Вы находитесь на странице: 1из 22

ETAPA 5 TRABAJO FINAL

ELABORAR DOCUMENTO GRUPAL SOBRE TEMAS ABORDADOS EN LAS


UNIDADES 1, 2 Y 3.

TELEMÁTICA

YURY YOLANDA DUARTE SÁNCHEZ Cód.: 20887233


LIDA MARIA DELGADO SEDANO Cód.: 53071341
KEVIN JHORDAN CUELLAR T. Cód.: 1073243009
OSCAR IVAN CASTELLANOS Cód.: 1448636
JUAN CARLOS ROZO VELANDIA Cód.: 1071143214

Grupo Colaborativo 10

Tutor
IVAN GIOVANNI QUESADA BONILLA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD).


ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERA
DICIEMBRE 2017
INTRODUCCIÓN

En todas las empresas que nos rodean, incluyendo si a nivel personas si se tiene la idea de crear
una, es importante tener en cuenta que hoy en día estamos en una nueva era, donde las
telecomunicaciones están en constante transformación y crecimiento, donde cada vez la
información es transmitida a una velocidad increíble, sin importar la distancia, distintas zonas
horarias, países etc, la información traspasa cualquier frontera y es muy necesario contar con
equipos e infraestructura de punta para brindar a los clientes y usuarios, procesos cada vez más
automáticos y confiables. Pero para que esto sea real y las compañías puedan brindar un mejor
producto o servicio, se requiere de diseños tecnológicos que soporten las necesidades y cumplan
a cabalidad las necesidades tanto del empresario como del Cliente final.

Aprender del mundo de las telecomunicaciones nos permite formarnos como profesionales
capaces de diseñar, dimensionar y entregar soluciones de red, ideales para las empresas donde
logremos implementar alguna solución de este tipo.

Es este trabajo colaborativo se recopilo todo el conocimiento adquirido a lo largo del curso,
trabajando en la solución e implementación de una red telemática ideal para una empresa, que
puede ser a futuro la empresa donde trabajamos actualmente o nuestra propia empresa.

Cada solución entregada por el cada uno de los integrantes del grupo tiene una perspectiva
distinta pero que al final coinciden en encontrar y entregar la mejor propuesta para la solución a
un problema de red.

En este trabajo se encuentra la solución ideal de red, que permite ser adaptada a cualquier otra
empresa donde se quiere solucionar todo tipo de problema de comunicaciones y el cual deja un
gran aprendizaje para enfrentarnos a una situación de la vida real.

Las compañías crecen, pero esto debe estar acompañado de una buena seguridad, disponibilidad,
continuidad y performance, es por esto que el análisis, diseño y especificaciones técnicas
entregadas en este documento son lo más cercanas a la información real que se entrega a una
empresa que requiere solucionar sus problemas de telecomunicaciones.
OBJETIVOS

GENERAL

 Analizar el caso expuesto y dar solución de forma ordena y lógica a los problemas
presentados mitigando los riesgos a la cual está expuesta la empresa.

ESPECÍFICOS

 Adoptar los principios de comunicación teniendo en cuenta las configuraciones actuales


que posee la empresa
 Involucrar a todas las partes necesarias que ayuden a brindar información más precisa y
completa.
 Sugerir los medios de comunicación a implementar o cambiar adecuados para reducir las
fallas en la red.
 Implementar un sistema de monitoreo en la infraestructura para reducir los tiempos de
respuesta de las fallas presentadas de forma preventiva o correctiva.
 Implementar según las normas estándares de calidad partiendo desde el hallazgo, análisis
del problema y aplicando las mejores prácticas.
TEMAS ABORDADOS EN LAS UNIDADES 1, 2 Y 3.
Roles Nombre del Estudiante que desempeñará el rol
Compilador Yury Duarte
Revisor Kevin Jhordan Cuellar Tijano
Entregas Oscar Castellanos
Alertas Juan Carlos Rozo

Ítem Nombre del estudiante que realizará cada ítem


Introducción Lida Delgado
Objetivos Yury Duarte
Sugerencias Yury Duarte
Conclusiones Kevin Jhordan Cuellar
Referencias bibliográficas Oscar Castellanos

DESARROLLO DE LA ACTIVIDAD
La empresa presenta una serie de problemas que se describen a continuación: Cuando se va a
hacer conexión de audio con otros departamentos, se presenta atenuación, ruido, diafonía y
cuando se va a enviar un fax se presenta distorsión, hay pérdida de sincronismo en las señales, se
requiere un alto índice de flexibilidad, se desea detectar y corregir todos los errores que se
produzcan en el medio de transmisión, se requiere llevar un control de acceso al medio, un
dimensionamiento de red, planos de las plantas donde se hará la instalación de la red, el espacio
para distribución de distribuidores puede determinarlo el estudiante, según las características del
equipo a utilizar, se desea transmitir de forma simultanea varias señales a través del mismo
enlace, el gerente exige que se le entregue un plan de calidad, normativas y acreditación.
Cada estudiante debe aportar desde el tema elegido en los trabajos colaborativos a la solución de
los problemas presentados. Todo con base en sus intervenciones en los respectivos trabajos
colaborativos del curso.
Cada estudiante debe explicar en el documento final en un cuadro como garantiza la
disponibilidad, desempeño, confidencialidad, integridad y control de acceso físico y lógico, para
la empresa y de esta manera presentar la solución a los problemas que presenta la misma.
Nombre de Solución propuesta utilizando el conocimiento adquirido en el desarrollo de la actividad
estudiante
Primero que todo asegurarse de que la capacidad de velocidad de internet sea más que suficiente, para que
los dispositivos funcionen de la manera adecuada. En el caso de que ese sea un inconveniente se puede
conectar los dispositivos al router para expandir el ancho de la banda
Existe la posibilidad también de que alguien (x) esté conectado a la señal, por eso se recomienda extremo
Yury Duarte cuidado con la privacidad de la señal, para que no ocurran estos inconvenientes.
Se debe revisar y estandarizar toda la infraestructura de comunicaciones, donde se utilice un medio dirigido
a través de cable UTP categoría 5e o 6, al igual todos los equipos de comunicaciones que funcionen a una
misma velocidad de transferencia de datos 100/1000 Mbps y que en lo posible sean administrables
remotamente. Se debe separar el cableado telefónico del cable para datos para evitar ruido y diafonía en
ambos servicios.

Para el caso de los Access Point es necesario distribuirlos de tal forma que garanticen una cobertura de toda
el área y con la misma eficiencia de conexión en cualquier ubicación.

Nombre Como garantizar la Como garantizar el Como garantizar Como garantizar la Como garantizar el
de disponibilidad desempeño la confiabilidad integridad control de acceso
estudiante físico y lógico
Por medio del Acuerdo Por medio de La implantación de La adopción de Se define a través de la
de Nivel de Servicio auditorías ya que se un sistema de mejores prácticas asignación de personal
(Service Level ha considerado como navegación VPN debe complementarse y perfiles de usuario
Agreement – SLA) que una evaluación cuyo para cifrar nuestras con la formalización quienes estarán
defina cuánto tiempo y único fin es detectar conexiones de las autorizados a
en qué horarios debe errores y señalar internas, esto se responsabilidades manipular de forma
estar en línea. Para fallas. Deberá hace partiendo del correspondientes a los adecuada y controlada
nuestra red que cuenta inquirir sobre los punto de tener procesos de negocio y toda la infraestructura,
con mayor se tienen índices de utilización varios TI que soportan y esto incluye el acceso
niveles de servicio que de las líneas remoto a los equipos
alcanzan las 24 horas contratadas con Departamentos de mejoran la seguridad de comunicación.
Yury al día, los 365 días del información la empresa cada de los datos. Implantación de las
Duarte año. abundante sobre uno separado, con políticas e seguridad,
Delimitación de
Se calcula de la tiempos de desuso. el fin de mitigar e en cuanto a la parte
responsabilidades en
siguiente manera: Deberá proveerse de identificar donde se lógica solo deben tener
la Empresa
Disponibilidad = ((A – la topología de la presenta una acceso los
En todo programa de
B)/A) x 100 por Red de incidencia. administradores y
aseguramiento de la
ciento) Comunicaciones, Implementando un deben tener todo por
integridad de los datos
Dónde: actualizada, ya que sistema de escrito y el sistema
deben estar definidas
A = Horas la desactualización inscripción, cuenta con un log de
las responsabilidades
comprometidas de de esta ejemplo en los actividades dentro de
de “detección y
disponibilidad: 24 x documentación AP´s configurando la empresa. Para la
detención” (“Detect,
365 = 8,760 significaría una la red al sistema parte física hablando
Deter” o 2D); de
Horas/año. grave debilidad. WPA2 podemos de los racks solo debe
“prevención y
B = Número de horas garantizar en gran tener acceso una
preparación”
fuera de línea (Horas parte que es una persona identificada
(“Prevent, Prepare” o
de "caída del sistema" red segura y evitará como administrador
2P); y de “respuesta y
durante el tiempo de la infiltración de donde cada vez que
recuperación”
disponibilidad agentes externos ingresa debe
(“Respond, Recover”
comprometido). Por que procedan con diligenciar un formato
o 2R). Como
ejemplo: 15 horas por el daño o explicando por qué
propietarias de los
falla en un disco; 9 extracción. ingreso y que hizo.
datos, las áreas de
horas por Empleando
negocio deben tomar
mantenimiento configuraciones de
la iniciativa, mientras
preventivo no planeado acceso remoto a
que el proveedor de
través de
servicios de TI se trate
protocolos más
de personal interno o
seguros como SSH
contratado mediante
en los equipos de
la modalidad de
comunicaciones.
externalización de
Aplicando políticas servicios debe
de seguridad a ocuparse de la
través del firewall implementación
donde se proteja el
acceso a la red de
forma segura.

Emitir sugerencias técnicas y tecnológicas para proteger la seguridad de la empresa “Emprendiendo”


Nombre del Sugerencias técnicas y tecnológicas
estudiante
 Implementación de routers, Swich, conexiones de Wifi, UPS, equipos, Servidores, cables UPT y fibra
óptica.
 Se sugiere la herramienta Appmanager para el monitoreo de los equipos y asegurar su pleno funcionamiento
ante cualquier incidencia.
Yury Duarte  Utilizar equipos de comunicaciones de la misma marca (switch, router, AP´s y Firewall), el cual garantizará
una debida comunicación y monitoreo a través de herramientas proporcionada por el mismo fabricante.
 Mantener una estabilidad eléctrica y estandarizada
 Asignar un color de cable UTP teniendo en cuenta la funcionalidad, esto ayudará a ubicar fácilmente en
caso de falla o de alguna modificación que se deba hacer.
 Utilizar cable de buena calidad, esto garantizará la durabilidad.
 Fijar una de las normas de estandarización del cableado como 568A o 568B.

Nombre Como garantizar la Como garantizar Como garantizar Como garantizar la Como garantizar el
de disponibilidad el desempeño la confiabilidad integridad control de acceso
estudiante físico y lógico
Realizando un análisis de Para garantizar su Desde la Gestion Desde la gestión de En esta fase se definen
Causa-Efecto a todas las desempeño se de la capacidad, la seguridad, se una lista de los
fallas que se están realizará un que se encarga de puede determinar el responsables al acceso
presentando, se puede monitoreo a toda la los recursos, nivel de CID de los equipos
determinar cuál es el red y equipos entendiese como (confiabilidad, principales como
factor que está generando interconectados estos los Integridad y servidores y equipos
errores en las encargados de la encargados de la disponibilidad de la de telecomunicaciones.
telecomunicaciones de la transmisión a través velocidad del propuesta) Solo el personal
empresa. Este análisis se de una herramienta procesamiento y la autorizado podrá
puede realizan haciendo que permita capacidad del Se tendrá un ingresar a los cuartos
Lida un levantamiento con el demostrar y almacenamiento de monitoreo a todos los de cableado y
María diagrama Causa/Efecto, certificar al dueño los equipos de equipos vulnerables servidores.
Delgado el cual se elaborará en de la empresa, el infraestructura que a los ataques o
conjunto con el personal desempeño de la red conforman la red, situaciones que
de TI de la empresa. de la empresa. se elabora todo un puedan poner en
Teniendo definido cuales plan de la de la riesgo la integridad
son las causas se podrá Para poder tener un capacidad que de los datos.
pedir a los proveedores control adecuado permita
implicados un nivel de que me permita proporcionar los Tambien se tendrán
servicio que permita la diagnosticar el nivel de servicios sistemas de
disponibilidad y buen performance de la acordados con la detección o
funcionamiento de la red red, es aconsejable empresa. De este provencion de
y errores en los medios contar con sistemas modo se puede intrusiones (IDS e
de transmisión. de alarmas de evaluar el correcto IPS), analizadores de
saturación las desempeño y se red, frirewalls,
Los problemas a analizar cuales permiten determinan los antivirus, etc. Bajo
serian: tomar acciones informes en los los parámetros
antes de que el que la empresa se establecidos en la
 Perturbaciones en servicio de red basará para la toma norma ISP 27000
la transmisión genere una falla de decisiones.
(atenuación, masiva y caída del
servicio total.
ruido, diafonía y Otra aspecto
distorsión) La idea es que este relevante para
 control de acceso mismo tipo de garantizar la
al medio herramientas de confiabilidad es
 dimensionamiento monitoreo cuenten controlando el
de red, planos de con un Netflow que acceso a personas
las plantas donde permita visualizar al autorizadas a los
se hará la detalle el tráfico que procesos, servicios
instalación de la transita por la y datos de los que
red infraestructura, dispone la
 transmisión de detectando las empresa. Así, el
forma simultánea aplicaciones más profesional debe
varias señales a usadas en toda la encargarse de
través del mismo red, el usuario que poner en marcha
enlace más la usa o satura sistemas que
el enlace. ayuden a conseguir
este fin sin poner
En el Top de en riesgo la
eventos se puede seguridad de la
visualizar alarmas información.
de todo tipo
relacionadas con los También se
nodos del cliente, establecerán
tales como caída de responsables en el
nodos, reinicios, uso de los equipos
tiempos de remotamente.
respuesta altos,
entre otros.

Usted debe emitir sus sugerencias técnicas y tecnológicas para proteger la seguridad de la empresa “Emprendiendo”
Nombre de Sugerencias Técnicas y Tecnológicas
estudiante
1. Realizar un levantamiento de todas las fallas detectadas en conjunto con el personal de TI de la empresa, que
permita tener todo el mapa de toda la red y las fallas actuales.
2. Tener una topología de la red actualizada para detectar las posibles mejoras a realizar.
3. Realizar un levantamiento de los riesgos a los que puede estar sometida la empresa y con ello reducir las
Lida María vulnerabilidades.
Delgado 4. Firmar acuerdos de servicios bien sea con proveedores dominantes, así como los proveedores encargados de
brindar la solución a la infraestructura de la red. De esta forma se puede exigir la disponibilidad según los
acuerdos.
5. Identificar los responsables de la red y delimitar los accesos a personal no autorizado, de este modo los
recursos de red serán bien utilizados y centralizados.

Nombre de Como garantizar Como garantizar el Como Como garantizar la Como garantizar el
estudiante la disponibilidad desempeño garantizar la integridad control de acceso
confiabilidad físico y lógico
Una Red de La instalación de Un sistema de Nuestra red basa su Se impedirá el uso de
cableado cableado cableado actividad en una recursos a aquellas
estructurado es un estructurado estructurado serie de valores personas no
sistema diseñado debe respetar confiable de alto corporativos que autorizadas. El acceso
para asegurar la las normas desempeño, guían todas sus a los datos los
OSCAR conectividad de de construcción construido para operaciones: la gestiona el sistema
CASTELLANOS usuarios dentro de internacionales más manejar satisfacción del operativo de red que
una red de datos, exigentes para datos, aplicaciones de cliente como efectúa el control
garantizando la voz y eléctricas tanto ancho de banda prioridad absoluta, la lógico de acceso a la
disponibilidad, polarizadas como intensivo, es la integridad en todos información mediante
velocidad y de servicios generale pieza los actos, considerar palabras de paso y
confiabilidad del s, fundamental a las personas como derechos de
medio de para obtener así el requerida para la principal fuente de entrada/salida a
transmisión de mejor desempeño del hacer posible que valor, el trabajo en directorios y ficheros.
paquetes de sistema. las empresas, equipo como camino La tarjeta NIC
información entre Al mantener la red organizaciones e a la excelencia, la (Network Interface
los diferentes en un constante instituciones rapidez en la entrega Card, Tarjeta de
usuarios que hacen monitoreo se actuales como ventaja Interfaz de Red en
parte de la red. garantiza la incrementen su competitiva y la español o Tarjeta de
Se cuenta con un verificación del productividad y mejora continua Red) que se encarga
servicio de desempeño de la ventas al mismo como objetivo que tengamos
monitorización que misma (hardware, tiempo que constante. conexión, posee
nos permite software) para reducen costos una dirección
introducir garantizar que no operacionales. MAC (control de
parámetros de la esté congestionada y Nuestra acceso al medio) y la
medida de calidad que este accesible. herramienta de LLC (control de
de nuestro servicio, monitoreo enlace lógico).
ya sean para generara Debemos intentar
control interno o automáticamente mediante el estudio de
como objetivos de varios sensores de la red y de las
nuestra área de hardware aplicaciones que han
trabajo, siendo la adecuados. Su de correr los usuarios
más común el monitorización finales el mantener al
porcentaje será configurada menos los servidores
de disponibilidad, y estará lista para y los dispositivos de
es decir, el usarse en un red lejos del usuario
porcentaje de tiempo mínimo. final, en racks,
tiempo que un Así que nuestro armarios o centros de
servicio está cliente notara un datos. Los usuarios
disponible. mejora en la podrán acceder a sus
También podemos confiabilidad de datos a través de la red
monitorizar otros su sistema local y mantener los
aspectos como, por informático, lo datos importantes a
ejemplo, la carga que le ahorrara salvo, aunque el
de un sistema, el tiempo y hardware donde van a
espacio libre en el problemas. trabajar este
disco duro o, desprotegido por estar
incluso, la en su puesto de
temperatura de trabajo.
nuestro centro de
datos.

NOMBRE DEL ESTUDIANTE SUGERENCIAS TÉCNICAS Y TECNOLÓGICAS

 Se debe incluir encriptación y contraseñas para validar la identidad de los usuarios y las herramientas
de software o hardware para evitar la entrada de virus, bloquear sitios indeseables y controlar el
tráfico.
 También es necesario exigir que las contraseñas se cambien frecuentemente, que no sean
Oscar Castellanos adivinadas fácilmente o se escojan palabras comunes del diccionario, y que no se revelen. La
autenticación es el paso adicional para verificar que la persona que introduce una contraseña está
autorizada para hacerlo.
 Se deben crear políticas de seguridad a nivel corporativo las cuales son documentos que describen la
forma adecuada de uso de los recursos de un sistema de cómputo, las responsabilidades y derechos
tanto de usuarios como de administradores, lo que se va a proteger y de lo que se está tratando de
proteger. Las políticas son parte fundamental de cualquier esquema de seguridad eficiente.
Nombre Como garantizar la Como garantizar el Como garantizar Como garantizar la Como garantizar el
de disponibilidad desempeño la confiabilidad integridad control de acceso
estudiante físico y lógico
Teniendo en cuenta que al Se debe contar con Implementando en Mediante el Para el acceso físico
fallar la red la principal herramientas de la red equipos y mantenimiento de los de acuerdo al SLA
consecuencia es la pérdida monitoreo que nos cables que cumplan equipos que puedan pactado, solo se podrá
de productividad de la muestren en tiempo con la normas de llegar a ser hacer por medio del
empresa, se debe diseñar real estadísticas del calidad. susceptibles a la personal certificado y
un plan de alta desempeño de la red, Teniendo un plan pérdida o filtración autorizado para ello,
disponibilidad, al esto en con el fin de de control de de los datos. impidiendo la
momento de implementar aplicar correctivos incidencias para Se tendrán en cuenta manipulación por
la red, para este se debe de ser necesario. tratar cualquiera protocolos de parte de personas no
JUAN tener en cuenta los que se pueda seguridad que autorizadas.
CARLOS posibles tiempos de Al momento de presentar de forma garanticen Para el acceso lógico
ROZO inactividad como el implementar la red se oportuna. protección eficiente se tendrán en cuenta
planificado, el cual resulta tendrán en cuenta las Empleando y segura entre los diferentes perfiles de
del mantenimiento de la respectivas normas políticas de distintos equipos de acceso con su
red y el imprevisto que que garanticen un seguridad que comunicaciones. respectiva
surge de problemas que no buen desempeño del eviten que personas identificación y
se tenían previstos con sistema. ajenas accedan a la contraseña, cada
anticipación. red persona tendrá
Un aspecto importante es distintos niveles de
tener diseñado un plan de acceso de acuerdo a
resolución de incidencias, los roles asignados a
para que cuando se la empresa e incluso
presente una se solucione por parte de los
en el menor tiempo administradores de
posible, evitando perdida red de forma remota.
de información y
productividad para la
empresa.
Creo que también es
importante una
monitorización de los
sistemas para verificar que
funcionen adecuadamente
según lo pactado en la
SLA

Usted debe emitir sus sugerencias técnicas y tecnológicas para proteger la seguridad de la empresa “Emprendiendo”

Nombre de Sugerencias Técnicas y Tecnológicas


estudiante
 Realizar el respaldo de recursos críticos en discos duros u otras maquinas
 Usar algún tipo de Software de alta disponibilidad que permita arrancar automáticamente los
servicios en otras máquinas, esto en caso de falla del sistema principal
 Uso de hardware de red de la mejor calidad para garantizar un correcto funcionamiento de
Juan Carlos Rozo todos los sistemas involucrados
 Uso de herramientas de monitoreo para conocer los niveles de desempeño de la red

Nombre Como garantizar la Como garantizar el Como garantizar Como garantizar la Como garantizar el
de disponibilidad desempeño la confiabilidad integridad control de acceso
estudiante físico y lógico
Necesitaremos Para garantizar un Daremos Debemos tener todos Para garantizar el
programar tareas de óptimo desempeño confiabilidad de los recursos y control de acceso físico
mantenimiento debemos que todos los documentación y lógico debemos tener
preventivo en el que comprometernos en recursos estén en debidamente documentado todos los
cada lapso de tiempo cumplir con su correcto servicio respaldada y con el usuarios y contraseñas
razonable se verifique seguridad todas las implementando acceso a los usuarios a donde los usuarios
que los elementos de tareas de planes de únicamente acceden mientras estén
hardware utilizados en disponibilidad, es validación y permitidos, se debe dentro de nuestra red,
la oficina se decir, debemos estar ejecución del tener documentación para garantizar el
encuentren de la pendiente en todo correcto de que usuarios acceso a todos los
manera más óptima momento del estado, desempeño para acceden a que servicios para los
Kevin para su funcionamiento y todos los carpetas de red, usuarios.
Cuellar funcionamiento, es mantenimiento de dispositivos. recursos o servicios.
decir mantener siempre todos los recursos de
disponible los recursos red.
utilizados.

Nombre de Solución propuesta utilizando el conocimiento adquirido en el desarrollo de la actividad


estudiante
Primero que todo vamos a eliminar la atenuación, ruido, diafonía y distorsión de todos los dispositivos
tecnológicos, vamos a revisar todos los medios de trasmisión para ser más exactos nos centraremos en los
cables UTP CAT según la categoría que componga la red, luego miraremos que tan lejos están las
Kevin Cuellar estaciones de trabajo del cuarto de comunicaciones donde se encuentran todos los dispositivos de red
conectados entre sí y que nos permiten tener servicio de voz y datos, debemos validar que este medio de
trasmisión no este roto y que no sobrepasen las distancias permitidas para su correcto funcionamiento,
luego miraremos que no haya algún dispositivo de red con fallas, puede haber algún dispositivo que no
funcione correctamente; debemos ir identificando los problemas y si es necesario cambiar los cables o en su
defecto los dispositivos de red que estén fallando; para el direccionamiento de IP se debe configurar desde
el router y el fortinet para que se conecten correctamente y permitan el paso de red por los switches;
debemos realizar todos los planos donde se evidencie la infraestructura de la red y por ultimo generar los
informes de calidad para toda la infraestructura.
Emitir sugerencias técnicas y tecnológicas para proteger la seguridad de la empresa “Emprendiendo”
Nombre del Sugerencias técnicas y tecnológicas
estudiante
 Debemos tener debidamente configurado el fortinet.
 Debemos tener debidamente configurado e instalado un antivirus en todas las estaciones de trabajo.
 Debemos tener copias de seguridad de toda la información de la empresa.
Kevin Cuellar  Debemos tener plan de contingencia a todos los servicios ofrecidos.
 Debemos tener claramente identificado todas las cuentas de usuario que existan en la empresa.
 Se deben tener claramente identificados los accesos a los que puede acceder cada usuario.
 Se deben tener claras y estipuladas todas las políticas de seguridad en la compañía.
DISEÑO DE RED TELEMÁTICA GRUPAL

Lugar: Se planea la implementación de la red telemática para la compañía telemax123 s.a.s, sus
instalaciones físicas se compone de una oficina de 28Mts de largo con 12Mts de ancho, esta red
debe permitir la conexión de 19 computadores de escritorio, 12 portátiles, 14 teléfonos, 4
impresoras, permitir conexión inalámbrica a los celulares de algunos usuarios y un alcance de 40
puertos de Voz y Datos para futuros usuarios nuevos.

Se procede a visitar las instalaciones físicas obteniendo como resultado el siguiente diseño físico
de lo que espera el cliente.

Analizando el diseño físico de la red que se espera, en conjunto con los compañeros del grupo
301120_10 de comprar los siguientes dispositivos de red:
Contratar un ISP para internet y Telefónica que cumpla con 30Mbps por fibra óptica, un router
cisco, un Fortinet para usarlo como firewall, dos switch, un pach panel para voz, un pach panel
para datos , una planta telefónica, y un Access point.
Se procede a diseñar el modelo lógico de la red para observar cómo será el funcionamiento de la
red.

Planos de la Red.
SUGERENCIAS

Para que la implantación de cualquier cambio en la organización sea exitoso, se requiere de


compromiso por parte de la alta gerencia. De ella depende que el cambio se considere un proyecto
formal. Una vez se complementa este paso, debe iniciarse la capacitación del personal en todos los
niveles. Se recomienda comenzar con un pequeño grupo, preferiblemente el de TI. Ellos a su vez,
serán agentes multiplicadores del cambio en el resto de la organización.
Es por esto que este personal debe estar muy bien entrenado; y debe poseer una serie de
competencias específicas para facilitar la transición (conocimientos, habilidades y destrezas, y
algunos rasgos de personalidad).
Por una parte, la gestión de incidencias tiene como objetivo restablecer servicios interrumpidos de
forma no planificada, o degradados a causa de un incidente. Por otra parte, también incluye el
incumplimiento del rendimiento que se ha ofrecido en las horas normales de ese servicio.
En este nivel no se analizan las causas, sino la solución a corto plazo. Cualquier degradación del
servicio debe activar un proceso que lo restablezca. Para gestionar los incidentes, el personal de
Mesa de Servicio debe:
 Identificar el incidente
 Registrar el incidente
 Categorizar el incidente
 Priorizar el incidente
 Diagnosticar y resolver; o
 Remitirlo a un nivel superior de soporte
 Comunicarse con los usuarios durante todo el proceso

Todo debe apuntar a la restauración del servicio, sin importar momentáneamente si las soluciones
son temporales o permanentes. De forma paralela, la gestión de incidencias implica recopilar datos
y crear modelos más permanentes para resolverlos rápida y eficazmente. Estos modelos deben
incluir:
 Definición
 Secuencia lógica
 Responsables
 Cronograma de solución
CONCLUSIONES
En el caso estudio expuesto, es una de las tantas situaciones con las que nos podemos encontrar
en nuestro camino como profesionales y se hace necesario apropiarnos para dar la mejor solución
y que se acomode a las necesidades de nuestro cliente.
• El análisis de los casos hace parte fundamental para aplicar los conocimientos adquiridos
durante el curso e implementarlos adoptando las mejores prácticas.
• Como profesionales de telecomunicaciones debemos garantizar a nuestros clientes la seguridad
de la información teniendo en cuenta la confidencialidad, integridad y disponibilidad de la
misma.
REFERENCIAS BIBLIOGRÁFICAS

.Cebrián, M. D. (2014). Elaboración de la documentación técnica (UF1871). Madrid, ES: IC


Editorial. Recuperado
de:http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=11148762&p00
=incidencias+redes+telemáticas

.Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas (UF1881). Gestión de


Incidencias en Redes Telemáticas. Páginas 5 –58. Madrid, ES: IC Editorial Recuperado de:
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=10&docID=1114877
0&tm=1481858690647

.Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas (UF1881). Resolución de


Incidencias en Redes Telemáticas. Páginas 63 –133. Madrid, ES: IC Editorial. Recuperado
de:
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=68&docID=1114877
0&tm=1481858856593

. (2017, 01). Guía de actividades y rubrica de evaluacion - Etapa_Final - Trabajo Colaborativo 3.


Campus.UNAD. Obtenido 12, 2017, de
http://campus07.unad.edu.co/ecbti25/mod/folder/view.php?id=868

. Calvo García, A. (2014). Gestión de redes telemáticas. IFCT0410 (1ra ed., Vol. 1, pp. 1-340).
Málaga, Antequera: IC editorial.

. Calvo, G. Á. L. (2014). , Administración de Redes Telemáticas Paginas 29 – 96. Madrid, ES: IC


Editorial. Recuperado de:
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=34&docID=1114876
4&tm=1481851452972

. Wiki, (2016, 02). ITIL Gestión de Incidentes. processmaps. Obtenido 12, 2017, de
https://wiki.es.it-processmaps.com/index.php/ITIL_Gestion_de_Incidentes

. Polania, S. (2011, 09). Seguridad de la información. segweb.blogspot.com. Obtenido 12, 2017,


de http://segweb.blogspot.com.co/2011/09/snmp-protocolo-protocolo-simple-de.html (2015,
02).

Вам также может понравиться