Академический Документы
Профессиональный Документы
Культура Документы
TELEMÁTICA
8VO “A”
DISEÑO DE REDES
INTEGRANTES:
JUAN ROMERO
MARCO QUELAL
RUBÉN VARGAS
ELIZABETH QUILLUPANGUI
INTRODUCCION
Nombre de la institución:
¿Esta
Identificació Actividad Área del
Edificio construid
n Principal Predio
a?
La personas es
PanAmerican
Soporte Técnico 1 Tecnólogo en
Life
Sistemas
PanAmerican
Call Center 7
Life
TOTAL 12
Objetivo Técnico
RED ACTUAL
Escalabilidad
Disponiblidad
Seguridad
HARDWARE EXISTENTE
Datos Generales del Hardware
Descripci
Equip ón de las Almacenamien Procesad Memori Tarjeta de
o No. Estacione to Disco Duro or a RAM Red
s
Estación DDR2 NEPCI10/10
1 150 2.6
HP 256 0
Estación NEPCI10/10
2 100 2.6 512
HP 0
Estación NEPCI10/10
3 100 2.6 256
HP 0
Estación
DDR2 PCI 10 /
4 Intel & 100 1.6
512 100 / 1000
impresora
Estación
5 100 3.1 256
HP
Estación
10 / 100 /
HP
6 80 1.6 512 1000 Mbps
&
32bits
impresora
Estación NEPCI10/10
7 100 2.6 512
HP 0
Estación DDR2
8 100 2.6 -------
HP 256
SOFTAWARE EXISTENTE
Los detalles del Software son muy complejos pero hay que rescatar que
observamos los siguientes software y algunos que nos proporcionó el personal
de la Empresa:
Aplicaciones:
¿Es
Nombre de la ¿Es
Tipo de Aplicación Importante
Aplicación Nueva?
?
Docs. De texto, imagen,
Office 2003 No Si
etc.
Outlook 2003 Correo Electronico No Si
Fax Vo32 1998 Comunicación No Si
Video Conferencia
Comunicación No No
RAF
Calendario
Sistema de Infor. Si No
(secretaria)
Phone Book (gerente) Comunicación No No
Web-Internet Sist. Distribución No No
Ventas Rank Sist. De información Si Si
Costumer FTP Administración de red Si Si
Herramienta de
SRI Si Si
Informacion
TOPOLOGÍA DE LA RED
TOPOLOGíA
VELOCIDAD
CABLEADO
SEGURIDAD
• Un Switch CISCO
• Un Router CISCO
• 1 FireWall Lucent
• Cableado estructurado con Ethernet Cat. 5e
PROBLEMA DE LA RED
Server
• Escalabilidad: se adapta a las necesidades de la empresa, soportando desde
unos pocos usuarios a varios miles. Empresas centralizadas u oficinas
distribuida, replicando cientos de sites.
• Potencia: Microsoft SQL Server es la mejor base de datos para Windows NT
Server. Posee los mejores registros de los benchmarks independientes (TCP)
tanto en transacciones totales como en coste por transacción.
• Gestión: Con un completo interfaz gráfico que reduce la complejidad
innecesaria de las tareas de administración y gestión de la base de datos.
• Orientada al desarrollo: Visual Basic, Visual C++, Visual j++, Visual
Interdev, Microfocus Cobol y muchas otras herramientas son compatibles
con Microsoft SQL Server.
CAMBIOS
TOPOLOGÍA
Para cuidar la infraestructura del edificio es más fácil colocar canaletas para
estructurar cajetines para formar una topologia tipo Bus-Esrtella
CABLEADO
VELOCIDAD
DEPENDENCIAS
• SERVICIO AL CLIENTE
• VENTAS
• SECRETARÍA
• GERENCIA
• RECLAMOS
Requerimiento de Hardware
Servidor
DSU. Convierte las señales de datos procedentes del ETD con señales digitales
bipolares.
Equipos de Videoconferencia
Cámara de Vídeo
Una cámara de vídeo es un equipo mediante el cual se capturan las imágenes
en tiempo real.
Seguridad de la Red
Por eso, un ladrón de los datos del savvy no atacaría el lado del radio que esta
en una LAN inalámbrico, sino del lado del cableado. Se puede hacer con
apartado el estant que provee, (como una opción) el encryption que ofrecen el
nivel mas alto de protección. Porque portadores comunes usarían uno o mas
tipos de los medios de comunicación, administradores siempre deben de llevar
a cabo encryption de los datos cuando quiera que se transmiten datos sensibles
por la red publica.
Una de las aplicaciones mas comunes que deben usarse para acceder
restricciones es bajo un ambiente de datos compartidos. Cuando una compañía
le ofrece acceso de la red a una o mas bases de datos, debe llevar a cabo un
plan para restringir y controlar todas las consultas de los usuarios. Cada base
de datos debe tener una protección “llave “ o serie de paso, que solo la sepan
esos individuos que tienen titulo de accesar los datos. Asegurar que intrusos
no puedan reproducir los datos del sistema, los usuarios harían primero una
señal con contraseñas, entonces prueba que no están titulados a la consulta de
los datos. Adicionalmente, la cabeza de seguridad de los datos debe obtener
una copia impresa diaria de las llaves y / o contraseñas.
Protección de la Contraseña
Encriptación de la Data
La aplicación de las técnicas de cifrado – criptografia – es un sistema actual de
teleproceso o de archivo, depende de las características principales de la
aplicación partículas, de las características propias de cada sistema de cifrado,
y de los aspectos técnicos del sistema. Debemos obtener un cierto
compromiso entre el grado de seguridad conseguido y los medios empleados
para obtenerlo.
Dependiendo del lenguaje utilizado, puede ser más útiles unas técnicas de cifra
que otras; también unas se adaptan más que otras.
Descripcion de la Red
Presentamos de esta manera una solución sustentada bajo un análisis que nos
permite una descripción detallada de esta propuesta:
CONCLUSION
Con la evolución que cada día sufre los sistemas de computación, su fácil
manejo e innumerables funciones que nos ofrece, su puede decir que
igualmente se ha incrementado el numero de usuarios que trabajan con
computadoras, no sin antes destacar él Internet; una vía de comunicación
efectiva y eficaz, donde nos une a todos por medio de una computadora.
Utilizando la Red de Área Local en una estructura interna y privada en una
organización, seguidamente se construye usando los protocolos TCP/IP. Permite
a los usuarios trabajar de una forma sencilla y efectiva, al mismo tiempo brinda
seguridad en cuanto a la información ya que esta protegida por firewall:
combinaciones de hardware y software que solo permite a ciertas personas
acceder a ella para propósitos específicos.
Por otra parte el Intranet nos permite trabajar en grupo en proyectos, compartir
información, llevar a cabo conferencias visuales y establecer procedimientos
seguros para el trabajo de producción.