ETAPA 5: TRABAJO FINAL TELEMÁTICA
JOCER STIVEN SANCHEZ PERDOMO ESTUDIANTE
UNIVERSIDAD ABIERTA Y A DISTANCIA UNAD PITALITO HUILA MAYO 2017
INTRODUCCIÓN La telemática cubre un campo científico y tecnológico de una considerable amplitud, englobando el estudio, diseño, gestión y aplicación de las redes y servicios de comunicaciones, para el transporte, almacenamiento y procesado de cualquier tipo de información (datos, voz, vídeo, etc.), incluyendo el análisis y diseño de tecnologías y sistemas de conmutación. En este trabajo se observará la solución a la problemática de conexión que tiene la empresa como tal y se observa los diagramas de conexión y como se puede montar la estructura de red para que sea más eficaz.
Sergio David Rojas
Objetivos Objetivo general El curso de telemática ha dejado enseñanza a los estudiantes sobre la implementación de una red en cualquier lugar de trabajo, educativo, municipal para esto se debe trabajar sobre los temas tratados en el transcurso del curso y así poder dar una solución breve y eficaz a cualquier problema encontrado. Para ello se manejó una serie de sesiones en las cuales se utilizaron varias herramientas las cuales nos permitían evaluar, implementar y gestionar recursos los cuales nos servirían como herramientas para dar soluciones a problemas en una red o incidencias que se puedan presentar.
Objetivos específicos El conocimiento y practica de herramientas interactivas nos permitan hacer una simulación atreves del curso para evaluar y dar soluciona a las mismas. Se manejan herramientas virtuales como en la última parte en el cual manejamos packet tracer programa el cual nos permitía hacer simulación de una empresa y una red en la cual podríamos examinar el desarrollo de la misma en tiempo real. Aprendimos a manejar sistemas de cableados, de red, de conexión en los cuales aprendimos a saber cuáles son los más apropiados para utilizar en varios casos. A través del curso aprendimos a utilizar herramientas en las cuales podríamos detectar la falla al instante en una red para así mismo buscar el causante del problema y la solución a la misma.
DESARROLLO Temas de trabajos colaborativos por estudiantes.
ESTUDIANTE TEMA POR ESTUDIANTE Comunicaciones y redes de computadoras. SERGIO DAVID ROJAS VEGA YEIMY ALEJANDRA DIAZ JOCER STIVEN SANCHEZ
Ciclo de vida de una red
Medios de transmisión y sistemas de cableado estructurado http://prezi.com/v_r69pdwd7ik/?utm_campaign=share&utm_medium= copy&rc=ex0share
Proyecto e Implantación de Una Red Telemática
HERNAN ESTEBAN TOVAR
Indicadores y métricas de una Red Telemática
ESTUDIANTE TEMA POR ESTUDIANTE SERGIO DAVID Descripción de la arquitectura de una Red Telemática ROJAS VEGA YEIMY ALEJANDRA DIAZ JOCER STIVEN SANCHEZ
Explicación del ciclo de vida de una red usando el modelo PDIOO como referencia. Clasificación y ejemplificación de los tipos de herramientas de monitorización para una Red Telemática e Indicadores y métricas de una Red Telemática http://prezi.com/vje0kmsr41ik/?utm_campaign=share&utm_medium = copy&rc=ex0share
HERNAN ESTEBAN TOVAR
Indicadores y métricas de una Red Telemática
ESTUDIANTE SERGIO DAVID ROJAS VEGA YEIMY ALEJANDRA DIAZ
TEMA POR ESTUDIANTE
JOCER STIVEN SANCHEZ
Definición del concepto de Incidencia Enumeración de los objetivos de la gestión de incidencias Sistemas de Gestión de Incidencias Identificación y análisis de las distintas fases del proceso de resolución de incidencias Identificación y descripción de las actividades Explicación y ejemplificación del flujo del proceso
https://prezi.com/view/goYJ0gcQJObTfi1diLOY/
HERNAN ESTEBAN TOVAR
Ejemplificación de indicadores y métricas Recomendaciones básicas de buenas prácticas
ESTUDIANTES
PROBLEMAS ENCONTRADOS EN EL VIDEO SEGÙN SU CRITERIO
SERGIO DAVID Uno de los problemas los cuales tiene la empresa emprendiendo es no se ROJAS VEGA puede tener absoluto acceso a la red para su uso constante de documentos fax y llamadas y esto se debe a que los router y servidores se encuentran mal configurados según su red.
JOCER STIVEN En toda empresa debe haber métodos de detectar problemas a tiempo con el SÁNCHEZ fin de saber en cuál es el lugar del PERDOMO problema en tiempo exacto, cuando hay una inconsistencia en la transmisión de datos o de audio toca tomar precauciones debido a que la información no puede llegar a tiempo o con distorsión y daño de los datos enviados. Para el montaje de la empresa emprendiendo podemos crear una red WAN y a ella conectar varias redes LAN que serían las departamentos que maneja la empresa, para ello se instala los equipos de cada departamento y ellos conectados a una switch seguido de un router y en principal una nube genérica la cual va hacer la que nos conecte todas las redes LAN, primero le damos la dirección IP de la red LAN a los
SOLUCI N PROPUESTA UTILIZANDO EL CONOCIMIENTO ADQUIRIDO EN EL DESARROLLO DEL LABORATORIO En el caso donde se quiera compartir barias secciones en este cado hablamos que talento humano y registro y control con las demás dependencias puedan tener acceso, en la red que simule en Packet Tracer la red tiene que ser compartida mediante la configuración de un router y los equipos que estén bajo su ip y en el caso de ser servidor su DNS
Buscar el punto de problema Para ellos podemos utilizar como primera herramienta el ping que nos envía un mensaje sobre el problema que se está presentando en el momento, después otra la herramienta tracert o traceroute la cual nos indicara hasta donde llego la acción que estábamos ejecutando así mismo como toda la información que recolecto atreves de su camino y hasta donde llego, información como el host donde termino y los dominios y host por donde paso y el tiempo en ejecución en cada uno.
equipos que vamos a conectar ya que están por medio de cableado y toca asignarles dirección IP fija a cada equipo y seguido al router le damos la dirección IP de la Red WAN para crear esta conexión con la nube genérica.
Estudiante3 Estudiante4 Estudiante5
Solución a la problemática Primero evaluando la situación a la problemática podríamos pensar en cambiar la estructura del cableado ya que en ocasión podría ser el causante de distorsión y perdida de información, en ocasiones podría ser el causante un atasco en el fax o al momento de hacer alguna impresión, primero podríamos evaluar el resultado que nos del ping y el tracert y de ahí partir a la solución del problema.
Estudiantes
Estudiante1 Sergio David Rojas
Jocer Stiven Sánchez
como garanti za la disponi bilidad En resume n la disponi bilidad de la red y la conexi ón se garanti za por el buen manejo de los equipo s y la excele nte configu racion de cada IP y servido r que se adapta a la sala o espaci o de trabajo
Con una
como garantiza el desempeño
como garantiza la confidenciali dad
como garantiza la integridad
A la empresa emprendien do se le garantiza el desempeño mediante el modo de conectivida d local, que se quiere decir, que si hay fallas en el sistema la responsabili dad es reformar la red instalar los equipos como router servidores controlador es swithc y dejar que todas las secciones interactúen ejemplo: fax, impresoras, teléfonos zona wiffi y intercambio de datos
La confidenciali dad se garantiza por medio de una buena seguridad aquí entra la parte de nuestro firewall que será el encargado de trasmitir y hacer que la información que fluya dentro de nuestra red sea confiable y segura en este caso en todos los puntos de red la tenemos configurada.
La empresa se le garantiza que la red funcione conjuntame nte con los demás puntos siempre y cuando halla responsabili dad de manejo.
Con herramient
Implementa ndo
Podríamos generar
como garantiza el control de acceso físico y lógico Esto se garantiza por medio de software y control de tiempo y de información que maneje en el caso lógico antivirus y software que permitan que los equipos no se contaminen. Y el manejo de empleados autorizados para el mantenimie ntos de los equipos.
Para el acceso
excele nte implem entació n de la estruct ura de cablea do y de red la cual nos permit e garanti zar el desarr ollo de estos proces os.
as como el ping y el packet tracer podemos garantizar el buen desarrollo de ellas ya que estas nos permiten detectar errores a tiempo para así mismos solucionarlo s.
sesiones que nos permitan hacer filtros y detectar usuarios que interrumpa n en la red y así mismo hacer copias de seguridad, para no perder información y no permitir que ingresen a ella.
usuarios o perfiles con distintos privilegios dentro de una red para prever posibles saqueos de información .
Estudiante3 Estudiante4 Estudiante5
Estudiante s Estudiante 1 Sergio David Rojas
Jocer Stiven Sánchez
Estudiante 3
Sugerencias técnicas y tecnológicas La red siempre debe manejarse de manera controlada siempre con claves de acceso y contar con servidores en cada sección o punto ya que estos nos permiten que la información sea más confiable ante una eventual caída de sistema o daño en un servidor. Siempre debemos manejar unos filtros de red los cuales nos permiten detectar problemas al instante sobre el causante de alguna problemática que se encuentre en ella.
físico se podrían encriptar información la cual nos permita no brindar información a usuarios que no sepan tengan identificació n dentro del sistema lógico.
Estudiante 4 Estudiante 5