You are on page 1of 12

UNIDADES 1, 2, Y 3:

ETAPA 5 - TRABAJO FINAL

PRESENTADO A:
ELEONORA PALTA VELASCO

PRESENTADO POR:

Xxxxxxxxxxx
xxxxxxxxx

GRUPO: 301120_55

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD


ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
DICIEMBRE 2018
INTRODUCCIÓN

En el transcurrir de este curso de Telemática se han profundizado conceptos de las


Redes Telemáticas tales como su Diseño, Gestión e Incidencias, presentando por
medio de este documento el desarrollo de la actividad colaborativa final del curso,
dicha actividad fue realizada utilizando los insumos de los trabajos colaborativos
No 1, No 2, y No 3. Por otro lado, mediante estos insumos se abordó la solución a
las incidencias que presentaba la red de “EMPRENDEDORES” bajo el supuesto de
un caso empresarial, a continuación, se plantean opciones, soluciones y métodos
para la implementación de la misma, logrado mediante las preguntas resueltas por
cada estudiante que contribuyeron a la solución de las mismas.
OBJETIVOS

Objetivo General:

• Desarrollo de la red a la empresa “EMPRENDEDORES”.

Objetivos Específicos:

• Solución a cada una de las incidencias que presenta la misma.

• Desarrollo de las preguntas por los estudiantes.

• Aplicar otros factores como supervisión y eficiencia de la red para detectar posibles
fallos.

6. La empresa presenta una serie de eventualidades que se describen a continuación:


Cuando se va a hacer conexión de audio con otros departamentos, se presenta atenuación,
ruido, diafonía y cuando se va a enviar un fax se presenta distorsión, hay pérdida de
sincronismo en las señales, se requiere un alto índice de flexibilidad, se desea detectar y
corregir todos los errores que se produzcan en el medio de transmisión, se requiere llevar un
control de acceso al medio, un dimensionamiento de red, planos de las plantas donde se hará
la instalación de la red, el espacio para distribución de distribuidores puede determinarlo el
estudiante, según las características del equipo a utilizar, se desea transmitir de forma
simultánea varias señales a través del mismo enlace, el gerente exige que se le entregue un
plan de calidad, normativas y acreditación.

7. La Red de la empresa “EMPRENDEDORES” presenta una serie de eventualidades que


describen a continuación: Cuando se va a hacer conexión de audio con otros departamentos,
se presenta atenuación, ruido, diafonía y cuando se va a enviar un fax se presenta distorsión,
hay pérdida de sincronismo en las señales, se requiere un alto índice de flexibilidad, se desea
detectar y corregir todos los errores que se produzcan en el medio de transmisión, se requiere
llevar un control de acceso al medio, un dimensionamiento de red, planos de las plantas donde
se hará la instalación de la red, el espacio para distribución de distribuidores puede
determinarlo el estudiante, según las características del equipo a utilizar, se desea transmitir
de forma simultánea varias señales a través del mismo enlace, el gerente exige que se le
entregue un plan de calidad, normativas y acreditación. Clasifique cada una de ellas, como
PROBLEMA O INCIDENCIA y explique por qué.
8. ¿En qué orden de prioridad clasificaría los eventos que se encuentran en el punto anterior y
que se están presentando en la empresa, para dar solución rápida y óptima aplicando las buenas
prácticas a la Red Telemática de la empresa?

PROBABILIDAD IMPACTO
RIESGOS VALORACIÓN A M B L M C
ATENUACIÓN PROBLEMA X X

DISTORSIÓN INCIDENCIA X X

DIAFONÍA INCIDENCIA X X X

DISTORSIÓN INCIDENCIA X X

PERDIDA DE SINCRONÍA PROBLEMA X X


EN LAS SEÑALES

PROBABILIDAD IMPACTO
A: Alta L: Leve
M: Media M: Moderado
B: Baja C: Catastrófico

10. ¿Como garantiza la disponibilidad, desempeño, confidencialidad, integridad y control de


acceso físico y lógico, para la empresa y de esta manera presentar la solución a los problemas que
presenta la misma?
La seguridad de la información comprende diversos aspectos entre ellos la disponibilidad,
comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad,
recuperación de los riesgos.
la Seguridad de la Información ha declarado que la confidencialidad, integridad y disponibilidad
(conocida como la Tríada CIA, del inglés: "Confidentiality, Integrity, Availability") son los principios
básicos de la seguridad de la información.
La correcta Gestión de la Seguridad de la Información busca establecer y mantener programas,
controles y políticas, que tengan como finalidad conservar la confidencialidad, integridad y
disponibilidad de la información, si alguna de estas características falla no estamos ante nada seguro.
Es preciso anotar, además, que la seguridad no es ningún hito, es más bien un proceso continuo que
hay que gestionar conociendo siempre las vulnerabilidades y las amenazas que se ciñen sobre cualquier
información, teniendo siempre en cuenta las causas de riesgo y la probabilidad de que ocurran, así
como el impacto que puede tener. Una vez conocidos todos estos puntos, deberán tomarse las medidas
de seguridad oportunas.
___________
6. La empresa presenta una serie de eventualidades que se describen a continuación: Cuando
se va a hacer conexión de audio con otros departamentos, se presenta atenuación, ruido,
diafonía y cuando se va a enviar un fax se presenta distorsión, hay pérdida de sincronismo en
las señales, se requiere un alto índice de flexibilidad, se desea detectar y corregir todos los
errores que se produzcan en el medio de transmisión, se requiere llevar un control de acceso
al medio, un dimensionamiento de red, planos de las plantas donde se hará la instalación de
la red, el espacio para distribución de distribuidores puede determinarlo el estudiante, según
las características del equipo a utilizar, se desea transmitir de forma simultánea varias señales
a través del mismo enlace, el gerente exige que se le entregue un plan de calidad, normativas
y acreditación.
Como acceso al medio se escogería el distribuido,
Todas las estaciones cooperan para establecer cuáles de ellas accederá al medio según las
reglas preestablecidas,
Para el dimensionamiento de una red es de gran utilidad poder contar con un perfil de tráfico
específico que se pueda repetir a voluntad para realizar el análisis del impacto que producen
los cambios en los parámetros de red. El trafico real a servir se genera en determinados
momentos del día, semana y/o mes, por lo que actuar solamente en esos momentos sería una
forma poco eficiente de diseñar la red. Poder generarlo en un entorno real supone disponer de
un gran número de recursos operando en forma simultánea, lo que resulta casi imposible en
la práctica. Surge entonces la necesidad de tener un tráfico que se comporte como el real,
pero que esté disponible en todo momento para el diseñador. Ese tráfico debe primero
caracterizarse, y luego generarse en forma artificial. El objetivo principal es demostrar que es
posible utilizar tráfico sintético, generado con el simulador NS-3, para dimensionar redes
inalámbricas o mixtas, determinando que tan auto similar es el mismo frente a la modificación
de los principales parámetros de red.
Estudio del tráfico de la red su finalidad es el dimensionamiento apropiado de los dispositivos
de la misma. Simplificadamente, esto es hablar del tiempo de servicio y de la longitud de las
colas Para ello es necesario estimar el comportamiento del tráfico, y dado que es un fenómeno
aleatorio, solo puede expresarse convenientemente por los valores estadísticos
correspondientes a la distribución identificada, tales como promedio, varianza, función de
distribución acumulativa complementaria (CCDF), función de auto correlación (ACF), etc.
Se aconseja contratar un servicio de Internet Dedicado de 5 Mbps que llegarán por cable de
fibra óptica y conectará al RouterboardMicroTik ubicado en la sede principal y desde ahí se
hará la distribución a cada una de los departamentos locales
En la sede principal de la compañía se va a recibir el servicio de internet dedicado y donde se
instalarán los servidores corporativos será el uso de un RouterBoardMicrotik con gran
capacidad de procesamiento ya que este garantizará la correcta distribución de los paquetes,
evitando la congestión y colisiones indeseadas que puedan dañar o causar traumas en los
datos enviados y recibidos. Este aparato también permitirá administrar la red desde este mismo
punto principal, asignando anchos de banda de internet y observando el comportamiento de la
conexión, así como cantidad de nodos conectados, IPs, entre otros.
Dentro de cada departamento el Router TP LINK de banda ancha Dual WAN Gigabit se
encargará de la administración de la red local, llevando la conexión hasta los switches
conectados instalados para transmitir con medios guiados como cable UTP, pero además el
router permitirá la conexión directa a través de la tecnología inalámbrica Wi fi 802.11 n con
dispositivos inalámbricos y de escritorio como celulares, tabletas, notebooks y Computadores
Personales que tengan autorización para ingresar a la red privada o acceder a internet a través
del canal contratado

Codificación.
Los estándares 802.11b y 802.11g utilizan la banda de 2.4 y 2.5 Ghz. En esta banda, se
definieron canales utilizables por equipos WIFI, los que pueden configurarse de acuerdo a
necesidades particulares.

Seguridad.
La seguridad de una red es de vital importancia ya que protege la información y los datos que
se encuentran en el sistema como también detecta falencias para que no haya pérdida de
datos o evitar que personas no autorizadas extraigan información de la red.
Las personas encargadas de la seguridad de una red deberán tener en cuenta primordialmente
la protección de la información que maneja la empresa realizar Backup de la información,
mantener la información Documentación privada: archivos, carpetas y discos protegida,
seguridad en los software y en el sistema operativo de la empresa, utilización de contraseña
seguras y por ultimo una capacitación apta por medio de la capacitación para que los
manejadores del sistema ejecuten conductas seguras al utilizar el sistema.

Planos de plantas donde se hará la instalación de la red


El plan se realizará según la normatividad certificaciones de calidad en donde se describirá los
objetivos y respuesta a los requisitos aplicables, información sobre quien como y cuando y
porque efectuar las actividades y proporcionar los detalles técnicos de cómo hacer el trabajo
posterior a ello esta norma se comunicará la cual incluye la distribución de procedimientos,
formularios, manual de calidad plan de implantación, plan de auditorías, y por último realización
de auditorías internas
La norma que guiara todo el proceso es la ISO 900/2000 que establece los fundamentos
básicos de un sistema de gestión de calidad.

7.La Red de la empresa “EMPRENDEDORES” presenta una serie de eventualidades que


describen a continuación: Cuando se va a hacer conexión de audio con otros departamentos,
se presenta atenuación, ruido, diafonía y cuando se va a enviar un fax se presenta distorsión,
hay pérdida de sincronismo en las señales, se requiere un alto índice de flexibilidad, se desea
detectar y corregir todos los errores que se produzcan en el medio de transmisión, se requiere
llevar un control de acceso al medio, un dimensionamiento de red, planos de las plantas donde
se hará la instalación de la red, el espacio para distribución de distribuidores puede
determinarlo el estudiante, según las características del equipo a utilizar, se desea transmitir
de forma simultánea varias señales a través del mismo enlace, el gerente exige que se le
entregue un plan de calidad, normativas y acreditación. Clasifique cada una de ellas, como
PROBLEMA O INCIDENCIA y explique por qué.

ATENUACIÓN: PROBLEMA
La atenuación dentro de la comunicación de la empresa emprendedores se define como un
problema, teniendo en cuenta que para detectar este fenómeno es necesario tener
conocimiento de las distancias del cableado o medio transmisor entre el emisor y el receptor
de la información, no se puede clasificar como una incidencia teniendo en cuenta esto es
posible que los Bits no se puedan discernir o distinguir a grandes distancias.

RUIDO: INCIDENCIA
El ruido en la comunicación se debe clasificar como una neta incidencia, esto teniendo en
cuenta en la recepción de la información es obstaculizada y se imposibilita la transmisora del
mensaje del emisor al receptor, por lo que hay que evitarlos, porque constituyen factores
negativos que interfieren en la interlocución de un mensaje propiciando que este termine
siendo distorsionado y muy pocas veces bien comunicado. Es de denotar que el ruido es
inevitable y se requiere aumentar la claridad y fuerza del mensaje.

DIAFONIA: INCIEDENCIA
La diafonía se puede categorizar como una incidencia teniendo en cuenta que esta se debe a
la unión o acoplamiento entre señales cercanas es decir suele suceder cuando se acoplan los
cables de pares trenzados, teniendo en cuenta esta incidencia se puede manejar una vez se
hayan separado o aislado los cables una solución es utilizar pares de cables trenzados
blindados.

DISTORCIÓN AL ENVIAR UN FAX: PROBLEMA


Este se categoriza como un problema, teniendo en cuenta que puede ser el resultado de varias
eventualidades, no se sabría a ciencia cierta el porqué de la falla se tendrían que verificar
varios aspectos como lo son los porqués de los huecos, de las imágenes borrosas ETC esto
es el resultado de varias incidencias.

PERDIDA DE SINCRONISMO EN LAS SEÑALES: INCIDENCIA


En cualquier sistema de comunicaciones se debe aceptar que la señal que se recibe diferirá
de la señal transmitida debido a varias adversidades y dificultades, sufridas en la transmisión,
teniendo en cuenta esto se clasifica como una incidencia, esto puede degradar la calidad de
la señal generando bits erróneos.

4. MANTENIMIENTO PREVENTIVO Y CORRECTIVO DEL CABLEADO DE REDES


Mantenimiento cableado de redes: Se basa principalmente en realizar pruebas periódicas
con equipos de escaneo de redes, con el fin de asegurarnos su congruencia con los
parámetros de las especificaciones establecidas, reubicaciones de terminales y operación
correcta de las mismas, así como la actualización de la Memoria Técnicas del sistema de
cableado estructurado de la empresa, que de las cuales, se derivan dos tipos de
mantenimiento:

MANTENIMIENTO PREVENTIVO DE REDES. Este mantenimiento se basa en realizar varias


visitas continuas con el fin de analizar el recorrido, tanto exterior como interior en área de
oficinas o en planta, de la red del cableado estructurado, y así verificar la calidad de resistencia
en los puntos extremos de los componentes y verificar el correcto funcionamiento de los
distribuidores intermedios de redes y principal del cableado estructurado, es decir, sus
canalizaciones, cajas, conectores, paneles, etiquetación, etc., que se encuentren en perfectas
condiciones de funcionalidad y fijación, para garantizar el correcto funcionamiento del cableado
estructurado, además de realizar pruebas con un analizador de energía eléctrica a cada nodo
para garantizar un rendimiento adecuado en su cableado estructurado.
La memoria técnica para realizar o modificar, conllevaría a la actualización de los planos
técnicos de la empresa, en donde se indicarían los puntos de datos y telefonía actualizados,
así como los demás componentes que se utilizan para la transferencia de voz y datos, como
son el armario de comunicaciones (Rack), swithes, hub, router, firewall, Setc…
MANTENIMIENTO CORRECTIVO DE REDES. En este caso, el mantenimiento consta del
cambio o la reparación según sea el caso de alguno de los componentes de la red de cableado
estructurado de la empresa, en caso de encontrarse roto, quebrado, flojo, mal fijado, etc.,
además de realizar las pruebas con el necesarias a los nodos que presenten fallas por campos
blancos, mal conexión, etc., y determinar si se le asigna una nueva trayectoria y poderlo
cambiar.
5. Para un buen funcionamiento de la red se debe monitorear los siguientes campos:
• Identificación y La reparación de la propia avería
• La instalación de nuevas tomas
• Sustitución de elementos deteriorados
• Etiquetado e identificación de las instalaciones
• Mantenimientos a cableados y swiche.
• Verificar calidad de resistencia del material instalado.
• Realizar pruebas eléctricas a los nodos para su funcionamiento
• Verificar que los elementos como cajas, paneles etc.
• Actualización de memoria
• Utilizar un software como Pandora para su monitorización del sistema.
10. ¿Cómo aplicaría la gestión de incidencias la Gestión de Problemas y la Gestión
de Peticiones en la empresa EMPRENDEDORES, teniendo en cuenta cada una de las
eventualidades descritas en los puntos 6 y 7?
La tarea encomendada a la gestión de incidencias es la de arreglar problemas. Su misión es
que la red siga funcionando cuando surjan dificultades, bien reparándolas, bien buscando
alternativas con el menor coste posible, por lo cual teniendo en cuenta lo que presenta la
empresa EMPRENDEDORES, se aplicaría de la siguiente forma:
✓ Inicio del caso: al Help Desk llega una incidencia, ya sea por monitorización o por aviso
(o queja) de algún usuario. Se le asignará un número identificativo y un estado (puede
ser estado “nuevo”, “en progreso”, “cerrado”, etc.) que irá variando según vaya
evolucionando.
✓ Clasificación y registro: se evalúa la incidencia, se le asigna un nivel de privilegio y se
revisa que la incidencia no sea igual a otra ya establecida (evitar que dos avisos por la
misma incidencia creen dos casos diferentes). Se guarda un registro del caso con toda
la información relevante (fechas, horas, servicios afectados, usuarios implicados, etc.).
✓ Asignación del caso: se intenta resolver inmediatamente, si no se puede se procede al
escalonamiento. Para su resolución se busca en la base de datos por si ya hubiese una
solución conocida. Se pueden plantear soluciones temporales mientras se arregla del
todo. Se avisa de todo ello a los usuarios afectados.
✓ Escalonamiento: en caso de no poder resolver la incidencia se eleva petición del caso
a otro operario de más nivel, informando de todo ello al usuario afectado. Esto se reitera
Se cierra el caso: se almacena el registro definitivo para aprovecharlo en el futuro como
referencia para resolver incidencias parecidas. Esto enriquece la KDB (Knowledge
DataBase) o base de datos de conocimientos de la empresa. También se actualiza la
CMDB (Control Management DataBase) si es necesario (puede haber cambiado la
configuración de un dispositivo).
✓ Informe o aviso: Se informa a los usuarios involucrados si es preciso, tanto los que han
informado (o se hayan quejado), como todos los demás que estuvieran afectados de
alguna manera. Estos a su vez confirmarán que la solución ha sido efectiva hasta que
se solucione la incidencia.
Hay que monitorizar la red para tenerla controlada, poner atención especial a los cambios,
cuidar la seguridad y mantener registros con las incidencias que se produzcan. Ya que está
para arreglar averías y dar respuesta a los usuarios cuando surgen problemas. Todo se
almacenará en la base de datos de conocimiento (KDB) para ayudar en los problemas del
futuro.
Todo se llevará desde el NOC, donde reside el Help Desk. Aquí se controla y supervisan todas
las actividades de la red.
CONCLUSIONES

Se debe realizar mantenimiento preventivo a los equipos de cómputo, con el fin de identificar
las posibles fallas que se estén presentando, y de esta manera evitar traumatismos y pérdida
de información, teniendo en cuenta esto no solo se debe realizar mantenimiento en la parte
física de igual manera a la lógica.
Se debe aplicar mantenimiento correctivo a la parte de hardware para evitar traumatismos en
nuestro sistema operativo, evitar instalar programas piratas que lleven a producir un daño, y
un deterioro en la vida útil del equipo.
El monitoreo periódico a la red se debe realizar para identificar la disminución en el servicio de
red, los ataques informáticos que se puedan presentar, evitar saturación y demás fallas que
afecten a la empresa
Es de vital importancia identificar una incidencia que se presente en la implementación de la
red y de esta manera evitar tener interrupción en el servicio o llegar a tener un problema que
sea más complicado de solucionar y cause mayor traumatismo
BIBLIOGRAFIA

Santos, G. M. (2014). Comunicaciones y Redes de Computadoras. Diseño de redes


telemáticas Paginas 15 - 38. Madrid, Medios de Transmisión y sistemas de cableado
estructurado. Diseño de redes telemáticas Paginas 79 – 100. Proyecto e Implantación de una
Red Telemática. Diseño de redes telemáticas Paginas 225 - 243. Normas de Gestión de
Calidad. Diseño de redes telemáticas Paginas 241 - 260. ES: RA-MA Editorial. Recuperado
de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=16&docID=11046085&
tm=1481840415061
Calvo, G. Á. L. (2014). Gestión de redes telemáticas (UF1880), Ciclo de Vida de las Redes
Telemáticas Paginas 7 – 23. Administración de Redes Telemáticas Paginas 29 – 96.
Protocolos de Gestión de Redes Telemáticas Paginas 105 – 129. Análisis del Protocolo
simple de Administración de Red. Páginas 135 – 167. Análisis de la especificación de
monitorización. Páginas 173 –190. Madrid, ES: IC Editorial. Recuperado de:
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=12&docID=11148764&
tm=1481850490574
Bellido, Q. E. (2014). Equipos de interconexión y servicios de red (UF1879), Protocolos
TCP/IP. Página 5- 89, Madrid, ES. Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=10&docID=11148763&
tm=1481858017028
Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas (UF1881). Gestión de
Incidencias en Redes Telemáticas. Páginas 5 –58. Madrid, ES: IC Editorial Recuperado de:
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=10&docID=11148770&
tm=1481858690647
Gómez, B. D. (2014). Resolución de incidencias en redes telemáticas (UF1881). Resolución
de Incidencias en Redes Telemáticas. Páginas 63 –133. Madrid, ES: IC Editorial.
Recuperado de:
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=68&docID=11148770&
tm=1481858856593
Cebrián, M. D. (2014). Elaboración de la documentación técnica (UF1871). Madrid, ES: IC
Editorial. Recuperado de:
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=11148762&p00=incid
encias+redes+telemáticas
Rabinovich, D. (s.f.). Dimensionamiento de redes inalámbrica. Recuperado de:
http://conaiisi.frc.utn.edu.ar/PDFsParaPublicar/1/schedConfs/8/65-455-1-DR.pdf
HERNANDEZ .J.(1998).Antenas, principios básicos análisis y diseño. Mexical, Baja calif:
UABC

You might also like