Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Informe Automatas - Final
Informe Automatas - Final
PRESENTADO POR:
JAIRO ALFONSO GUERRERO
GRUPO:
301120_9
TUTOR:
ANDRES FELIPE HINCAPIE
OBJETIVOS
DESARROLLO DE LA ACTIVIDAD
Utilizando los insumos del trabajo colaborativo No1, No2 y No3 cada
estudiante elige dos puntos a desarrollar de los mencionados a
continuación:
En este momento el Grupo colaborativo ya cuenta con un Diseño de Red
Telemática realizada en el primer Trabajo Colaborativo, esa Red Telemática
propuesta que el grupo diseño en este momento pasa a ser la Red de la
empresa “EMPRENDEDORES”. Cada estudiante debe elegir dos de los
siguientes temas, y presentarlo en el Foro a sus compañeros. Los temas a
desarrollar se listan a continuación:
1. Un dimensionamiento de la red Telemática Diseñada. (Tenga en cuenta
cada una de las eventualidades descritas en el punto 6 y 7)
PROYECTO E
IMPLEMENTACIÓN
DE UNA RED
1.
Obtención PROBLEMATICA
• Conexión de audio con atenuación, ruido
diafonía
• Presenta distorsión al envió de fax
2.
Dimensiona TENER EN CUENTA
• Cableado estructurado, routers, switches.
• Protocolos de comunicación.
• Software de monitoreo
3. Planos y • Polo a tierra en conexión eléctrica
esquemas • Aislamiento de interferencias externas
como fuentes de poder.
ADECUACION FISICA
4. • Establecer área de Tecnología e
Especificacion Información
• Aislamiento de las demás áreas
WA
WA
WA
TC
WA
WA
Alcance
Se espera como resultado controlar y corregir todos los errores de conexión
a medios de transmisión, que se presenten en la operación de la empresa,
así como mejorar las señales para transmitir simultáneamente utilizando
un mismo enlace.
Elementos de entrada
Se tiene como insumos los formatos como las listas de chequeo de
mantenimiento preventivo, documentos de especificaciones técnicas,
manuales de procedimiento y catálogo de objetos, que definen requisitos
o requerimientos que se deben tener en cuenta en todo el proceso del plan
de calidad.
Objetivo
Se pretende conseguir una mejora continua del mantenimiento preventivo
de la red, por medio de la implementación de procedimientos aplicados por
el área de TICs. Donde se recaba la siguiente información:
- Dimensionamiento de la red de datos de la empresa.
- Información suministrada por los empleados de solicitud de
mantenimiento.
- El análisis de las causas de los daños.
7
Responsabilidad
Debe recaer sobre la alta dirección de la empresa, quien a su vez debe
involucrar a las diferentes áreas y empleados.
Control de Documentos y Datos
El manejo de documentos y datos tiene gran importancia dentro de un
proyecto, ya que permite tener claridad de los documentos y datos que se
producen, cuál es la versión final o más reciente, como es el proceso de
revisión y aprobación de los mismos y define los mecanismos mediante los
cuales se distribuyen
Referencias normativas.
El sistema de gestión de la calidad debe estar fundamentado a través de
las siguientes normas:
Norma ISO 9001-2015 (Sistema de gestión de la calidad versión 2015)
Norma sobre cableado estructurado ANSI/TIA/EIA-568-B
Norma ISO 27002 (Práctica para controles de seguridad de la
información)
ISO 19011: "Guidelines for quality and/or environmental management
systems auditing". Guía de utilidad para el desarrollo de las funciones
de auditor interno para un SGSI.
ISO/lEC TR 13335-3 Guía de utilidad en la aplicación de metodologías
de evaluación del riesgo
CORRECTIVOS
Para la empresa se sugiere realizar un cambio del cableado
estructurado en categoría 6ª en cobre con sistema blindado, con esto
elimina la interferencia electromagnética y se mejora el desempeño
de la red.
Implementar un buen sistema de polo a tierra para
telecomunicaciones que garantice la vida útil de los equipos
electrónicos, igualmente para que de esta forma se eliminen
interferencias en la red de cómputo.
Hacer plan de mejoramiento de la red, identificando las rutas más
adecuadas y haciendo dimensionamiento de la red, cuantificando el
número de puntos a instalar y las distancias más lejanas, llevando
un control del crecimiento y escalonamiento de la red.
Implementar una política de seguridad de la información, dirigida al
software y hardware de la empresa.
Dimensionar y escoger el tipo de equipo activo (CISCO,HP,IBM) la
cual dará la velocidad de la red es importante determinar según lo
solicitado por la gerencia la cantidad de información que se
procesara.
Asignar un responsable o administrador de la red que pueda tener
acceso y mediante protocolos de seguridad llevar la administración
adecuada de la red.
Se debe documentar un procedimiento de cómo se debe intervenir
la red en caso de eventualidades y los responsables de la posible
solución.
Se debe adquirir e implementar un software de administración un
DCIM (Data center infrastructure management), para monitorear el
comportamiento de la red y corregir las posibles fallas antes que
suceda el acontecimiento.
PREVENTIVOS
Implementación de un punto único de contacto (PUC), mesa de
ayuda de acuerdo a las mejores prácticas de ITIL (Information
Technology Infrastructure Library).
9
Pandora FMS
La versión libre es capaz de monitorizar más de 10,000 nodos y cubre (sin
limitaciones) una monitorización de red, de servidores (basados en agentes
o de forma remota) y de aplicaciones. Con funcionalidades completas de
informes, alertas, integraciones con terceros vía API, etc.
No parte de Nagios y crea su propia arquitectura desde 0, que le permite
escalar perfectamente en grandes entornos. Se ha conseguido monitorizar
un entorno con más de 100,000 nodos sin problemas de rendimiento (eso
sí, en la versión Enterprise). Destacamos también su integración con
dispositivos móviles, no solo para acceder a la consola sino también para
monitorizarlos gracias a su sistema de geolocalización. Su sistema de auto
descubrimiento de redes es capaz de, en poco tiempo, encontrar todos los
elementos que componen tu red.
Porque es una opción en su versión gratuita bastante completa, además
tiene sistema de escalado y no solo monitoriza la red sino herramientas
adicionales
10
Gestión de incidencias
Por medio de la configuración de workflows o flujos de trabajo, ya que
permiten crear programas con alertas enviadas al correo a medida que
vayan sucediendo nuevas cosas. Con la aplicación de esta estrategia se
conseguirá que a medida que se vayan dando sucesos tengamos nuevas
opciones para solucionar.
Gestión de problemas
Aplicar el cumplimiento de SLA, Revisar las áreas implicadas en el proceso
del problema, incluir áreas de gerencia, y personal directo, además la
persona directamente relacionada con el suceso debe iniciar un proceso de
revisión, establecer un comité de auditoría por agencia externa por un
tiempo determinado que vigile la solución al problema.
Gestión de peticiones
Crear un departamento vigilante que reciba, evalué y resuelva las
peticiones.
10. ¿Cómo garantiza la disponibilidad, desempeño,
confidencialidad, integridad y control de acceso físico y lógico, para
la empresa y de esta manera presentar la solución a los problemas
que presenta la misma?
Confidencialidad: Requiere que la información sea accesible únicamente
por las entidades autorizadas.
Integridad: Requiere que la información sólo pueda ser modificada por
las entidades autorizadas.
Disponibilidad: Requiere que los recursos del sistema informático estén
disponibles a las entidades autorizadas cuando los necesite.
13
Propuestas
CONCLUSIONES
BIBLIOGRAFÍA