Você está na página 1de 5

TRABAJO FINAL

CURSO

TEELMATICA

ESTUDIANTE
LUIS FERNANDO MUÑOZ R

TUTOR DEL CURSO


EDGAR ALONSO BOJACA

GRUPODEL CURSO
301120_58

UNVERCIDAD NACIONAL AVIERTA Y ADISTANCIA


UNAD

FECHA
12/5/2018/
1 Planos de las plantas donde está la instalación de la red Telemática.
(Tenga en cuenta cada una de las eventualidades descritas en el
punto 6 y 7)

A continuación, se presenta un modelo de cableado estructurado con el fin de determinar


el dimensionamiento de los diferentes elementos que formarán parte de sistema de
redes para la empresa denominada Emprendedores.Los dispositivos a utilizar se listan a
continuación

Ubicasion Dispositivos cantid Distancia Tomas numeracion


ad de red
Despacho pc 1 3 mts 2 T1,t2
1
Despacho Impresora 1 3 mts 1 T3
1
Despacho fac 1 3 mts 1 T4
1
Despacho pc 1 2 mts 2 T5 t6
2
Despacho Impresora 1 2 mts 1 T7
2
Despacho fax 1 2 mts 1 T8
2
Sala de pc 10 1 mts 10 T9,T10,T11,T12,T13,T14,T15,T16,T17,T1
juntas
Sala de Tv smart 1 1 mts 1 T 19
juntas

Sala de Rac jos 2 1 mts 24 T20 t 21


juntas puertos

Despacho pc 1 3 mts 2 T 22
3
6 La empresa presenta una serie de problemas que se describen a
continuación: Cuando seva a hacer conexión de audio con otros
departamentos, se presenta atenuación, ruido,diafonía y cuando se va
a enviar un fax se presenta distorsión, hay pérdida de sincronismoen
las señales, se requiere un alto índice de flexibilidad, se desea
detectar y corregir todoslos errores que se produzcan en el medio de
transmisión, se requiere llevar un control deacceso al medio, un
dimensionamiento de red, planos de las plantas donde se hará
lainstalación de la red, el espacio para distribución de distribuidores
puede determinarlo elestudiante, según las características del equipo
a utilizar, se desea transmitir de forma simultanea varias señales a
través del mismo enlace, el gerente exige que se le entregueun plan
de calidad, normativas y acreditación.

Cómo garantiza la disponibilidad

Para garantizar ladisponibilidad de la red seaplicarán sondeos repetitivos con


herramienta SNMP el cua escanea la red y los dispositivos.También se
implementará Nagios que eso tras herramientas demonitorización pasiva de la
disponibilidad que constantemente está monitoreando el estado de los dispositivos y los
servicios asociados a éstos. Utiliza muchos plugins para las comprobacionesde la red lo
que o hace flexible y modular.Adicionalmente para monitorear ladisponibilidad se cuenta
con ping paraverificar conectividad; tracerout /tracert que esigual a ping pero con más
información
Cómo garantiza el desempeño

Verificar las condiciones del cableado el cual no puede encontrarse húmedo y con
muchos empalmes, encaso de ser necesario, estos se deben hacer directamente
dela roseta. Las extensiones delas líneas deben hacer sedirectamente del PTR o de la
roseta máscercana.También debemos verificar que lalongitud de los cables corresponda a
la establecida por los protocolos además de que corresponda alos
requerimientos por ejemplo utilizar uncategoría 3 en una aplicación de categoría 5 e,en lo
posible verificar que el cableado sea Apantallado para evitar la interferencia.Los aparatos
conectados anuestra líneatelefónica,teléfonos,contestadores,fax, etc., deben estar
siempre en perfectas condiciones y todos con sus correspondientes micro filtros, si fallan
nos dará excesivo ruido y nos dejara defuncionar el ADSL Para solucionar el problema de
ruido también se hace necesario utilizar repetidores que ayudan a aumentar la potencia
de la señal y mejorarla relaciónseñal-ruido.Verificar que no existan conectores
defectuosos,adaptadores de enlaces incorrectos

Cómo garantiza la confidencialidad

Se utilizará la herramienta NMAP para saber el estado de los puertos.Pues un puerto


abierto supone una fuga de seguridad

Cómo garantiza la integridad

Se utilizará lametodologíaITIL, la cual permite rastrear cualquier suceso que pueda ocurrir
fuera de lo habitual.Concretando al tema quenos ocupa,evento es eltérmino generalizado
que serefiere acualquier incidencia, problema, petición,etc
Cómo garantiza elcontrol de acceso físico y lógico

OSSIM(Open SourceSecurity Information Management),es unconjunto de herramientas


destinadas amejorar laseguridad denuestra red,ya que nos ayudarán adetectar y,sobre
todo, prevenir intrusiones.

Você também pode gostar