Está en la página 1de 16

TELEMATICA

Etapa 5: Trabajo final

PRESENTADO POR:
JAIRO ALFONSO GUERRERO

GRUPO:
301120_9

TUTOR:
ANDRES FELIPE HINCAPIE

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍAS E INGENIERÍAS
INGENIERÍA DE SISTEMAS
BOGOTÁ D.C. – DICIEMBRE DE 2018
INTRODUCCIÓN

El desarrollo del trabajo final de telemática presenta la aplicación de los


conocimientos aprendidos durante el desarrollo de todo el curso, en donde
se evalúa mediante un ejercicio práctico el desarrollo de redes, cableado
estructurado, control y calidad y la gestión de incidencias en una red
telemática.
Se espera contar con los elementos necesarios para la implementación de
una red telemática aplicados a una empresa, que, mediante un ejercicio
práctico, desarrollando un cuestionario de diez (10) puntos, ha permitido
realizar la valoración, identificación y corrección de incidentes de
conectividad de la red de cómputo y comunicación. Igualmente, en el
desarrollo del presente trabajo se evidencia a través de la implementación
de un plan de calidad, las políticas y gestión y manejo de riesgos para
minimizar posibles incidentes de una red telemática.
3

OBJETIVOS

 Profundizar el aprendizaje adquirido durante el estudio de las


unidades del curso de Telemática.

 Identificar y clasificar problemas e incidencias que se puedan


presentar en el funcionamiento de una red telemática.

 Reconocer los fundamentos y aplicación de la normativa vigente


establecida para la implementación de las redes telemáticas.
4

DESARROLLO DE LA ACTIVIDAD

Utilizando los insumos del trabajo colaborativo No1, No2 y No3 cada
estudiante elige dos puntos a desarrollar de los mencionados a
continuación:
En este momento el Grupo colaborativo ya cuenta con un Diseño de Red
Telemática realizada en el primer Trabajo Colaborativo, esa Red Telemática
propuesta que el grupo diseño en este momento pasa a ser la Red de la
empresa “EMPRENDEDORES”. Cada estudiante debe elegir dos de los
siguientes temas, y presentarlo en el Foro a sus compañeros. Los temas a
desarrollar se listan a continuación:
1. Un dimensionamiento de la red Telemática Diseñada. (Tenga en cuenta
cada una de las eventualidades descritas en el punto 6 y 7)

PROYECTO E
IMPLEMENTACIÓN
DE UNA RED

1.
Obtención PROBLEMATICA
• Conexión de audio con atenuación, ruido
diafonía
• Presenta distorsión al envió de fax
2.
Dimensiona TENER EN CUENTA
• Cableado estructurado, routers, switches.
• Protocolos de comunicación.
• Software de monitoreo
3. Planos y • Polo a tierra en conexión eléctrica
esquemas • Aislamiento de interferencias externas
como fuentes de poder.

ADECUACION FISICA
4. • Establecer área de Tecnología e
Especificacion Información
• Aislamiento de las demás áreas

5. Puesta en ESTANDAR DE CALIDAD


servicio • Verificación de la problemática
• Documentación
• Identificación del problema
• Validación a través del software de
monitoreo
• Planteamiento de la solución

REESTABLECIMIENTO DEL SISTEMA


• Pruebas piloto con un área para identificar
si no se presenta interferencias en las
comunicaciones telefónicas y datos.
• Implementación en las demás áreas
• Impartir recomendaciones como de no
hacer mal uso de la red o cableado
estructurado presionando con muebles,
objetos pesados, que tengan corriente
5

2. Planos de las plantas donde está la instalación de la red Telemática.


(Tenga en cuenta cada una de las eventualidades descritas en el punto 6
y 7)

WA

WA

WA

TC
WA
WA

CABLEADO FIBAR OPTICA ER: CUARTO DE EQUIPOS ROUTER


CANALETAS (CABLEADO TC: CUARTO DE
HORIZONTAL) TELECOMUNICACIONES INTERNE
WA: AREA DE TRABAJO T
ARMARIO DE DISTRIBUCION
ALARMA CONTRA INCENDIOS
SERVIDOR (ADMINISTRADOR DE
RED)
CALBE STP CAT 7)
CAMARA WIFI
FAVEPLATE TERA(PARA VOZ Y DATOS)
6

3. El gerente exige que se le entregue un plan de calidad,


normativas y acreditación. ¿Cuáles serían esas normas y por qué?
(Tenga en cuenta cada una de las eventualidades descritas en el
punto 6 y 7)
El plan de calidad para la empresa “EMPRENDEDORES” se describe a
continuación:

Alcance
Se espera como resultado controlar y corregir todos los errores de conexión
a medios de transmisión, que se presenten en la operación de la empresa,
así como mejorar las señales para transmitir simultáneamente utilizando
un mismo enlace.

Elementos de entrada
Se tiene como insumos los formatos como las listas de chequeo de
mantenimiento preventivo, documentos de especificaciones técnicas,
manuales de procedimiento y catálogo de objetos, que definen requisitos
o requerimientos que se deben tener en cuenta en todo el proceso del plan
de calidad.

Objetivo
Se pretende conseguir una mejora continua del mantenimiento preventivo
de la red, por medio de la implementación de procedimientos aplicados por
el área de TICs. Donde se recaba la siguiente información:
- Dimensionamiento de la red de datos de la empresa.
- Información suministrada por los empleados de solicitud de
mantenimiento.
- El análisis de las causas de los daños.
7

- Propuesta de modificaciones para corregir y mejorar los medios de


transmisión.
- Estudio del costo de mantenimiento.
- La implicación de todos los empleados en los procesos de calidad.
- Identificar y abordar riesgos para mejorar los procesos de la gestión de
calidad.

Responsabilidad
Debe recaer sobre la alta dirección de la empresa, quien a su vez debe
involucrar a las diferentes áreas y empleados.
Control de Documentos y Datos
El manejo de documentos y datos tiene gran importancia dentro de un
proyecto, ya que permite tener claridad de los documentos y datos que se
producen, cuál es la versión final o más reciente, como es el proceso de
revisión y aprobación de los mismos y define los mecanismos mediante los
cuales se distribuyen
Referencias normativas.
El sistema de gestión de la calidad debe estar fundamentado a través de
las siguientes normas:
 Norma ISO 9001-2015 (Sistema de gestión de la calidad versión 2015)
 Norma sobre cableado estructurado ANSI/TIA/EIA-568-B
 Norma ISO 27002 (Práctica para controles de seguridad de la
información)
 ISO 19011: "Guidelines for quality and/or environmental management
systems auditing". Guía de utilidad para el desarrollo de las funciones
de auditor interno para un SGSI.
 ISO/lEC TR 13335-3 Guía de utilidad en la aplicación de metodologías
de evaluación del riesgo

4. ¿Qué mantenimiento correctivo y preventivo sugiere usted para


el funcionamiento de la red? ¿Porque? (Tenga en cuenta cada una
de las eventualidades descritas en el punto 6 y 7)
8

CORRECTIVOS
 Para la empresa se sugiere realizar un cambio del cableado
estructurado en categoría 6ª en cobre con sistema blindado, con esto
elimina la interferencia electromagnética y se mejora el desempeño
de la red.
 Implementar un buen sistema de polo a tierra para
telecomunicaciones que garantice la vida útil de los equipos
electrónicos, igualmente para que de esta forma se eliminen
interferencias en la red de cómputo.
 Hacer plan de mejoramiento de la red, identificando las rutas más
adecuadas y haciendo dimensionamiento de la red, cuantificando el
número de puntos a instalar y las distancias más lejanas, llevando
un control del crecimiento y escalonamiento de la red.
 Implementar una política de seguridad de la información, dirigida al
software y hardware de la empresa.
 Dimensionar y escoger el tipo de equipo activo (CISCO,HP,IBM) la
cual dará la velocidad de la red es importante determinar según lo
solicitado por la gerencia la cantidad de información que se
procesara.
 Asignar un responsable o administrador de la red que pueda tener
acceso y mediante protocolos de seguridad llevar la administración
adecuada de la red.
 Se debe documentar un procedimiento de cómo se debe intervenir
la red en caso de eventualidades y los responsables de la posible
solución.
 Se debe adquirir e implementar un software de administración un
DCIM (Data center infrastructure management), para monitorear el
comportamiento de la red y corregir las posibles fallas antes que
suceda el acontecimiento.

PREVENTIVOS
 Implementación de un punto único de contacto (PUC), mesa de
ayuda de acuerdo a las mejores prácticas de ITIL (Information
Technology Infrastructure Library).
9

 Se debe implementar un software para la gestión integradas redes,


para monitorear el comportamiento de la red y corregir las posibles
fallas antes que suceda el acontecimiento.
 Realizar un monitoreo al cableado estructurado de voz y datos, para
verificar la calidad de resistencia en los puntos extremos de los
componentes y verificar el correcto funcionamiento de los
distribuidores intermedios de redes y principal del cableado
estructurado, es decir, sus canalizaciones, cajas, conectores,
paneles, etiquetación, etc.
 Actualizar la documentación de los procesos y procedimientos que
eviten que se materialicen los riesgos de incidentes de los medios de
transmisión y estructura de la red de cómputo.
 Utilización de equipos especializados comprobadores y certificadores
de red estos equipos ayudan en la detención y la corrección de
eventos

5. ¿Qué monitorización periódica recomienda usted para que la red


Telemática funcione lo más óptimo posible? ¿Porque? (Tenga en
cuenta cada una de las eventualidades descritas en el punto 6 y 7)

Pandora FMS
La versión libre es capaz de monitorizar más de 10,000 nodos y cubre (sin
limitaciones) una monitorización de red, de servidores (basados en agentes
o de forma remota) y de aplicaciones. Con funcionalidades completas de
informes, alertas, integraciones con terceros vía API, etc.
No parte de Nagios y crea su propia arquitectura desde 0, que le permite
escalar perfectamente en grandes entornos. Se ha conseguido monitorizar
un entorno con más de 100,000 nodos sin problemas de rendimiento (eso
sí, en la versión Enterprise). Destacamos también su integración con
dispositivos móviles, no solo para acceder a la consola sino también para
monitorizarlos gracias a su sistema de geolocalización. Su sistema de auto
descubrimiento de redes es capaz de, en poco tiempo, encontrar todos los
elementos que componen tu red.
Porque es una opción en su versión gratuita bastante completa, además
tiene sistema de escalado y no solo monitoriza la red sino herramientas
adicionales
10

6. La empresa presenta una serie de eventualidades que se


describen a continuación: Cuando se va a hacer conexión de audio
con otros departamentos, se presenta atenuación, ruido, diafonía
y cuando se va a enviar un fax se presenta distorsión, hay pérdida
de sincronismo en las señales, se requiere un alto índice de
flexibilidad, se desea detectar y corregir todos los errores que se
produzcan en el medio de transmisión, se requiere llevar un control
de acceso al medio, un dimensionamiento de red, planos de las
plantas donde se hará la instalación de la red, el espacio para
distribución de distribuidores puede determinarlo el estudiante,
según las características del equipo a utilizar, se desea transmitir
de forma simultanea varias señales a través del mismo enlace, el
gerente exige que se le entregue un plan de calidad, normativas y
acreditación.
7. La Red de la empresa “EMPRENDEDORES” presenta una serie de
eventualidades que describen a continuación: Cuando se va a
hacer conexión de audio con otros departamentos, se
presenta atenuación, ruido, diafonía y cuando se va a enviar un fax
se presenta distorsión, hay pérdida de sincronismo en las señales,
se requiere un alto índice de flexibilidad, se desea detectar y
corregir todos los errores que se produzcan en el medio de
transmisión, se requiere llevar un control de acceso al medio, un
dimensionamiento de red, planos de las plantas donde se hará la
instalación de la red, el espacio para distribución de distribuidores
puede determinarlo el estudiante, según las características del
equipo a utilizar, se desea transmitir de forma simultánea varias
señales a través del mismo enlace, el gerente exige que se le
entregue un plan de calidad, normativas y acreditación. Clasifique
cada una de ellas, como PROBLEMA O INCIDENCIA y explique por
qué.
 Atenuación, Ruido, Diafonía, Distorsión, Pérdida de
sincronismo de señales
Si estas situaciones se presentan de manera esporádica se
considerarían una incidencia, sin embargo, el texto sugiere que
sucede siempre que se realiza la conexión de audio o de fax se
encuentra esta novedad, por lo cual ya se debe considerar un
problema y tratarse como tal. Se requiere encontrar la solución de
fondo y aplicar los correctivos necesarios.
11

 Detectar y corregir errores que se presenten en el medio de


transmisión
En este caso podemos hablar de incidencias presentadas durante el
proceso de transmisión de información. Se requiere implementar
monitoreo constante a fin de facilitar su identificación temprana y
atención oportuna.

 Control de acceso al medio, Dimensionamiento de red, Planos


de la red, Transmisión simultánea a través del mismo enlace,
Plan de calidad, normativas, acreditación
Estas eventualidades no corresponden a problemas o incidencias,
son solicitudes del usuario que se deben manejar conforme al alcance
del contrato adquirido.

8. ¿En qué orden de prioridad clasificaría los eventos que se


encuentran en el punto anterior y que se están presentando en la
empresa, para dar solución rápida y óptima aplicando las buenas
prácticas a la Red Telemática de la empresa?
1. Atenuación, Ruido, Diafonía, Distorsión, Pérdida de
sincronismo de señales
Prioridad muy alta. Se deben atacar inicialmente estos problemas
que causan fallas en la comunicación interna de la compañía. Una
vez solucionados estos problemas, se procede a intervenir los
siguientes puntos.

2. Control de acceso al medio, Dimensionamiento de red,


Planos de la red, Transmisión simultánea a través del
mismo enlace, Plan de calidad, normativas, acreditación
Este punto es importante para garantizar la estabilidad de la red.
Aplicar los estándares de calidad, normativas y principios de
acreditación permitirá implementar una red de alta calidad y
excelente funcionamiento.

3. Detectar y corregir errores que se presenten en el medio


de transmisión
El mantenimiento de la red es una de las herramientas principales
para garantizar su correcto funcionamiento. Esto incluye la solución
de incidentes, los cuales se detectan mediante un adecuado
monitoreo de la red instalada.
12

9. ¿Cómo aplicaría la gestión de incidencias, ¿la Gestión de


Problemas y la Gestión de Peticiones en la empresa
EMPRENDEDORES, teniendo en cuenta cada una de las
eventualidades descritas en los puntos 6 y 7?

Gestión de incidencias
Por medio de la configuración de workflows o flujos de trabajo, ya que
permiten crear programas con alertas enviadas al correo a medida que
vayan sucediendo nuevas cosas. Con la aplicación de esta estrategia se
conseguirá que a medida que se vayan dando sucesos tengamos nuevas
opciones para solucionar.
Gestión de problemas
Aplicar el cumplimiento de SLA, Revisar las áreas implicadas en el proceso
del problema, incluir áreas de gerencia, y personal directo, además la
persona directamente relacionada con el suceso debe iniciar un proceso de
revisión, establecer un comité de auditoría por agencia externa por un
tiempo determinado que vigile la solución al problema.
Gestión de peticiones
Crear un departamento vigilante que reciba, evalué y resuelva las
peticiones.
10. ¿Cómo garantiza la disponibilidad, desempeño,
confidencialidad, integridad y control de acceso físico y lógico, para
la empresa y de esta manera presentar la solución a los problemas
que presenta la misma?
Confidencialidad: Requiere que la información sea accesible únicamente
por las entidades autorizadas.
Integridad: Requiere que la información sólo pueda ser modificada por
las entidades autorizadas.
Disponibilidad: Requiere que los recursos del sistema informático estén
disponibles a las entidades autorizadas cuando los necesite.
13

Propuestas

1. Combatir posibles intrusos en la red


Por medio de instalación de antivirus, cortafuegos y firewall
2. Protegiendo la información
Realización de copias de seguridad periódicas que estén centralizadas para
que no ocupen más espacio del necesario o no realicen duplicidad de
información.
3. Actualización de equipos
Realizar oportuna actualización de los equipos en sistema operativo y
demás programas para evitar que por antigüedad quede expuesto a
ataques de seguridad exploits o propagación de virus.
4. Firmas Digitales
Un sello de representación que se fabrica aplicando una transformación
binaria hash a un documento de información. Con esto se puede restringir
el uso de los equipos servidores y de gerencia para protección de datos.
5. Seguridad de la red
Autenticación: Para acceder a la red, un usuario debe introducir un nombre
de usuario y una contraseña válida
6. Entrenamiento:
Un usuario de red perfectamente entrenado probablemente va a causar,
de forma accidental, un número menor de errores que un principiante sin
ningún tipo de experiencia
7. Equipamiento de seguridad:
Proporcionar seguridad física para el hardware de la red.
8. Seguridad de los servidores:
14

En un gran sistema centralizado, donde existe una gran cantidad de datos


críticos y usuarios, es importante garantizar la seguridad en los servidores
de amenazas accidentales o deliberadas.
9. Seguridad del cableado:
Sólo el personal autorizado debería tener acceso al cable que transporta
datos sensibles.
15

CONCLUSIONES

 El manejo de las redes es totalmente estructural donde se busca una


correcta comunicación entre los servicios del cliente.

 Es totalmente inevitable que se presenten incidencias en las redes


instaladas pero todo ello conlleva un proceso ordenado y
estructurado para dar solución.

 La importancia en el proceso de solución de inconvenientes en las


redes está en la clasificación de dichos inconvenientes para
determinar su re direccionamiento.
16

BIBLIOGRAFÍA

Gómez, B. D. (2014). Gestión de Incidencias en Redes


Telemáticas. Resolución de incidencias en redes telemáticas (UF1881)
Páginas 5 –58. Madrid, ES: IC Editorial Recuperado
de:http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action
?ppg=10&docID=11148770&tm=1481858690647
Gómez, B. D. (2014). Resolución de Incidencias en Redes
Telemáticas. Resolución de incidencias en redes telemáticas
(UF1881) Páginas 63 –133. Madrid, ES: IC Editorial. Recuperado
de:http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action
?ppg=68&docID=11148770&tm=1481858856593
Cebrián, M. D. (2014). Elaboración de la documentación técnica
(UF1871). Madrid, ES: IC Editorial. Recuperado
de:http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?
docID=11148762&p00=incidencias+redes+telemáticas
https://blog.pandorafms.org/es/herramientas-de-monitoreo-de-redes/
https://es.wikipedia.org/wiki/Monitorizaci%C3%B3n_de_redes
https://www.datadec.es/blog/factura-electronica-y-digitalizacion-
certificada/consejos-para-una-correcta-gestion-de-incidencias

También podría gustarte