11148762&p
00=incidencias+redes+telemáticas
Best.advicebase.net (2014) ¿Por qué es el modelo TMN sigue siendo útil en la gestión
de la red después de todos estos años?.
En: http://best.advicebase.net/es/software/20130509195551.html; consulta: abril, 2017
Calvo, G. Á. L. (2014).Administración de Redes Telemáticas. Gestión de redes
telemáticas (UF1880). Editorial Madrid. 29 - 96 p.
de:http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=34&docID=11
148764&tm=1481851452972.
Calvo, G. Á. L. (2014).Ciclo de Vida de las Redes Telemáticas. Gestión de redes
telemáticas (UF1880) Paginas7 –23. Madrid, ES: IC Editorial. Recuperado
de:http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=12&docID=11
148764&tm=1481850490574
Viavi Solutions. (2017). PathTrak Return Path Monitoring System. En:
http://www.viavisolutions.com/es-mx/productos/pathtrak-return-path-monitoring-system;
consulta: abril, 2017.

40
Sysadmin Unix. 2008. Cacti: Monitorización gráfica de redes y servidores. En: http://rm-
rf.es/cacti-monitorizacion-grafica-de-redes-y-servidores/; consulta: abril, 2017.
Randolph Avendaño (27 de sept. de 2009) Gestión De Seguridad De La Red .
En: https://es.slideshare.net/randolph800/gestion-de-seguridad-de-la-red; consulta:
abril, 2017.
Procedimientos para la gestión de incidencias. (2010) Recuperado de Url:
https://www.ull.es/download/centros/etsii/Documentos_8/2379066/PR_09_incidencias_r
eclamaciones_sugerencias_3a_JLSR.pdf

App de gestión. Sefici. Gestión de incidencias. Recuperado de Url:


http://www.appdegestion.com/sefici-gestion-de-incidencias.html

41

También podría gustarte