You are on page 1of 23

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

TRABAJO COLABORATIVO FASE FINAL

TELEMATICA

FRANK DIAZ. CC. 1096190797


VICTOR ALFONSO GONZALEZ. CC
FRANKY JOHAN RUGE CASTELLANOS CC. 1019029028
MARIA ALEJANDRA ROA - 1019077436

TUTOR:
ELEONORA PALTA VELASCO
GRUPO: 301120A _ 471

BOGOTA
2018
INTRODUCCIÓN
Debido al gran avance en las telecomunicaciones; las empresas están
optando por introducirse en el medio informático, debido a la gran ventaja
que se obtiene al tener una plataforma empresarial definida.
El intercambio de información y las telecomunicaciones son de vital
importancia en el mundo globalizado en el que nos encontramos.
En el presente trabajo complementaremos los conocimientos adquiridos
en el curso, poniendo en práctica las lecciones de las fases anteriores y
basándonos en las lecturas del curso.
Actividades a desarrollar
Utilizando los insumos del trabajo colaborativo No1, No2 y No3 cada
estudiante elige dos puntos a desarrollar. En este momento el Grupo
colaborativo ya cuenta con un Diseño de Red Telemática realizada en el
primer Trabajo Colaborativo, esa Red Telemática propuesta que el grupo
diseño en este momento pasa a ser la Red de la empresa
“EMPRENDEDORES”. Cada estudiante debe elegir dos temas propuestos,
y presentarlos en el Foro a sus compañeros.

1. Un dimensionamiento de la red Telemática Diseñada. (Tenga


en cuenta cada una de las eventualidades descritas en el
punto 6 y 7)

Con la información suministrada por el cliente, se puede identificar


dos tipos de eventualidades las cuales son, falla en las conexiones
de audio y problemas en los envíos de FAX, estas son tecnologías
alámbricas, por tanto, se debe estudiar el tipo de cableado que esta
implementado en la empresa y la instalación del cableado
estructurado.

El concepto de cableado estructurado es tender cables de señal en


un edificio de manera tal que cualquier servicio de voz, datos, vídeo,
audio, tráfico de Internet, seguridad, control y monitoreo esté
disponible desde y hacia cualquier roseta de conexión del edificio.
Esto es posible distribuyendo cada servicio a través del edificio por
medio de un cableado estructurado estándar con cables de cobre o
fibra óptica.

Son importantes los cambios que se deben realizar en las


instalaciones de red, especialmente en su cableado, debido a la
evolución de los equipos y a las necesidades de los usuarios de la
red. Esto nos lleva a tener en cuenta otro factor importante; la
flexibilidad.

Por tanto, un sistema de cableado bien diseñado debe tener estas


dos cualidades: seguridad y flexibilidad. A estos parámetros se le
pueden añadir otros, menos exigentes desde el punto de vista del
diseño de la red, como son el coste económico, la facilidad de
instalación, etc.

Por otro lado, se propone hacer una revisión de los equipos que
actualmente cuenta la empresa, puesto que, si estos ya llevan un
tiempo bastante largo, podría ocurrir que su vida útil este por
terminar, lo que podría ocasionar las fallas que actualmente están
presentando.

Siguiendo este orden de ideas, se podría optar por las centrales


telefónicas, las cuales nacen para cubrir la demanda de servicios
telefónicos que existía hace unas décadas en las compañías
privadas. Lo que se pretende con la instalación de las centrales
telefónicas evitar el gran número de conexiones entre los distintos
aparatos telefónicos de los abonados a este servicio, ahora bien,
también se puede implementar una Central telefónica IP, es un
equipo telefónico diseñado para ofrecer servicios de comunicación
a través de las redes de datos. A esta tecnología se le conoce como
voz por IP (VoIP), donde el IP es el llamado protocolo de Internet y
la dirección IP, es la dirección por la cual se identifican los
dispositivos dentro de la web
2. Planos de las plantas donde está la instalación de la red
Telemática. (Tenga en cuenta cada una de las
eventualidades descritas en el punto 6 y 7)
3. El gerente exige que se le entregue un plan de calidad,
normativas y acreditación. (Tenga en cuenta cada una de las
eventualidades descritas en el punto 6 y 7)

Lo primero que debemos saber es que un Plan de Control de


Calidad es un resultado final de un proceso más grande, el proceso
del diseño del proceso. Por ejemplo, si una empresa ha de fabricar
un nuevo producto, el Plan de Control de Calidad se establece en
base a las actividades de transformación de las materias primas en
dicho producto. El Plan de Control de Calidad puede, y debe,
determinar la forma de realizar el producto. Determinar, incluso, la
forma de realizar el producto sin que sea necesario controlarlo. Al
menos no de la forma que entendemos un control.

Hoy en día la planificación es realmente vital en cualquier


organización, al punto que el profesionalismo y las competencias de
los gestores muchas veces es definida en función de su capacidad
de planificación. Pero hay un paso más que es fundamental: no solo
hay que planificar, sino que hay que ejecutar lo que se planifica.
De nada servirá elaborar un “perfecto” Plan de Calidad, si en la
práctica no se lleva a cabo. Cómo dice un proverbio desconocido:
“es preferible un mal plan bien ejecutado que un buen plan
pésimamente ejecutado”.
A continuación, va una guía que te puede orientar para el comienzo
de un Plan de Calidad. La revisión permanente de dicho Plan, es
fundamental para eventualmente modificar lo que sea necesario.

La importancia de la planificación es capital, tanto que la


profesionalidad y la competencia de los gestores en cualquier
ámbito se puede medir en función de los planes que son capaces de
establecer y, sobre todo, por la eficacia alcanzada en su ejecución.
De entre las diversas tipologías de planes, los planes de control
ocupan un lugar preferente, al igual que el Plan Estratégico o los
Planes de Emergencia.

4. Que mantenimiento correctivo y preventivo sugiere usted


para el funcionamiento de la red. Porque? (Tenga en cuenta
cada una de las eventualidades descritas en el punto 6 y 7)

Si desea prevenir oportunamente las fallas que puedan presentarse


en sus equipos de computación para que los procesos de su
empresa continúen normalmente, le ofrecemos nuestro Plan de
Mantenimiento Preventivo.

Los procedimientos llevados a cabo se harán acuerdo con las


recomendaciones técnicas de los fabricantes de los equipos. En caso
de detectar daños o fallas, se harán las respectivas reparaciones y
cambio de piezas a un costo adicional, dependiendo del caso.

Mantenimiento correctivo

Este es el que hacemos cuando algo falla, una vez que se


diagnostica el problema se busca una manera de solucionarlo. Me
gusta comparar los problemas de los ordenadores con los de salud
de la gente, si tienes una falla de hardware te mandan al cirujano,
te arreglan las piezas malas y si no hay remedio, pues al
cementerio, tal vez algunos órganos funcionen y puedan ser
donados a otras PCs.
Si tienes un problema de software se te da un tratamiento médico,
nadie te va a abrir el case, sino que instalas algunas medicinas, y
tomas medidas para prevenir recaídas. La mayoría de las veces, los
problemas de un ordenador son de software: malware, aplicaciones
que consumen muchos recursos, demasiado archivos basura
ocupando espacio en disco, paquetes rotos, falta de actualizaciones,
drivers obsoletos, etc., cosas que en su mayoría pueden prevenirse,
y no son tan difíciles de resolver.

Cuando las fallas son de hardware los síntomas usualmente son


más agresivos: pantallazos azules, kernel panic, cuelgues
repentinos, sonidos extraños, el ordenador se apaga solo, o ya de
cajón no prende. Los problemas de hardware son mucho más
delicados, ya que lo peor que puede pasarte con un grave problema
de software es que tengas que formatear el ordenador, pero si te
falla el cuerpo de la máquina puedes llegar a perderla. Así que lo
más recomendado es buscar ayuda de alguien que sepa, en lugar
de inventar mucho por tu cuenta si no tienes pericia.

5. Que monitorización periódica recomienda usted para que la


red Telemática funcione lo más óptimo posible. Porque?
(Tenga en cuenta cada una de las eventualidades descritas
en el punto 6 y 7)

Para poder tener un adecuado plan de monitoreo se hace necesario


comprender exactamente cuáles son las falencias y fallas con las
cuales cuenta nuestra empresa, las cuales después de realizar un
exhausto trabajo se logra determinar que las fallas que se
presentan son las siguientes:

Eventualidades que presenta la red


a. Conexiones de Audio:
i. Atenuación de la señal
ii. Ruido
iii. Diafonía
b. Envío de FAX:
i. Distorsión
c. Perdida de sincronismo

A grandes rasgos se puede identificar dos tipos de eventualidades


las cuales son, falla en las conexiones de audio y problemas en los
envíos de FAX, las cuales después de analizar se evidencia que son
fallas comunes en redes de comunicación análogas en las cuales se
utiliza un medio alámbrico como medio de transmisión de señales,
normalmente este tipo de eventualidades se presentan en
temporadas de invierno, aunque también se puede presentar por
presentar humedad en el cableado que transporta dicho servicio,
dicha humedad afecta los servicios de voz análoga y fax, debido a
que al presentarse humedad dentro del cableado se pueden llegar
a presentar corto circuito o interferencias de campos de otros
sistemas de voz, inducción de llamadas extrañas o tonos de timbre
de manera simultánea en diferentes lugares ajenos a la empresa,
respecto a las conexiones de fax es muy difícil lograr conexión entre
los dos extremos ya que al intentar enviar una señal de voltaje se
presentan perdidas de potencia en su señal debido a la humedad
presente en el circuito, presentando así distorsión en el mensaje
que se desea enviar y perdidas constantes de sincronismo.

Inicialmente se sugiere a la empresa que sea contemplado un


mantenimiento en la estructura del edificio, la cual lleve a cabo un
control de humedad en los circuitos de la red telefónica y de fax,
adicional se recomienda comunicarse lo más pronto posible con la
empresa proveedora del servicio para que genere una revisión y un
mantenimiento urgente a la red de cableado estructurado que
contempla los sistemas de voz y fax, otro tema que parece
importante sugerir a la empresa es contemplar una modernización
de los sistemas de comunicación de voz y fax a una red moderna
que sea compatible con protocolos de comunicación IP, la cual es
una red de fácil gestión y mantenimiento, en la cual se puede
contemplar calidad de servicio y políticas de seguridad e integridad
en cada una de las etapas del servicio que se desea utilizar.

En cuanto a la monitorización que se debe implementar sobre los


mencionados sistemas actuales, es necesario un control de
verificación de la infraestructura e instalaciones con las que cuenta
la empresa, verificar el estado tanto de los teléfonos como el fax,
se recomienda realizar un cambio del sistema de cableado
estructurado y realizar labores de sellado y protección de la
infraestructura de comunicaciones, se hace necesario realizar
constante monitoreo y seguimiento a cada uno de los equipos a los
cuales se les ha reportado eventualidades y fallas en el servicio, se
requiere realizar de manera prioritaria un mantenimiento correctivo
y recuperativo de la red, siguiente a este se debe realizar una
planeación de mantenimientos preventivos de la red en general,
también se debe realizar inspecciones diarias, semanales,
mensuales, trimestrales, semestrales y anuales de la red en
general, dichas inspecciones permiten conocer el estado de cada
uno de los dispositivos de la red y su funcionamiento, adicional con
este tipo de monitoreo se puede lograr una correcta predicción de
futuras eventualidades, ayudando así a la prevención de futuras
fallas e incidentes en la operación de la empresa, se debe
implementar sistemas de gestión de red, los cuales de manera
constante y en tiempo real puedan estar en constante monitoreo de
los diferentes sistemas de la red de comunicaciones, logrando así
una rápida reacción en caso de que se presente una eventualidad
que no se pudiese encontrar en las diferentes etapas de la
inspección realizada por el personal especializado.

Requerimientos de la empresa

Alto índice de flexibilidad

Al realizar la implementación de una red que se encuentre


enmarcado en los protocolos IP y modelo OSI, se hace posible un
alto índice de flexibilidad en la red, por ende se hace mucho mas
fácil la implementación de un sistema de monitoreo en tiempo real
de cada uno de los dispositivos que se encuentren conectados
dentro de la red, se pueden realizar sistemas de contingencia,
aumento en la calidad del servicio, se puede realizar la
implementación de sistemas que evalúen la integridad de una señal
en todo instante entre otras funcionalidades de monitoreo como por
ejemplo gestión mediante protocolos de gestión de red SNMP

Detectar y corregir todos los errores que se produzcan en el medio


de transmisión

Se detecta como falla principal humedad dentro de la red de


cableado estructurado de la red de comunicación de voz, la
corrección de la falla se basa en implementar impermeabilidad de
la infraestructura de la red de Comunicación y constantes controles
de humedad y revisión del cableado.

Llevar un control de acceso al medio

Al realizarse una implementación de una red de Voz sobre IP y


sistemas FAX por IP se puede realizar control de acceso al medio y
monitoreo del uso de cada uno de los dispositivos de la red, verificar
disponibilidad del sistema, revisión de uso del medio, definir calidad
del servicio de acuerdo a los perfiles y cargos de cada uno de los
funcionarios de la empresa, es posible realizar monitoreo y control
de acceso en tiempo real y en cada instante, teniendo así una
eficiencia y disponibilidad de red en todo instante.

Dimensionamiento de red

Al tener un constante de monitoreo y seguimiento de eventos e


incidencias se hace mucho más fácil el conocimiento de la red y
cada uno de sus requerimientos, lo cual hace más sencilla la
predicción y dimensionamiento de la red en cualquier momento, la
red se debe dimensionar de acuerdo a una base de datos en la cual
se evidencie el uso de la red, falencias y necesidades de los
usuarios.

Planos de las plantas donde se hará la instalación de la red

Al realizar una revista y control de seguimiento de la infraestructura


de la empresa y en específico de la red se podrá realizar un diseño
eficiente de la red basándose en datos de afluencia de tráfico y
distribución de los servicios de acuerdo a la solicitud y
requerimientos de cada uno de los integrantes de la empresa y la
opinión de los clientes.

Definir las características del equipo a utilizar

En el mundo moderno se hace más necesaria la implementación de


sistemas que soporten una red de datos IP, con la cual se puede
realizar una actualización tecnológica comparada con la que
actualmente se encuentra presentando fallas y eventualidades,
debe ser una red que se encuentre completamente gestionable,
monitoreable y configurable.

Se desea transmitir de forma simultánea varias señales a través del


mismo enlace

Gracias a las nuevas tecnologías de datos se puede realizar de


manera más flexible el transporte de datos, gracias al
empaquetamiento de la información y la creación de diferentes
protocolos de manejo de la información se hace posible el envió de
información de paquetes de voz y datos por un mismo canal.
6. La empresa presenta una serie de eventualidades que se
describen a continuación: Cuando se va a hacer conexión de
audio con otros departamentos, se presenta atenuación,
ruido, diafonía y cuando se va a enviar un fax se presenta
distorsión, hay pérdida de sincronismo en las señales, se
requiere un alto índice de flexibilidad, se desea detectar y
corregir todos los errores que se produzcan en el medio de
transmisión, se requiere llevar un control de acceso al
medio, un dimensionamiento de red, planos de las plantas
donde se hará la instalación de la red, el espacio para
distribución de distribuidores puede determinarlo el
estudiante, según las características del equipo a utilizar, se
desea transmitir de forma simultanea varias señales a través
del mismo enlace, el gerente exige que se le entregue un
plan de calidad, normativas y acreditación.

Cuando se va a hacer conexión de audio con otros


departamentos, se presenta atenuación, ruido, diafonía y
cuando se va a enviar un fax se presenta distorsión
Ruido: Se debe de realizar una exhaustiva revisión del cableado de la
red; garantizando que éste se encuentre aislado de cualquier otro cable
eléctrico cuyas ondas electromagnéticas afecten la señal transmitida en
la red, ocasionando que la señal se distorsione y se pierda calidad.
También es necesario verificar las conexiones a tierra, ya que esto
también puede llegar a afectar las señales emitidas.
Son señales eléctricas que muestran un comportamiento aleatorio e
impredecible y pueden originarse dentro y fuera del sistema de
comunicación. Afecta generalmente a la señal portadora de la
información, ocultándola o eliminándola total o parcialmente
Atenuación: Otro factor que se debe de revisar es la distancia entre los
equipos; recordemos que a grandes distancias, también hay pérdida en
la señal ocasionando atenuación de la señal; esto se corrige
implementando dispositivos de.
Es la pérdida progresiva de la potencia de la señal conforme a la
distancia, el tiempo, la frecuencia y la temperatura.
Diafonía: debemos de garantizar que los cables usados sean
apantallados y /o trenzados y ocurre Debido a la proximidad entre líneas
(corrientes inducidas). Cuando el ruido eléctrico del cable tiene origen
en señales de otros alambres del cable. Diafonía se debe de verificar
igualmente que los cables sean de buena calidad y que estén trenzados;
ya que si son de mala calidad y los cables se encuentran muy cerca
unos de otros, se puede inducir campo electromagnético en otra línea
perturbando las comunicaciones. Todos estos inconvenientes los
disminuiremos al utilizar fibra óptica, la cual no se ve afectada por
campos electromagnéticos.
Es producida cuando hay un acoplamiento entre las líneas que transportan
las señales por ejemplo en los pares trenzados. Donde el cable portador
se le denomina perturbador y el que recibe parte de la señal que no le
corresponde es el perturbado.

pérdida de sincronismo en las señales


Sucede cuando el sistema no responde correctamente ante la señal y por
ello ésta sufre alteraciones. Dicho en otras palabras es la deformación
de la señal a causa de elementos del sistema de comunicación.

Verificar los relojes; se debe de verificar las redes de sincronismo


Se desea detectar y corregir todos los errores que se produzcan
en el medio de transmisión
Formas de contrarrestar los problemas de la trasmisión de datos.
Codificación: es la trasformación de los datos de manera que haya una
representación más eficiente de la información.

Compresión: Este método resuelve el problema del tamaño de los


datos en gran medida pudiéndose así enviar más información en un
periodo de tiempo más corto.

Cifrado: se logra hacer que los datos a enviar sean los más confiables
posibles, de modo que ningún ente externo intervenga en dicha
trasmisión y pueda obtener lo que se trasmite.

Modulación: ¿Cómo se logra enviar una señal digital por un medio


analógico?, fácil esto se resuelve con la modulación, aquí se convierte
una señal digital a analógica a través de lo que se le denomina señal
portadora (señal analógica). Este método se puede ver como ejemplo
en equipos informáticos como el modem que permite la conexión a
internet a través del teléfono.

Multiplexacio: se encarga de resolver el conflicto que existe al tratar


de enviar varias señales con diferentes características por un mismo
canal, el resuelve el problema dándole a cada señal que entra por un
único canal el intervalo de tiempo, de frecuencia y ancho de banda
necesario para que cada señal llegue a su destino.

Se desea transmitir de forma simultánea varias señales a través del


mismo enlace

se desea transmitir de forma simultanea varias señales a través


del mismo enlace, el gerente exige que se le entregue un plan de
calidad, normativas y acreditación
La señal debe de modularse con la finalidad de que se puedan transmitir
varias señales por el mismo cable; realizando una Modulación para
multicanalización: A menudo se desea transmitir muchas señales en
forma simultánea entre dos puntos.
Son formas intrínsecas de modulación, permiten la transmisión de
múltiples señales sobre un canal, de tal manera que cada señal puede ser
captada en el extremo receptor. Las aplicaciones de la multicanalización
comprenden telemetría de datos, emisión de FM estereofónica y telefonía
de larga distancia. Es muy común, por ejemplo, tener hasta 1,800
conversaciones telefónicas de ciudad a ciudad, multicanalizadas y
transmitidas sobre un cable coaxial de un diámetro menor de un
centímetro.
- Las normas de la serie ISO 9000
- El modelo de las normas ISO 9001 5.3
- Fases en la implantación de un sistema de aseguramiento de la
calidad La certificación del sistema de aseguramiento de la
calidad-

La norma de gestión medioambiental ISO 14001

7. La Red de la empresa “EMPRENDEDORES” presenta una serie


de eventualidades que describen a continuación: Cuando se
va a hacer conexión de audio con otros departamentos, se
presenta atenuación, ruido, diafonía y cuando se va a enviar
un fax se presenta distorsión, hay pérdida de sincronismo en
las señales, se requiere un alto índice de flexibilidad, se
desea detectar y corregir todos los errores que se produzcan
en el medio de transmisión, se requiere llevar un control de
acceso al medio, un dimensionamiento de red, planos de las
plantas donde se hará la instalación de la red, el espacio para
distribución de distribuidores puede determinarlo el
estudiante, según las características del equipo a utilizar, se
desea transmitir de forma simultanea varias señales a través
del mismo enlace, el gerente exige que se le entregue un
plan de calidad, normativas y acreditación. Clasifique cada
una de ellas, como PROBLEMA O INCIDENCIA y explique
porqué.

8. En qué orden de prioridad clasificaría los eventos que se


encuentran en el punto anterior y que se están presentando
en la empresa, para dar solución rápida y óptima aplicando
las buenas prácticas a la Red Telemática de la empresa?

Para dar desarrollo a este punto se deben identificar las eventualidades


que se encuentran en el punto número 7, las cuales después de realizar
un análisis se identifican de la siguiente manera:

Eventualidades que presenta la red


1. Conexiones de Audio:
a. Atenuación de la señal
b. Ruido
c. Diafonía
2. Envío de FAX:
a. Distorsión
b. Perdida de sincronismo

Después de realizar un análisis e identificación de eventualidades e


incidentes se debe definir cuál es el agente generador de todas las
incidencias y eventualidades, el siguiente tema después de definir cuál es
el agente generador de las eventualidades se debe clasificar los eventos,
de tal manera que se solucionen dependiendo después de dar solución a
las dos siguientes preguntas:
1. ¿Cuál es la afectación que se tiene dentro de la red y que daños
puede ocasionar dentro de cada uno de los sistemas si no es
corregida dicha falla lo más pronto posible?
2. ¿Cómo se ve afectado el cliente y la operación de la empresa si no
se soluciona de manera oportuna la falla generadora de eventos e
incidencias?
Luego de tener en cuenta los dos parámetros cruciales para clasificar y
priorizar los eventos se puede llegar a una clasificación correcta y
oportuna en cada uno de los eventos, causando el menor traumatismo
hacia los clientes y personal que se ve afectado por la falla del servicio y
evitar daños mayores dentro de la red de Comunicaciones y cada uno de
sus componentes.
La clasificación de eventualidades se dará teniendo en cuenta los
parámetros mencionados anteriormente y se realizaran en el estricto
orden mencionado en la siguiente lista:
Teniendo en cuenta que es una red analógica por la cual se están
transmitiendo tanto las comunicaciones de Voz y el sistema de Mensajería
por Fax y analizando los síntomas en cada uno de los sistemas se llega a
la conclusión que es un único agente generador de fallas el cual es la
Humedad en el sistema de cableado estructurado y de distribución de las
señales.
1. Se debe identificar cuáles son los síntomas que se presentan en
cada uno de los sistemas afectados
a. Conexiones de Audio:
i. Atenuación de la señal
ii. Ruido
iii. Diafonía
b. Envío de FAX:
i. Distorsión
ii. Perdida de sincronismo
2. Se debe identificar qué tipo de tecnología y sistemas son los que
soportan dicha red
a. En el caso de esta red se evidencia de acuerdo a la falla que
son sistemas de comunicación análogos, susceptibles a fallas
como interferencias, bajos niveles de señal y fallas de
sincronismo entre los extremos de una conexión.
3. Detectar el posible agente generador de fallas de acuerdo a los
síntomas y tipo de equipos que operan la red.
a. Analizando los dos pasos anteriores se llega a la conclusión
que la falla es causada por humedad en las redes de cableado
estructurado y sistemas de distribución de la señal, con lo cual
se presentan todos los eventos mencionados anteriormente.
4. Realizar un análisis de la posible solución más económica, rápida y
oportuna de solucionar las fallas mencionadas anteriormente.
5. La solución más eficiente aunque no es la más económica y tampoco
la más rápida, pero puede garantizar que no se presentaran
nuevamente este tipo de eventualidades es realizar tratamiento y
control de humedad en las ducterias y demás sistemas de
transporte del cableado que soporta los sistemas de comunicación
.
6. Luego de tener controlados los problemas de humedad en los
ductos, escalerillas y pasamuros de la red, se debe realizar un
reemplazo del cableado que se encuentre afectado por la humedad,
adicional comprar un nuevo cableado que cumpla con las normas
estándar de instalación de cableado estructurado en el país que se
encuentre operando nuestra red, evitando así problemas como los
ya presentados.
7. Revisar conectores y demás sistemas de conexiones de interfaz,
adicionalmente se debe realizar cambio de los mismos en caso de
presentar anomalías.
8. Con los pasos anteriores ejecutados se puede llegar a la conclusión
de que se culminan y finiquitan todas las fallas y eventualidades
presentadas en la red, lo que queda pendiente es generar planes de
mantenimiento e inspección periódicas y constantes monitoreo y
seguimientos para poder realizar labores de predicción dentro de la
empresa.
9. Por último se debe informar a cada uno de los empleados y clientes
que la red ya se encuentra en perfecto estado y se pide que
informen cualquier problema o eventualidad con el sistema para
poder dar solución de la manera más oportuna y eficaz posible.

9. Cómo aplicaria la gestiòn de incidencias, la Gestiòn de


Problemas y la Gestiòn de Peticiones en la empresa
EMPRENDEDORES, teniendo encuenta cada una de las
eventualidades descritas en los puntos 6 y 7?
10. Como garantiza la disponibilidad, desempeño,
confidencialidad, integridad y control de acceso físico y lógico,
para la empresa y de esta manera presentar la solución a los
problemas que presenta la misma?
Hablar de seguridad informática en términos absolutos es imposible y
por ese motivo se habla más bien de fiabilidad del sistema, que, en
realidad es una relajación del primer término.

Definimos la Fiabilidad como la probabilidad de que un sistema se


comporte tal y como se espera de él.

En general, un sistema será seguro o fiable si podemos garantizar tres


aspectos:

Confidencialidad
En general el término 'confidencial' hace referencia a "Que se hace o se
dice en confianza o con seguridad recíproca entre dos o más personas.
En términos de seguridad de la información, la confidencialidad hace
referencia a la necesidad de ocultar o mantener secreto sobre
determinada información o recursos.

El objetivo de la confidencialidad es, entonces, prevenir la divulgación


no autorizada de la información.

En general, cualquier empresa pública o privada y de cualquier ámbito


de actuación requiere que cierta información no sea accedida por
diferentes motivos. Uno de los ejemplos más típicos es el del ejército de
un país. Además, es sabido que los logros más importantes en materia
de seguridad siempre van ligados a temas estratégicos militares.

Por otra parte, determinadas empresas a menudo desarrollan diseños


que deben proteger de sus competidores. La sostenibilidad de la
empresa, así como su posicionamiento en el mercado pueden depender
de forma directa de la implementación de estos diseños y, por ese
motivo, deben protegerlos mediante mecanismos de control de acceso
que aseguren la confidencialidad de esas informaciones.

Un ejemplo típico de mecanismo que garantice la confidencialidad es la


Criptografía, cuyo objetivo es cifrar o encriptar los datos para que
resulten incomprensibles a aquellos usuarios que no disponen de los
permisos suficientes.
Pero, incluso en esta circunstancia, existe un dato sensible que hay que
proteger y es la clave de encriptación. Esta clave es necesaria para que
el usuario adecuado pueda descifrar la información recibida y en función
del tipo de mecanismo de encriptación utilizado, la clave puede/debe
viajar por la red, pudiendo ser capturada mediante herramientas
diseñadas para ello. Si se produce esta situación, la confidencialidad de
la operación realizada (sea bancaria, administrativa o de cualquier tipo)
queda comprometida.

Integridad
En general, el término 'integridad' hace referencia a una cualidad de
'íntegro' e indica "Que no carece de ninguna de sus partes." y relativo a
personas "Recta, proba, intachable.".

En términos de seguridad de la información, la integridad hace


referencia a la fidelidad de la información o recursos, y normalmente se
expresa en lo referente a prevenir el cambio impropio o desautorizado.

El objetivo de la integridad es, entonces, prevenir modificaciones no


autorizadas de la información.

La integridad hace referencia a:

 la integridad de los datos (el volumen de la información)


 la integridad del origen (la fuente de los datos, llamada
autenticación)
Es importante hacer hincapié en la integridad del origen, ya que puede
afectar a su exactitud, credibilidad y confianza que las personas ponen
en la información.

A menudo ocurre que al hablar de integridad de la información no se da


en estos dos aspectos.

Por ejemplo, cuando un periódico difunde una información cuya fuente


no es correcta, podemos decir que se mantiene la integridad de la
información ya que se difunde por medio impreso, pero sin embargo, al
ser la fuente de esa información errónea no se está manteniendo la
integridad del origen, ya que la fuente no es correcta.

Disponibilidad
En general, el término 'disponibilidad' hace referencia a una cualidad de
'disponible' y dicho de una cosa "Que se puede disponer libremente de
ella o que está lista para usarse o utilizarse."
En términos de seguridad de la información, la disponibilidad hace
referencia a que la información del sistema debe permanecer accesible a
elementos autorizados.

El objetivo de la disponibilidad es, entonces, prevenir interrupciones no


autorizadas/controladas de los recursos informáticos.

En términos de seguridad informática “un sistema está disponible


cuando su diseño e implementación permite deliberadamente negar el
acceso a datos o servicios determinados”. Es decir, un sistema es
disponible si permite no estar disponible.

Y un sistema 'no disponible' es tan malo como no tener sistema. No


sirve.

Como resumen de las bases de la seguridad informática que hemos


comentado, podemos decir que la seguridad consiste en mantener el
equilibrio adecuado entre estos tres factores. No tiene sentido conseguir
la confidencialidad para un archivo si es a costa de que ni tan siquiera el
usuario administrador pueda acceder a él, ya que se está negando la
disponibilidad.

Dependiendo del entorno de trabajo y sus necesidades se puede dar


prioridad a un aspecto de la seguridad o a otro. En ambientes militares
suele ser siempre prioritaria la confidencialidad de la información frente
a la disponibilidad. Aunque alguien pueda acceder a ella o incluso pueda
eliminarla no podrá conocer su contenido y reponer dicha información
será tan sencillo como recuperar una copia de seguridad (si las cosas se
están haciendo bien).

En ambientes bancarios es prioritaria siempre la integridad de la


información frente a la confidencialidad o disponibilidad. Se considera
menos dañino que un usuario pueda leer el saldo de otro usuario a que
pueda modificarlo.

En los sistemas informáticos se utiliza un nombre de usuario y una


contraseña. Pero, cada vez más se están utilizando otras técnicas más
seguras.

Es posible autenticarse de tres maneras:

1. Por lo que uno sabe (una contraseña)


2. Por lo que uno tiene (una tarjeta magnética)
3. Por lo que uno es (las huellas digitales)
La utilización de más de un método a la vez aumenta las probabilidades
de que la autenticación sea correcta. Pero la decisión de adoptar más de
un modo de autenticación por parte de las empresas debe estar en
relación al valor de la información a proteger.

Autorización
Definimos la Autorización como el proceso por el cual se determina qué,
cómo y cuándo, un usuario autenticado puede utilizar los recursos de la
organización.

El mecanismo o el grado de autorización pueden variar dependiendo de


qué sea lo que se está protegiendo. No toda la información de la
organización es igual de crítica. Los recursos en general y los datos en
particular, se organizan en niveles y cada nivel debe tener una
autorización.

Dependiendo del recurso la autorización puede hacerse por medio de la


firma en un formulario o mediante una contraseña, pero siempre es
necesario que dicha autorización quede registrada para ser controlada
posteriormente.

En el caso de los datos, la autorización debe asegurar la confidencialidad


e integridad, ya sea dando o denegando el acceso en lectura,
modificación, creación o borrado de los datos.

Por otra parte, solo se debe dar autorización a acceder a un recurso a


aquellos usuarios que lo necesiten para hacer su trabajo, y si no se le
negará. Aunque también es posible dar autorizaciones transitorias o
modificarlas a medida que las necesidades del usuario varíen.
CONCLUSIONES
Identificamos las características de cada uno de los elementos que
componen una red telemática; la importancia de cada una de sus partes
y la importancia que tiene el adecuado reconocimiento de los
requerimientos de diseño, con la finalidad de comprender qué es
realmente lo que necesita nuestro cliente
BIBLIOGRAFIA

 https://aprenderapensar.net/2010/07/22/manual-de-
buenas-practicas-tic/

 https://www.servicetonic.es/itil/itil-v3-gestion-de-
incidencias/

 https://www.dinero.com/negocios/articulo/colombia-
debe-avanzar-implementacion-itil/48879

 https://www.geotab.com/es/potenciar-el-uso-de-la-
tecnologia-en-telematica/

You might also like