Sunteți pe pagina 1din 10

TELEMÁTICA

FASE 6 - EVALUACIÓN Y OPERACIÓN DE LA RED TELEMÁTICA

PRESENTADO POR:
JEFFERSON CAMILO GONZALEZ SABOGAL
SANDRA JOHANA CAICEDO SERRANO
MILTON ARCENIO COGOLLO

GRUPO: 301120_11

PRESENTADO A

MARCO ALEXIS PLATA

TUTOR

UNIVERSIDAD NACIONAL ABIERTA A DISTANCIA

2019.
INTRODUCCIÓN

En el siguiente trabajo se presenta los temas relacionados con las incidencias de las
redes telemáticas, también se dan a conocer herramientas para mitigar los problemas
que se presentan a nivel de software.

Este documento presenta el desarrollo colaborativo de la actividad final aplicando los


conocimientos aprendidos durante el desarrollo de todo el curso de Telemática, en
donde se aplica mediante un ejercicio práctico el desarrollo de redes, cableado
estructurado, control y calidad y la gestión de incidencias en una red telemática, Otro
tema importante que se menciona son las buenas prácticas que deben implementar en un
proyecto de una red y cómo estas prácticas ayudan a las redes telemáticas.
OBJETIVOS

 Poner en práctica los conocimientos adquiridos en el transcurso de la materia


para dar solución a un problema de la vida real.

 Orientar a los estudiantes a adaptarse al desarrollo de las tecnologías de la


información y la comunicación.

 Generar y validar metodologías y herramientas para el desarrollo de proyectos


en el área de los sistemas telemáticos.

 Describir el concepto de arquitectura de red y la comunicación entre los


elementos que lo constituyen.

 Comentar las principales características de los medios de transmisión empleados


en redes de computadores.
1. El gerente exige que se le entregue un plan de calidad, normativas y
acreditación. ¿cuáles serían esas normas y porque?
Se procura conseguir una mejora continua del mantenimiento preventivo por medio de:

 Información suministrada por los propios empleados de mantenimiento.


 El análisis de las causas de las averías.
 Introducción de modificaciones para reparar o mejorar los sistemas.
 Estudio de la evolución del costo de mantenimiento.
 La implicación de todos los empleados en los procesos de calidad.
 El análisis de la eficacia de los procedimientos que se emplean.

Para estas funciones es útil emplear los diagramas de causa-efecto, llamados de espina
de pescado, en los que se define un problema específico y las “espinas” son las causas
que los producen. Es una forma interesante de plantear los problemas de mantenimiento.

Otra técnica empleada en calidad que puede ser usada en temas de mantenimiento es el
checklist para descubrir problemas.

Este consiste en la realización de una serie de preguntas tipo, que al ir respondiéndolas


permitirá descubrir posibles debilidades en un sistema.

Estos métodos se emplean en la auditoria de calidad para poner a prueba el plan de


calidad establecido y, por ende, el sistema de mantenimiento aplicado.

La calidad puede certificarse como la norma ISO 9001.

2. ¿Qué mantenimiento correctivo y preventivo sugiere usted para el


funcionamiento de la red? ¿Porque? Enumere y describa las acciones a
realizar dentro del mantenimiento justificando cada una de esas acciones.
El mantenimiento preventivo y correctivo que sugiero para este lugar según las
eventualidades presentadas es el siguiente

CORRECTIVOS

1. Escoger el tipo de cableado en cobre, Para dicho lugar se sugiere realizar un


cableado estructurado en categoría 6ª con sistema blindado, con esto
eliminamos la interferencia electromagnética y mejoramos el desempeño de la
red.

2. Implementar un buen sistema de tierra para telecomunicaciones. Con esto


garantizamos la vida útil de los equipos activos y eliminamos interferencia en la
red

3. Hacer plan de mejoramiento de la red identificando las rutas más adecuadas y


haciendo direccionamiento de la red cuantificando el número de puntos a
instalar y la distancia más lejana y llevando un control del crecimiento de la red.
4. Dimensionar y escoger el tipo de equipo activo (CISCO,HP,IBM) la cual dará la
velocidad de la red es importante determinar según lo solicitado por la gerencia
la cantidad de información que se procesara.

5. Se deberá dejar un responsable de la red un administrador que en solo pueda


tener acceso y mediante protocolos de seguridad llevar la administración
adecuada de la red.

6. Se debe llevar un procedimiento escrito de como intervenir la red en caso de


eventualidades y los responsables de la posible solución.

7. Se implementar un software de administración un DCIM, para monitorear el


comportamiento de la red y corregir las posibles fallas antes que suceda el
acontecimiento.
PREVENTIVOS

1. Se debe implementar un software de administración un DCIM, para monitorear


el comportamiento de la red y corregir las posibles fallas antes que suceda el
acontecimiento.
2. Utilización de equipos especializados comprobadores y certificadores de red
estos equipos ayudan en la detención y la corrección de eventos

3. ¿Qué monitorización periódica recomienda usted para que la red Telemática


funcione lo más óptimo posible? ¿Porque? Describa el proceso a seguir en dicha
monitorización.

La monitorización que recomendaría seria la OpManager ya que es es una plataforma de


monitorización de infraestructuras, redes, servidores y aplicaciones, que ofrece una
funcionalidad avanzada para monitorizar los recursos críticos de TI tales como routers,
enlaces WAN, switches, firewalls, VoIP, servidores físicos, servidores virtuales,
controladores de dominio y otros dispositivos de infraestructura de TI

La monitorización de redes es una de las grandes responsabilidades que los


profesionales de la informática tienen hoy por hoy y que deben tener muy en cuenta
para gestionar la parte tecnológica de su empresa, en especial en las redes que utilicen.
Realizando un buen monitoreo de las mismas se puede potenciar el resultado obtenido
por la compañía a distintos niveles y aportar una serie de ventajas importantes al futuro
de la misma

Todas las monitorizaciones son iguales, se dicen periódicas porque son procesos
informáticos periódicos y continuos los cuales ayudan a mantener una eficiencia para
localizar todas las fallas en los equipos y redes.
Por lo tanto se recomienda que las personas utilicen estas para que de esta manera
puedan mantener cualquier red o red telemática con un buen funcionamiento y buena
comunicación y en algún caso localizar con facilidad los problemas defectuosos o lentos
de una computadora.

Algunas de las acciones procedimentales que se sugiere realicen en las redes pueden ser
las siguientes:

 Verificar a diario los reportes en el sistema Software de Tickets de Soporte


 Localización del fallo y corrección del mismo.
 De no poder solucionar inmediatamente el fallo se ejecuta una solución
provisional, debe haber redundancia en los equipos críticos.
 Reparación de defectos hallados, aunque no representen aun un trauma en la
operación
 Aviso oportuno a Claro en los temas relacionados a internet y fibra óptica que
escapan a nuestra competencia interna.

Se sugiere desarrollar el siguiente procedimiento:

Base de datos
Registro y de ¿Resuelto? Si
Incidente Help Desk
Clasificación conocimientos

No Registro y
cierre

Enviar a
nivel
superior

¿Resuelto?
4. La Red de creada para el lugar seleccionado presenta una serie de
eventualidades que describen a continuación:

a. Siendo las 2:17 P. M. hay una falta de servicio porque un servidor se ha


desbordado y ha caído.

Esta eventualidad es un Problema: puesto que el desborde de un servidor se efectua


dentro del mismo sistema, y esto se debe a una falla ocacionada por falta de efectividad
de la monitorizacion que se tiene dentro de la misma red.

b. Un accidente ocurrio cuadras a la redonda de la empresa donde se ha


implementado la red el aacidente afecta a la red electríca, la empresa
responsable del servicio trabaja en la reparación pero no sera suficiente
para los sistemas de respaldo, los equipos se apagan.

Esta eventualidad es una incidencia: pues es un evento que no tiene nada que ver con la
empresa, los sistemas de respaldo sostienen el funcionamiento pero no se va a
solucionar hasta que la reparacion sea efectuada por la empresa electrica.

c. Cuando se va a hacer conexión de audio con otros departamentos, se


presenta atenuación, ruido, diafonía.

Esta eventualidad es un problema: un evento que debe ser solucionado de manera


inmediata para evitar la irrupcion y/o molestias a los demas departamentos de la
empresa.

d. El servidor web es victima de un ataque informatico y la página muestra


contenido alterado.

Esta eventualidad es un problema porque se deben preveer cualquier tipo de ataques


informaticos por el sistema de monitorizacion, asi que debe ser resulto de manera pronta
para asi normalizar las actividades de la empresa.

e. Tras implementar un nuevo servicio , se desea transmitir de forma


simultanea varias señales a través del mismo enlace.

Esta eventualidad es una incidencia pues ocurre mientras se realiza la instalacion de un


nuevo servicio, se preeve una solucion mientras se ejecuta para continuar con la
implementacion sin ningun problema.

5. ¿Cómo garantiza la disponibilidad, desempeño, confidencialidad, integridad


y control de acceso físico y lógico, para la empresa y de esta manera presentar la
solución a los problemas que presenta la misma? Enumere y describa las acciones
a realizar para garantizar lo solicitado?

Tenemos que recordar que ningún sistema de seguridad es completamente seguro,


siempre debemos tener claro que un sistema es mucho más vulnerable de lo que
pensamos. Es necesario que tengamos en cuenta las causas de los riesgos y la
posibilidad de que ocurran fallos. Una vez que tenemos esto claro podemos tomar las
medidas necesarias para tener un sistema para conseguir un sistema menos vulnerable.

En tal caso se debe iniciar por consolidar una organización no sólo se relaciona con lo
atractivos que sean sus productos y servicios, y de lo innovador de su tecnología. La
seguridad de la información es un elemento fundamental cuando la actividad de la
empresa se realiza mediante la web. La seguridad de la información contempla la
protección de la infraestructura y los dispositivos, también la información y la
integridad física y moral de los usuarios que la proveen. Se ha creado diversos
mecanismos, como la encriptación de datos, la creación de firewalls, detectores de
hackers, simuladores de ataques informáticos, etc.

Para este fin se deben tener unos mecanismos de seguridad generalizados que
pueden ser los siguientes:

 Funcionalidad de Confianza
 Etiquetas de seguridad
 Detección de eventos
 Seguimiento de auditorias de seguridad
 Recuperación de seguridad

Y de forma específica:

Intercambio de autenticación: fuertes cuando emplean técnicas criptográficas y débiles


se basan en técnicas de control de acceso
CONCLUSIONES

 En la elaboración de esta actividad final los estudiantes realizan la solución a las


incógnitas expuestas por el gerente de la empresa (Hospital), el cual hemos
desarrollado la red desde la fase dos, durante este proceso tenemos en cuenta los
tipos de monitorización, la solución de incidentes y problemas, el plan de
calidad y normativas que se usaran dentro de la red, esto con el fin de propiciar
unas buenas prácticas y asegurar el funcionamiento de la red.

 El realizar un análisis completo de lo que necesita el hospital el cual va a


adquirir la red con el fin de solucionar todas las necesidades que en el momento
presenta, la empresa basándose todo en análisis previos.

 Tras el estudio de los diferentes términos se debe tener en cuenta los incidentes
que se pueden presentar en una red funcional, concluimos que debemos de tener
un plan de contingencia en caso de que se presenten problemas y poseer una alta
disposición de la red
REFERENCIAS BIBLIOGRAFICAS

 Gómez, B. D. (2014). Gestión de Incidencias en Redes Telemáticas. Resolución


de incidencias en redes telemáticas (UF1881) Páginas 5 –58. Madrid, ES: IC
Editorial Recuperado
de:http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=10&d
ocID=11148770&tm=1481858690647
 Cebrián, M. D. (2014). Elaboración de la documentación técnica (UF1871).
Madrid, ES: IC Editorial. Recuperado
de:http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=111
48762&p00=incidencias+redes+telemáticas
 Santos, G. M. (2014). Diseño de redes telemáticas. Seguridad en redes. (Páginas
149-152). Madrid, ES: RA-MA Editorial. Recuperado
de: https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action?ppg=150
&docID=3229018&tm=1542655387162
 Bojacá Garavito, E. ( 13,11,2018). Telemática_301120_Seguridad en redes
telemáticas . [Archivo de video]. Recuperado de:
http://hdl.handle.net/10596/21515
 Cabero, A. J., & Román, G. P. (2005). Aplicaciones de la perspectiva cognitiva
en la enseñanza a través de redes telemáticas. Acción Pedagógica. 14(1): 6-16,
2005. Mérida, VE: D - Universidad de los Andes Venezuela. Recuperado
de: http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=104
44658&p00=redes+telemáticas

S-ar putea să vă placă și