TELEMATICA 301120_31
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ACTIVIDAD FINAL
PRESENTADO POR:
JORGE EDWIN MARTINEZ SALAZAR Código 94459037 GRUPO:
301120_31
TUTOR:
ELEONORA PALTA VELASCO
TELEMATICA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD 19 De Diciembre de 2017 Cali
TELEMATICA 301120_31
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
INTRODUCCIÓN
Debido al gran avance en las telecomunicaciones; las empresas están optando por introducirse el medio informático, debido a la gran ventaja que se obtiene al tener una plataforma empresarial definida. El intercambio de información y y las telecomunicaciones son de vital importancia en el mundo globalizado en el que nos encontramos. En el presente trabajo complementaremos los conocimientos c onocimientos adquiridos en el curso, poniendo en practica las lecciones de las fases anteriores y basándonos en las lecturas del curso.
OBJETIVO
Objetivo general
Desarrollar habilidades que conduzcan a dar una buena solución a problemas telemáticos. Mediante este trabajo colaborativo comprendimos y realizamos aplicaciones en la solución de problemas y basándonos en las lecturas de las fases anteriores dimos solución a un problema planteado. Objetivos específicos
Realizamos practicas con el programa packet tracer con el cual simulamos el desarrollo de la red telemática deunamanera amigable y soportándonos en los conocimientos adquiridos en el curso. Idetificamos varias clases de herramientas informáticas que nos dn apo yo en el control de una red telemática y mediante datos estadísticos podemos an alizar y encontrar mejoras a nuestro dseño en su implementación. Adquirir habilidades para dar soluciones a problemas que pueda presentar la gestión de redes telemáticas; abordando los conocimientos adquiridos y soportados en los temas de investigación.
Cada estudiante debe explicar en el documento final en un cuadro como garantiza la disponibilidad, desempeño, confidencialidad, integridad y control de acceso físico y lógico, para la empresa y de esta manera presentar la solución a los problemas que presenta la misma.
Estudiante
JORGE EDWIN MARTINEZ
Como Garantiza La Disponibilid ad La disponibilid ad se puede garantizar mediante el uso de los equipos necesarios y de alta calidad que e encuentren actualizado s; además
Como Garantiza El Desempeño
Como Garantiza La Confidencialid ad
Como Garantiza La Integridad
Como Garantiza El Control De Acceso Físico Y Lógico
El administrador dela red debe realizar un control permanente y debe ser guía de los nuevos usuarios, además de realizar un control de las estadísticas del tráfico de
Para garantizar la confidencialida d de la red; es necesario desde un principio el establecimient o de políticas de seguridad informática que permitan un control adecuado de la información que se
Tomando medidas como las estipuladas en en los procedimient os de Manage data (Gestió n de datos) de la sección DS11 de COBIT; con una adecuada configuració
Es muy difícil controlar quien pueda tener acceso no autorizado a un equipo; sin embargo vamos a utilizar software de protección; como software de audio y monitoreo los cuales son importantes para determinar si ha ocurrido una amenaza y priorizar
con personal de confianza y altamente calificado para que le de un manejo adecuado a los equipos de la red. Para que los equipos respondan de una manera rápida y eficiente, debemos de garantizar que los equipos se encuentren en optimas condiciones de configuració n; además de eso debemos de entregar puntos de conexión que se encuentren certificados según las normas pertinentes, con cableado de optima calidad y con conexiones según las normas que garanticen una muy buena señal y eviten las distorsiones por ruido.
la red, con la finalidad de conocer en que momentos la red se encuentra sobrecargad a y cuales son las razones; en ese caso debería tomar desiciones si debe de aislar la parte de la red que crea más congestión. Mi recomendaci ón desde un principio ha sido la utilización de software especializad o en análisis de redes como Watchdog de Network General; son programas que controlan y analizan las redes brindando resultados estadísticos y con los cuales se pueden tomar desiciones que conduzcan al mejoramiento de la eficiencia de la red. Tambien se
transmita en la red. Esta herramienta es de suma importancia en la protección de los equipos; sin embargo es necesario que todo el personal con acceso directo e indirecto a la red comprenda la importancia de un manejo adecuado de los recursos y de esta manera cuidar de los equipos de la empresa, garantizando un adecuado control de la seguridad de la empresa, siguiendo los protocolos de seguridad que se implementen.h erramienta fundamental en la protección de los equipos. Implicar a todos los actores de la empresa en el cumplimiento de las normas que garanticen la seguridad informática dentro de la El diseño que vamos a implementar cuenta con protocolos y servicios de seguridad que permitan un intercabio de información de
n de la red, podemos establecer quien tiene derecho a saber que, y quien puede realizar cambios en la información transmitida y almacenada en la red. Un inventario de los derechos de acceso privilegiado, que indique ¿quién tiene acceso a qué información? , ¿quién tiene autorización para hacer qué? , ¿y en qué fecha se revisó y actualizó por última vez un documento?. Un inventario de los datos que es posible extraer, transformar y cargar en otro sistema. El número de usuarios que han mantenido derechos y privilegios de acceso históricos. El número de cuentas huérfanas o inactivas. El número de sistemas de aplicación que contienen
eventos para que un operador los supervise. En cuanto a los accesos lógicos, los riesgos incluyen acceso autorizado y no autorizado. Una persona con acceso a la red puede ingresar a ella y romper la confianza y sabotear o pasar información, o borrar información. Los usuarios no autorizados pueden hacer lo mismo con menos facilidad. Pueden acceder a través de claves adivinadas o robadas pero también por medio de defectos de software, particularmente en programas que tienen un alto nivel de acceso.
pueden realizar auditorías de redes con las que se busca encontrar posibles fallos de la misma.
manera derechos de segura; como acceso autenticación mediante de usuario(la codificación entidad rígida o comunicante códigos es quien dice ocultos (“backdoors” ser), confidencialida ). d de los El número de datos(evitar veces que que sean fue revelados o necesario accesados por acceder a quien no los datos de corresponda), producción control de para realizar acceso(evit modificacion uso no es o autorizado); no correcciones repudio(Lainfor . mación tiene El número o trazabilidad), porcentaje anonimato y de accesos disponibilidad. y/o cambios no autorizados a los datos de producción, que se hubieren identificado. El número de problemas de seguridad relacionados con los datos (en un año/un mes). El número de sistemas que la solución IAM corporativa principal no cubre. Un índice de datos incorrectos o incoherentes . El porcentaje del modelo de datos de la empresa (o aplicación crítica) que se ha
cubierto con medidas destinadas a preservar la integridad. El número de medidas incluidas en bases de datos y aplicaciones para detectar discrepancia s en los datos El número de medidas aplicadas para detectar el acceso no autorizado a los datos de producción. El número de medidas aplicadas para detectar el acceso no autorizado a los SO. El número de medidas aplicadas para detectar las modificacion es que no han estado sujetas a ningún procedimient o de control de cambios. El valor anual de las pérdidas económicas ocasionadas por operaciones de fraude a través de sistemas informáticos. La cantidad de ataques
destinados a destruir la integridad de los datos en los sistemas de SCADA. La cantidad de comunicado s de prensa generados a partir de los problemas que afectaron la integridad de los datos. *Tomado de: https://www.isaca.org /Journal/archives/201 1/Volume6/Pages/DataIntegrity-InformationSecuritys-PoorRelationspanish.aspx
Estudiante JORGE EDWIN MARTINEZ
Sugerencias técnicas y tecnológicas Realizar de manera programada equilibrios de carga; es decir realizar un control periódico de la distribución de la carga de procesamiento de la red en busca de obtener una red más eficiente. Capacitar al personal en segurdad de datos y l manera de cómoprotegerlos contra intrusos y pérdidas de la información Agregar enlaces y rutas múltiples de red ip para garantizar un acceso cont´nuo a la red. Se puede subdividir la red de área local en subredes virtuales para simplificar la gestión.
APORTES TRABAJOS COLABORATIVOS
Aportes unidad 1 actividad 2
Nombre Tema Elegido Estudiante
Como Su Tema Se Aplicaria En La Red Telematica Teoricamente
El tema que escogí es de suma importancia, ya que en éste tema explicaré la importancia del adecuado cumplimiento de los estándares de diseño. Además comprenderemos lo importante que es conocer de primera mano la real necesidad que tiene nuestro contratante; ya que e s la única manera de saber realmente los requerimientos de diseño que se necesitan. También explicaré cada uno de los pasos que se deben de tener en cuenta en el diseño de un proyecto como éste; desde el adecuado conocimiento de las instalaciones físicas, hasta el reconocimiento de las instalaciones eléctricas y el cumplimiento de las normas de diseño y de funcionamiento de los equipos eléctricos.
Lo primero que se debe de tener en cuenta para el diseño de una red telemática, es conocer de primera mano los requerimientos que se solicitan; las necesidades del cliente y la cantidad de dinero que éste se encuentra Estudiante1:
Tema No 4: Proyecto e JORGE Implantación EDWIN MARTINEZ de Una Red Telemática
disponible invertir, y sobretodo el uso que se le va a dar a la red. Para lograr esto es necesario tener toda la información requerida de primea mano ya sea por reuniones o explícitamente en una licitación donde se establezcan todos los requerimientos del sistema. Otro factor que influye dentro del diseño y que es de igual importancia, es la ubicación geográfica del sistema que se va adiseñar; ya que de éste depende también el tipo de tecnología, cableado estructurado, dispositivos de transmisión y recepción de la información. Tambien se debe de tener en cuenta la posibilidad de ampliación a futuro del proyecto, esto es de suma importancia en el cálculo de cableado y equipos de conexiones que cuenten con salidas extra a las requeridas. Como futuros ingenieros debemos de saber lo im prescindible que es realizar una inspección de cada uno de los planos de cada uni de los edificios y estructuras donde se implementará nuestro diseño, ya que así podremos ubicar de una manera técnica y cumpliendo las normas de diseño cada una de las salidas y conexiones de los equipos. Recordemos que dentro de los planos se encuentran los planos de estructuras o de arquitectura , que son la parte física con las medidas de cada establecimiento; están también los planos eléctricos inclu yendo los diagramas unfilares de las instalaciones eléctricas y donde nos informan las características de los elementos de protección eléctrica cn que s ecuentan,
ya que de ser necesario se debe evaluar si la capacidad de estos elementos es adecuado en el futuro diseño o si por el contrario se deben de realizar cambios y/o cálculos eléctricos tanto en protecciones como cableado eléctrico. También debemos detener encuenta que se deben de contar con espacios especiales sólopara los equipos de transmisión y recepción de datos incluyendo los racks de comunicaciones donde se ubicaran los dispositivos electrónicos; a este cuarto le llamaremos cuarto de co municaciones y es el espacio central donde se ubicará el servidor principal de la compañía. En este cuarto las instalaciones tanto electricas como de protección de tierras deben ser lo más independientes posibles de las demás conexiones de la empresa; a fin de evitar fluctuaciones, inducciones o ruidos que puedan llegar a afectar el adecuado funcionamiento de los dispositivos electrónicos. Se deben de cumplir las normas RETIE que son aplicables en nuestro país para el adecuado conexionado e instalaciones eléctricas. .
Nombre Estudiante Jorge Edwin Martínez
Tema Elegido
Aportes Unidad 2 actividad 3 Como Su Tema Se Aplicaria En La Red Telematica Teoricamente
Estudiante No2
.Gestión de la disponibilidad
Responsable
Gestión de la disponibilidad de
conservar
disponibles
todos
los
.Gestión de la capacidad
servicios de la red; estabilidad y fiabilidad. En nuestro
.Gestión de la seguridad
proyecto
.Gestión de Incidencias
implementará un monitoreo de los sistemas de cada
.Componentes de la infraestructura y
sede;
arquitectura
mantenimiento preventivo de la red.
.Grupos estándares
En la actualidad existen varias soluciones para la
se
realizará
además
protocolo
de
implementaremos
un
pruebas;
plan
se
de
.Objetivos y Características de SNMP implementación de Gestión de disponibilidad, entre ellas, las metodologías de ITIL v3, CMMI6, COBIT7 y MOPROSOFT8.
Además, IBM 9 por ejemplo ha
desarrollado herramientas que permiten mantener la disponibilidad del servicio mediante el IBM Systems Director.
Gestión de la capacidad
Se encarga de la administración de los recursos; velocidad
de
almacenamiento;
procesamiento de
tal
forma
y
capacidad que
permite
de un
funcionamiento adecuado de nuestra red. Nuestra compañía realizará la monitorización del sistema, para evaluar las capacidades y necesidades del sistema en cada punto; de acuerdo a
estas necesidades y a la
cantidad de posibles usuarios, se tomará la decisión de las características que deben de tener los equipos instalados en cada sede. Luego de esto se realizará una simulación de cada punto con las características que obtuvimos de velocidad y el almacenamiento; y de acuerdo a los resultados que obtenemos, tomaremos la decisión de actualizar nuestros equipos y/o software.
Gestión de la seguridad
De suma importancia en el desarrollo de cualquier red;
es
la
garantía
del
correcto
funcionamiento,
confidencialidad y de la protección de los datos corporativos. Nosotros implementaremos una política de seguridad basada en el compromiso tanto gerencial, clientes proveedores; y soportados en las normas ISO 27000. Teniendo como principal fundamento la protección de los datos de nuestros clientes y de la organización. Se adaptaran
Gestión de Incidencias
Su finalidad es prevenir las incidencias; llevando un control de las ocurridas con la finalidad de prevenir nuevas, y realizando Auditorias a los encargados de gestión. En nuestro diseño; la propuesta es llevar un archivo que nos sirva de registro de todo incidente ocurrido (KDB); las soluciones dadas y la forma como se va a prevenir que estos problemas ocurran nuevamente. Se realizara un monitoreo de la red para ver el estado actual de funcionamiento; lo cual generará un histórico de registros. Se realizara una Auditoría semestral, una reunión semanal de gestión de incidencias, y en el caso de
un
acontecimiento;
realizaremos
una
reunión
extraordinaria para realizar PHVA del problema. Además se llevara un registro de la configuración de la red como respaldo el encargado es el GESTOR DE INCIDENCIAS
Componentes arquitectura
de
la
infraestructura
y
Los componentes Son las entidades que componen la gestión; la infraestructura son las estrategias de las entidades
gestoras;
arquitecturas
centralizada,
distribuida y en árbol. En el proyecto, se usara el PRTG Network Monitor, ya que es un administrador de redes sencillo y fácil de implementar; tiene herramientas útiles para el control y solución de problemas; el control y monitoreo de red lo realiza en tiempo real; comprueba la disponibilidad de todos los equipos de la red.
Aportes unidad 3 actividad 4
Nombre Tema Elegido Estudiante
Como Su Tema Se Aplicaria En La Red Telematica Teoricamente
Estudiante1: Es de vital importancia tener un manejo adecuado de lo que significa y los objetivos de lo que es una incidencia y sus objetivos; Definicion Del ya que en nuestro caso nos ayudaría a realizar un mejor monitoreo y Concepto De JORGE control de la red y con una excelente gestión, podemos ofrecer un Incidencia EDWIN servicio más estable a nuestro cliente, lo que conllevaría a mejores MARTINEZ Enumeracion De recomendaciones y a ampliar nuestra cartera de clientes satisfechos. Objetivos Tambien nos servirá para identificar nuestras fortalezas y debilidades Gestion y con una muy buena gestión, podemos mejorar cada vez más y Incidencia prestar un servicio más eficiente.
como su tema se aplicaria en la red telematica graficamente
Basandonos en los aortes de las fases antriores dar solución a los siguientes:
La empresa presenta una serie de problemas que se describen a continuación: Cuando se va a hacer conexión de audio con otros departamentos, se presenta atenuación, ruido, diafonía y cuando se va a enviar un fax se presenta distorsión, hay pérdida de sincronismo en las señales, se requiere un alto índice de flexibilidad, se desea detectar y corregir todos los errores que se produzcan en el medio de transmisión, se requiere llevar un control de acceso al medio, un dimensionamiento de red, planos de las plantas donde se hará la instalación de la red, el espacio para distribución de distribuidores puede determinarlo el estudiante, según las características del equipo a utilizar, se desea transmitir de forma simultanea varias señales a través del mismo enlace, el gerente exige que se le entregue un plan de calidad, normativas y acreditación. RESPONSABLE PROBLEMA PRESENTADO SOLUCION Cuando se va a hacer Ruido:Se debe de realizar una JORGE MARTINEZ Director Gestion Redes conexión de audio con otros exhaustiva revisión del departamentos, se presenta cableado de la red; atenuación, ruido, diafonía garantizando que éste se cuando se va a enviar un fax se encuentre aislado de cualquier presenta distorsión otro cable eléctrico cuyas ondas electromagnéticas afecten la señal transmitida en la red, ocasionando que la señal se distorsione y se pierda calidad. Tambien es necesario verificar las conexiones a tierra, ya que esto también puede llegar a afectar las señales emitidas. Atenuación:Otro factor que se debe de revisar es la distancia entre los equipos; recordemos que a grandes distancias, también hay pérdida en la señal ocasionando atenuación de la señal; esto se corrige implementando dispositivos de
amplificación de la señal. En el caso de la diafonía debemos de garantizar que los cables usados sean apantallados y /o trensados y ocurre Debido a la proximidad entre líneas (corrientes inducidas). Cuando el ruido eléctrico del cable tiene origen en señales de otros alambres del cable. Diafonía se debe de verificar igualmente que los cables sean de buena calidad y que estén trensados; ya que si son de mala calidad y los cables se encuentran muy cerca unos de otros, se ouede inducir campo electromagnético en otra línea perturbando las comuncaciones. Todos estos inconvenientes los disminuiremos al utilizar fibra óptica, la cual no se ve afectada por campos electromagnéticos Hay pérdida de sincronismo en Verificar los relojes; se debe de JORGE MARTINEZ Director Gestion Redes las señales verificar las redes de sincronismo se desea transmitir de forma La señal debe de modularse JORGE MARTINEZ Director Gestion Redes simultánea varias señales a con la finalidad de que se través del mismo enlace, puedan transmitir varias señales por el msmo cable; realizando una Modulación para multicanalización: A menudo se desea transmitir muchas señales en forma simultánea entre dos puntos. Las técnicas
de multicanalización son formas intrínsecas de modulación, permiten la transmisión de múltiples señales sobre un canal, de tal manera que cada señal puede ser captada en el extremo receptor. Las aplicaciones de la multicanalización comprenden telemetría de datos, emisión de FM estereofónica y telefonía de larga distancia. Es muy común, por ejemplo, tener hasta 1,800 conversaciones telefónicas de ciudad a ciudad, multicanalizadas y transmitidas sobre un cable coaxial de un diámetro menor de un centímetro.
CONCLUSIONES
Identificamos las características de cada uno de los elementos que componen una red telemática; la importancia de cada una de sus partes y la importancia que tiene el adecuado reconocimiento de los requerimientos de diseño, con la finalidad de comprender qué es realmente lo que necesita nuestro cliente
REFERENCIAS BIBLIOGRAFICAS
● Santos, G. M. (2014). Comunicaciones y Redes de Computadoras. Diseño de redes
telemáticas. Madrid, ES: RA-MA Editorial.
● MikroTik Xperts.modelo osi y tcp/ip. web. 31 de marzo de 2017. recuperado de
http://mikrotikxperts.com/index.php/informacion/conocimientos-basicos/14-modelo-osi-ytcp-ip.
● Redes globales, recuperado de:http://redesglobales.webcindario.com/unidad_1/tema1-
3.php Fernández. A, González D, Rubio A, Telefonía móvil, transmisión y redes
de datos, recuperado de:http://www.uhu.es/fernando.gomez/transydat_archivos/Movil.PDF ● Redes telefónicas, Recuperado de:http://redesglobales.webcindario.com/unidad_1/tema1-3.php Kuhlmann, F. y Alonso, A (2005). Información y telecomunicaciones. Recuperado de:http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg= 101&docID=10431199&tm=1480111966315
●
● Molina, F. y Polo, E. (2014). Servicios en red. Recuperado
de:http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg= 6&docID=11046839&tm=1480119928158
Calvo, G. Á. L. (2014). Ciclo de Vida de las Redes Telemáticas. Gestión de redes telemáticas (UF1880) Paginas 7 – 23. Madrid, ES: IC Editorial. Recuperado de: http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=12&docID=11 148764&tm=1481850490574 Calvo, G. Á. L. (2014). Administración de Redes Telemáticas. Gestión de redes telemáticas (UF1880) Paginas 29 – 96. Madrid, ES: IC Editorial. Recuperado de: http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=34&docID=11 148764&tm=1481851452972 Calvo, G. Á. L. (2014). Protocolos de Gestión de Redes Telemáticas. Gestión de redes telemáticas (UF1880) Paginas 105 – 129. Madrid, ES: IC Editorial. Recuperado
de: http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=110&docID=1 1148764&tm=1481852167841
Calvo, G. Á. L. (2014). Análisis del Protocolo simple de Administración de Red. Gestión de redes telemáticas (UF1880) Paginas 135 – 167. Madrid, ES: IC Editorial. Recuperado de: http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=140&docID= 11148764&tm=1481852559444 Calvo, G. Á. L. (2014). Análisis de la especificación de monitorización.Gestión de redes telemáticas (UF1880) Páginas 173 –190. Madrid, ES: IC Editorial. Recuperado de: http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=178&docID= 11148764&tm=1481853294135 Bellido, Q. E. (2014). Protocolos TCP/IP. Equipos de interconexión y servicios de red (UF1879) Página 5- 89, Madrid, ES. Recuperadode http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=1 0&docID=11148763&tm=1481858017028 Calvo, G. Á. L. (2014). Análisis de la especificación de monitorización. Gestión de redes telemáticas (UF1880) Páginas 173 –190. Madrid, ES: IC Editorial. Recuperado de: http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=178&docID=111 48764&tm=1481853294135