Академический Документы
Профессиональный Документы
Культура Документы
GRUPO 301120ª_612
Una de las funciones que se debe llevar a cabo dentro del diseño, implementación y operación de
las redes telemáticas es la elaboración de la documentación técnica. A continuación, se describe
el proceso de certificación operación y mantenimiento de una red Telemática.
Objetivos
Situaciones a Desarrollar
1. El gerente exige que se le entregue un plan de calidad, normativas y acreditación.¿Cúales
serian esas normas y porque?
¿El sistema de Calidad de una Empresa?
Constituye un factor de competitividad muy importante en una empresa, ya que ayuda a
identificar y a satisfacer las necesidades de los clientes en un costo menor.
Los elementos que debemos tener en cuenta para implementar el sistema de calidad en una
empresa son los siguientes:
Orientación al cliente: Todos los sistemas de calidad tienen como eje central al cliente,
ya que es el que valora la calidad del producto o servicio que consume, hay dos
estrategias que se utilizan en los sistemas de calidad:
Prevención: En los procesos productivos de la empresa una de las metas que persigue los
sistemas de calidad, es que sean los más adecuados para que los productos o servicios,
cumplan con los criterios de calidad deseados. Lo anterior con el fin de prevenir defectos
en la fabricación del producto.
Mejora continua: hay que establecer en la empresa mecanismos que nos favorezcan en la
implementación de los procesos con el fin de que se mejore el producto o servicio.
Planes de Calidad
En una empresa uno de los factores más importantes es la planificación y organización del
plan de trabajo para conseguir implementar el Sistema de Gestión de Calidad, es importante
que este Plan de Calidad sea conocido por todos los empleados para que pueda ser aplicado en
todas las dependencias que conformen la empresa, los principales aspectos que debemos tener
en cuenta para desarrollar el plan de calidad son los siguientes:
Laboratorios de calibración: son laboratorios acreditados por entidades del estado, los
cuales se encargan de calibrar los instrumentos que se utiliza la empresa para que se
cumpla con la norma.
Norma EIA TIA/568. Son tres estándares que tratan el cableado comercial de productos y
servicios de telecomunicaciones.
El uso de esta norma nos permite determinar el color correspondiente a cada uno de los
conectores en cada pin. Y así identificar la función de cada uno de los cables, como pueden ser,
transmisión, recepción o respaldo de información.
Norma IEEE 802. Creación de estándares de diferentes tecnologías para integrar su trabajo
en uno solo.
Este proyecto nos ayuda en la definición del cableado físico y la transmisión de datos. Pues, se
centra en la definición de los niveles más bajos del enlace lógico.
Norma IEEE 802.11. Regula las redes inalámbricas locales, respecto a su frecuencia,
velocidad y alcance.
Porque debido a que sus estándares trabajan sin conflicto entre sí, nos permite conocer cuando la
red colisiona por el sobrepaso de accesos a la red y la degradación de su conectividad.
Norma IEEE 802.15. Regula las redes inalámbricas frente a la transmisión eficiente y
rápida de información.
Sus estándares están enfocados en las velocidades orientadas para la transmisión de información,
y así poder conocer cuando esta se destaca en un radio de aproximadamente 8 a 10 conectados.
Norma IEEE 802.9. Redes integradas de voz y datos.
Trabaja en la integración de redes de voz y datos en los conocidos sistemas VoIP, los cuales
definen nodos específicos para proveer el flujo de red.
Modelo OSI. Interconexión de sistemas abiertos, como guía para la elaboración de
interconexión entre los dispositivos.
Se establecen los lineamientos para que el software y los dispositivos físicos de diferentes
fabricantes, tengan un funcionamiento junto, teniendo una comprensión general de cada una de
las capas que componen este modelo.
Estándares TIA / EIA
Sistema de cableado uniforme de múltiples fabricantes y entornos, el estándar de cableado
estructurado TIA / EIA define la forma de diseñar, construir y administrar un sistema de cableado
que es estructurado facilitando la intercambiabilidad y mejoramiento de los productos. La
Asociación de la Industria de las Telecomunicaciones (TIA) y la Asociación de Industrias de
Electrónica (EIA) son asociaciones industriales que desarrollan y publican una serie de
estándares sobre el cableado estructurado para voz y datos para las LAN, están acreditadas por el
Instituto Nacional Americano de Normalización (ANSI) para desarrollar estándares voluntarios
para la industria de las telecomunicaciones.
Aplicación del Estándar TIA/EIA 568-A
- Establece los requerimientos para el cableado estructurado.
- Topologías y distancias recomendadas.
- Parámetros de medios de comunicación que determinan el rendimiento.
- Disposiciones de conexión y sujeción para asegurar la interconexión.
El mantenimiento sugerido para este caso planteado y poder ofrecer un servicio de calidad y
también poder tener una red en óptimas condiciones, se recomienda realizar un mantenimiento
correctivo y preventivo cada 4 meses; para un mejor entendimiento se explicaría de la siguiente
forma:
Mantenimientos preventivos
Consiste en programar actividades de inspección de los equipos utilizados, tanto de
funcionamiento, limpieza y calibración, los cuales deben realizarse de forma periódica teniendo
como base un plan de aseguramiento y control de calidad, cuyo propósito es prevenir las fallas en
el momento oportuno, manteniendo los equipos en óptima operación al momento de que ocurran
daños
Mantenimiento correctivo
Es aquella acción que se realiza con el fin de corregir o reparar un fallo en un equipo o
instalación.
Características del mantenimiento correctivo:
aplicable en sistemas complejos, normalmente en componentes electrónicos o aquellos
donde no es posible prever fallas, y en los procesos que admiten ser interrumpidos en
cualquier momento y durante cualquier tiempo sin afectar la seguridad.
se aplica a equipos en funcionamiento con cierta antigüedad, debido a que el equipo es
exigido por necesidad y se requiere que funcione al 100%.
Se debe prever un rubro disponible para las piezas y elementos de repuestos, visto que la
adquisición de estos puede no ser resuelta con rapidez, y requiere de una gestión de
compra y entrega que no coincide con los tiempos reales para poner en marcha
nuevamente los equipos en el menor tiempo posible, con el inconveniente que puedan ser
piezas descontinuadas, importadas o que ya no se fabriquen.
Para efectuar el mantenimiento correctivo se designa personal calificado, quienes
trabajaran en cuadrillas para resolver el problema de forma rápida.
estas son una plataforma de monitorización de redes, servidores, aplicaciones y toda una
infraestructura en general; que ofrecen una avanzada capacidad para monitorizar Routers,
enlaces WAN, Switches, Firewalls, VoIP, Servidores Físicos, Servidores Virtuales,
Controladores de Dominio y otros dispositivos de infraestructura de TI.
Software de código abierto para el monitoreo de redes pequeñas
Nagios: Software de monitoreo de red.
MRTG: Software de monitoreo de tráfico.
Kismet: Software de monitoreo inalámbrico.
4. La Red de creada para el lugar seleccionado presenta una serie de eventualidades que
describen a continuación
Situacion Clasificacion Solucion
Siendo las 2:17 P. M. hay una Incidencia:Es un hecho Causas físicas: accidentes
falta de servicio porque un fortuito no planeado que como la caída de un rack, o
servidor se ha desbordado y ha afecta el funcionamiento de siniestros como un incendio o
caído. las red de manera eventual o una inundación pueden causar
por algunos momentos. graves problemas en los
servidores.
Es importante tener un plan
de contingencia para Fallos en el suministro
garantizar el funcionamiento eléctrico: por supuesto, los
de la red sin afectar a los servidores necesitan suministro
clientes o usuarios. eléctrico para seguir
funcionando, por lo que su
Se debe verificar ciertos
falta provocará su apagado.
aspectos en la operacion del
servidor,manteniendo
preventivo y correctivo Problemas de
periodico, constante hardware: averías causadas
monitoreo con ayuda de por diversos factores, como el
Software especializado. sobrecalentamiento, pueden
ocasionar la caída de un
servidor.
Problemas de
software: también pueden ser
de diversa índole. Por ejemplo,
pueden deberse a problemas
con la base de datos.
Actuaciones externas: la
presencia de programa maligno
o ataques externos también
pueden provocar la caída de un
servidor.
El servidor web es victima de Problema; por ser un Es importate tener nuestra red
un ataque informatico y la servidor web dependemos de protegida de este tipo de daños
página muestra contenido la soluccion que nos de el y ataques con firewll y
alterado. operador, es posible que la antivirus
informacion adulterada dañe
nuestros equipos,robe La red se debe configurar
informacion o suministre correctamente con
inforamcion falsa a los contramedidas que no permitan
usurioas de nuiestra red . elpaso de informacion
potenciamente dfañina por la
red.
Tras implementar un nuevo Problema; esto puede llegar En caso de que la red desde un
servicio , se desea transmitir de a serun problema logistico y comienzo no se construllera
forma simultanea varias de capacidad de la red. con los requerimientos
señales a través del mismo adecuados para implementar
enlace. nuevas tecnologias y servicios
posiblemente haya que realizar
un rediseño de sus estructura.
Primero que todo identificar los componentes del sistema, se debe buscar el mejoramiento
de las redes tanto en vos y datos con el objeto de mejorar la red y la seguridad de la
información.
La seguridad de las redes es una responsabilidad de todo el equipo de trabajo de la
organización.
El encargado de la seguridad de la red debe estar pendiente del cumplimiento de las
políticas de seguridad establecidas para el resguardo de la red.
Ataques a la Información
Se debe implementar medidas internas para evitar amenazas y prevenir riesgos.
Los ataques presentados a una red pueden ser al hardware, al software y pueden ser de
tipo externo como el sniffing, de tipo interno a través de los empleados de la organización
para lo cual es importante identificar riesgos, amenazas y vulnerabilidades y definir
políticas de seguridad tales como:
Una estrategia para descongestionar el tráfico es la separación de las redes y el empleo de
switches y routers para permitir una mayor descongestión del tráfico interno.
Capacitar constantemente al personal sobre la importancia de la seguridad de la red
Tipos de ataque:
Ataques de monitorización
Ataques de autenticación
Denial of Service (Dos)
Ataques de Modificación – Daño
Servicios de Seguridad
Confidencialidad: Requiere que la información sea accesible únicamente por las entidades
autorizadas.
Autenticación: Requiere una identificación correcta del origen del mensaje, asegurando que la
entidad no es falsa
Integridad: Requiere que la información sólo pueda ser modificada por las entidades
autorizadas.
No repudio: Ofrece protección a un usuario frente a que otro usuario niegue posteriormente que
en realidad se realizó cierta comunicación
Control de acceso: Requiere que el acceso a los recursos (información, capacidad de cálculo,
nodos de comunicaciones, entidades físicas, etc.) sea controlado y limitado por el sistema
destino, mediante el uso de contraseñas o llaves
La continua vigilancia y Control en la operación de redes nos brinda las garantías que se
requieren para brindar satisfacción a los clientes.
La operación de redes requiere un proceso constante de innovacion y capacitación para
poder afrontar amenazas externas que puedan dañar su correcto funcionamiento.
La certificación es el elemento de la infraestructura de calidad que se encarga de
comprobar qué producto, proceso o servicio cumple una determinada norma. Esta
comprobación la realiza una entidad independiente de las partes interesadas.
La acreditación es el procedimiento por el cual un organismo autorizado reconoce
formalmente que una empresa es competente para la realización de una determinada
actividad relacionada con la infraestructura de calidad.
Referencias Bibliográficas