Você está na página 1de 5

INGENIERIA DE LAS TELECOMUNICACIONES

FASE 6. CONTROLAR Y VALORAR:


SEGUIMIENTO Y EVALUACIÓN FINAL

INDIVIDUAL

Presentado al tutor (a):


HAROLD EMILIO CABRERA MEZA

Entregado por el (la) estudiante:

Diego Alexander Villalba Rozo


Código: 1018417892

Grupo: 301401_26

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD


ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
MAYO 2019
BOGOTA D.C
Responder si la solución planteada resuelve el problema identificado en el inicio del
proceso. (Justificar la respuesta).

En la Alcaldía, conectadas por una red de área local, la cual se trata de redes de
propiedad privada, que cubren una extensión reducida, con la cual se van a conectar
las computadoras personales, estaciones de trabajo con el objeto de compartir
recursos e intercambiar información una de las características principales de este tipo
de redes se caracteriza por:

 Distancias pequeñas.
 Menor alcance (unos cuantos kilómetros de distancia).
 Generalmente es de un solo propietario.
 La transmisión es en banda base.
 Altas velocidades de transmisión de datos, que oscilan entre 10 Mbps, 100
Mbps y 1 Gbps.
Los nodos o los puntos finales de una LAN, se conectan en una topología de red donde
se utiliza un protocolo determinado, además se pueden acceder a los dispositivos
como son: estaciones de trabajo, impresoras; desde cualquier sitio o lugar, las
aplicaciones de software aplicadas para las LAN, (mensajería electrónica, hojas
electrónicas, procesamiento de textos), pueden ser compartidas por los usuarios.

1. Evaluar la pertinencia de las tecnologías utilizadas, explicando cómo ayudan en


la solución del problema.

Se tendría que tener en cuenta la indisponibilidad en el momento de la


implementación y toda la acomodación de cables teniendo en cuenta la estructura de
las aulas:
CD

FD

FD

BD

TO
Cableado de

Distribución del
edificio

Cableado de

Distribución de

Backbone

CD: Alcaldía Distributor. Repartidor de alcaldía.


BD: Building Distributor. Repartidor Principal o del Edificio.
FD: Floor Distributor. Sub repartidor de Planta.
TO: Toma Ofimática.
Punto de acceso a la red:
El servicio de internet se lleva a cada uno de los computadores con los cables UTP cat. 6
y van por la canaleta plástica con tapa, la cual tiene su terminación en las cajas de doble
conexión. Aquí se ubica el Rack.

2. Identificar si hay innovación en la solución presentada o es más de aplicación.


Justificar la respuesta.

Para lograr nuestro objetivo en la empresa, se determina el diseño de la red informática en la


cual se empleará la topología estrella.
Éstas son algunas de las características por las cuales se escoge este tipo de topología:
 Es más segura, para lo cual cada computadora estará conectada a un switch.
 Es recomendable cuando se tiene varias estaciones de trabajo
 es sencilla de instalar.
 Protección contra rotura de cables, si se daña un cable en una estación de trabajo, sólo
se cae el segmento, pero no la red entera.
 Permite incrementar o quitar estaciones con sencillez.
 Permite usar grandes flujos de tráfico.

3. Identificar los aspectos del problema que no se solucionaron, explicando porque


se dio esta situación.

Los aspectos que no se pudieron solucionar fueron los problemas de seguridad


percibidos en el comercio electrónico tienen su origen en los sistemas distribuidos,
pues entre sus características no está el hacer seguro el acceso a la información.
Adicionalmente, el comercio electrónico tiene requerimientos especiales para
mantener en forma segura la información, para tener más claridad acerca de lo que se
está hablando en cuanto a temas de seguridad de la información, se describirán a
continuación ciertos términos que ayudarán a entender esto:

la seguridad computacional trata sobre los procedimientos administrativos y la


protección tecnológica aplicados al hardware, software y datos para asegurar que no
se logren accesos no autorizados para corrupción de los sistemas.

la privacidad computacional se refiere por ejemplo a las personas que tienen acceso
a determinada información o el derecho a diseminar cierta información.

La motivación de la seguridad y la privacidad con el fin de no compartir información


en las sociedades modernas.

Teniendo claros los conceptos brindados, los problemas que más comúnmente se
presentan en seguridad, son los siguientes

Robo de información: el cual, mediante escuchas de red, permite obtener información


del usuario como números de cuentas o de tarjetas de crédito, balances de cuentas o
información de facturación. Por el hecho de conocer la realización de una transacción
roza la invasión de la privacidad.

Suplantación de identidad: La suplantación de identidad permite al atacante realizar


operaciones en nombre de otro.

4. Evaluar el trabajo en grupo, identificando los aspectos positivos y negativos.


Mediante el desarrollo de las actividades podemos evaluar los aspectos positivos y
negativos que se tuvieron frente a al trabajo grupal los cuales se defines a
continuación:
Ventajas

 Capacidad de socialización de cada uno de los temas desarrollados


 Las actividades y desarrollo se construyen de manera más armónica ya que se
dividen las actividades.
 Retroalimentaciones más dinámicas por tanto las correcciones se haría de
forma inmediata.
 Debates de cada uno de los aportes realizados por los integrantes del grupo
los cuales permiten reforzar las respuestas plateadas.
Desventajas
 Poca participación por parte de los integrantes del grupo colaborativo
 Debido a la baja participación los aportes presentados son mínimos por tanto la carga
en los trabajos aumenta.
 Dependencia por parte de un solo compañero el cual realiza aportes de forma
periódica.