Sunteți pe pagina 1din 3

Nombre del como garantiza como garantiza como garantiza como garantiza como garantiza

Estudiante la el desempeño la la integridad el control de


disponibilidad confidencialidad acceso físico y
lógico
Luis La manera de El buen En la red Para garantizar La garantia en el
Fernando garantizar la desempeño de la telematica la la integridad en control de acceso
Umbarila disponibilidad red telematica manera de la red telematica fisico a la red
Rubiano tiene enfoque en tiene como garantizar la se debe iniciar telematica se
varios aspectos, el principio confidencialidad es por crear sellos logra con varios
primero es crear fundamental el establecer un electronicos aspectos, el
una redundancia balanceo de esquema de cifrado dentro de la primero es lograr
de recursos, esto cargas, con lo de la informacion, informacion que que los
se traduce a una cual se busca esta se puede pasa por las dispositivos de
tolerancia de como aspecto encontrar en casi redes, los red esten
errores, los fundamental la todos los paquetes del alojados en un
elementos a reducción o protocolos actuales trafico de la red Data Center el
intercambiar se minimizacion del de uso comercial y deben pasar por cual cuente con
deben poder tiempo de tecnico, el ejemplo un algoritmo de control de acceso
conectar o respuesta, se tipico es SSL/TLS digestion como a visitantes, se
desconectar en mejora el que es un protocolo MD5, SHA-1 o debe validar con
caliente, y se desempeño de la de seguridad para SHA-2 con el controles
deben evitar los red y de esta las comunicaciones objetivo de crear biometricos,
puntos únicos de manera se evitan a traves de redes cadenas de como es la huella
falla. Se debe las saturaciones que se utiliza en transmision de digital o la retira,
tener un respaldo que se traducen conjunto con un datos reducida y tambien se debe
de los recursos en quejas de los gran numero de a su vez, cifradas garantizar que las
críticos, en el usuarios, las enrutadores para a traves de sellos visitas son
caso de la red cuales muchas garantizar la digitales. Un programadas a
telematica se veces son seguridad y ejemplo de esto traves de un
debe tener blades difíciles de confidencialidad. es cuando un portal web
o cuchillas de diagnosticar. Otras alternativas sistema recibe el autorizado y para
respaldo que Este balanceo va para este objetivo mensaje, se emergencias
permitan a traer otros son dar acceso a valida que la solamente
sobreponer a una beneficios como través de listas de cadena de datos personal
emergencia de utilización de control de acceso, fue generada con autorizado tendra
manera rápida y técnicas de las cuales se la misma la potestad de
eficiente sin failover e establecen en los información que ingresar en
necesidad de intercambio de enrutadores de la contenía horarios de 7x24.
esperar la cargas cuando se red telemática, originalmente el Por otra parte,
importación o presentan estos accesos paquete. Por los racks donde
compra de partes. errores, con esto solamente se tanto si alguien esten alojados los
También se debe se mejora el otorgan a las intenta modificar equipos y jaulas
tener contratado rendimiento de la personas requeridas el contenido del igualmente,
un servicio de red telematica. y se debe verificar paquete de datos deben tener una
soporte técnico Se puede hacer que las credenciales no tendra las llave o control de
para lograr un balanceo de usadas sean validas llaves digitales acceso de
escalar casos con carga entrante, para obtener la para crear un manera, que
el fabricante en con esto se logra informacion. sello valido, por visitantes
caso que alguna en la red tanto el sistema autorizados de
falla este mas allá telematica que destinatario otras jaulas no
del alcance las solicitudes sabra de tengan acceso
tecnico de los externas son inmediato que el interno al haber
ingenieros distribuidas entre paquete de datos pasado el control
especialistas. Se diferentes ha sido alterado perimetral.
debe tener la red servidores, y el y su integridad Finalmente los
telematica en balanceo de ha sido violada. equipos de
sistema de cluster cargas salientes, switch o
o alta con esto se logra enrutadores
disponibilidad, el que las deben tener
cluster en la red solicitudes habilitado el
significa que un internas hacia control de tipo
switch o Internet son “Port Security”,
enrutador se cae y distribuidas en esto garantiza
el sistema es un conjunto de que si un intruso
capas de enrutadores y logra pasar las
transferir la carga conexiones, de dos primeras
de operación al ser posible con lineas de
segundo nodo sin proveedores seguridad, no
que los usuarios diferentes. podra conectar
perciban falla otro enrutadores
alguna. o portatil a la red
de servidores de
la red telematica,
esto se logra con
un control a
traves de las
direcciones
MAC
autorizadas para
estar conectadas.
Wilson la disponibilidad Se garantiza el La confidencialidad Se garantiza que Se garantiza por
Esteban de la red y la desempeño se garantiza por la red funcione medio de
Pinto conexión se mediante el medio de una buena conjuntamente software y
Cárdenas garantiza por el modo de seguridad aquí con los demás control de tiempo
buen manejo de conectividad entra la parte de puntos siempre y y de información
los equipos y la local, este al nuestro firewall que cuando haya que maneje en el
excelente evidenciar fallas será el encargado responsabilidad caso lógico
configuración de en el sistema la de trasmitir y hacer de manejo. antivirus y
cada IP y servidor responsabilidad que la información software que
Al igual se
que se adapta a la es reformar la que fluya dentro de permitan que los
garantiza generar
sala o espacio de red instalar los nuestra red sea equipos no se
usuarios o
equipos como confiable y segura contaminen. Y el
trabajo a demás router servidores en este caso en perfiles con manejo de
con una controladores todos los puntos de distintos empleados
Optima swithc y dejar red la tenemos privilegios autorizados para
implementación que todas las configurada, dentro de una red los
de la estructura de secciones para prever mantenimientos
Gracias a esto se
cableado y de red interactúen posibles saqueos de los equipos.
pueden
la cual nos ejemplo: fax, de información
Implementar
permite garantizar impresoras,
sesiones que nos
el desarrollo de teléfonos zona
permitan hacer
estos procesos. wiffi y
filtros y detectar
intercambio de
usuarios que
datos, al igual el
interrumpan en la
uso de
red y así mismo
herramientas
hacer copias de
como el ping y el
seguridad, para no
packet tracer
perder información
podemos
y no permitir que
garantizar el
ingresen a ella.
buen desarrollo
de ellas ya que
estas nos
permiten detectar
errores a tiempo
para así mismos
solucionarlos.
.

S-ar putea să vă placă și