OCTAVO TELEMATICA
INTRODUCCIÓN
Objetivo Financiero
Objetivo Técnico
Trabajar bajo parámetros aceptables, estandarizada y normada. Al ser una red muy
concurrida y pública es necesaria una red que permita rapidez en el flujo de datos,
eficiencia en el control de aplicaciones, escalabilidad en las redes de diferentes
instituciones, calidad de servicio, entre otras.
RED ACTUAL
Escalabilidad
Disponibilidad
La red de la institución tiene una muy buena disponibilidad en cuanto a red interna,
el problema que se presenta es en la salida a Internet, pues el proveedor de servicio
de Internet no cumple con la disponibilidad ofrecida
HARDWARE EXISTENTE
SOFTAWARE EXISTENTE
TOPOLOGÍA DE LA RED
DATOS GENERALES
TOPOLOGÍA
Esta red está diseñada en estrella, con acceso a Internet mediante un router. Los
computadores de la red acceden a los recursos locales disponibles. Si un
computador solicita un recurso y éste no se encuentra en la red local, el router
resolverá la petición accediendo a un servidor remoto en Internet que proporcione
el recurso.
VELOCIDAD
La velocidad de la red local está en los 100 Mbps y la salida a la red externa
depende del ISP, que generalmente está en los 512 Mbps.
CABLEADO
El cableado de la red esta realizado mediante cable UTP categoria 5e y cumple con
las normas de especificación del cableado
SEGURIDAD
PROBLEMA DE LA RED
En la mayoría de redes el principal problema es que los equipos son obsoletos, pues
en lo que se refiere a tecnología se debe renovar con mucha frecuencia. La
infraestructura que poseen actualmente en el ministerio no permite que se trabaje
de una manera eficiente con todas las aplicaciones, además tiene limitaciones en
cuanto a la implementación de nuevas aplicaciones.
Server
Escalabilidad: Se adapta a las necesidades de la empresa, soportando desde unos
pocos usuarios a varios miles. Empresas centralizadas u oficinas distribuida,
replicando cientos de sites.
Potencia: Microsoft SQL Server es la mejor base de datos para Windows NT Server.
Posee los mejores registros de los benchmarks independientes (TCP) tanto en
transacciones totales como en coste por transacción.
Gestión: Con un completo interfaz gráfico que reduce la complejidad innecesaria de
las tareas de administración y gestión de la base de datos.
Orientada al desarrollo: Visual Basic, Visual C++, Visual j++, Visual Interdev,
Microfocus Cobol y muchas otras herramientas son compatibles con Microsoft SQL
Server.
CAMBIOS
TOPOLOGÍA
Para cuidar la infraestructura del edificio es más fácil colocar canaletas para
estructurar cajetines para formar una topología tipo Bus-Esrtella
CABLEADO
VELOCIDAD
Requerimiento de Hardware
Servidor
Serán requeridos varios servidores para proporcionar los servicies requeridos, entre
los cuáles están servidores de archivos, ftp y http que proporcione las funciones
esenciales para ofrecer servicios a los usuarios de la red y para ofrecer funciones de
gestión a los administradores de la misma red.
DSU: Convierte las señales de datos procedentes del ETD con señales digitales
bipolares.
CSU: Se ocupa de aspectos como el acondicionamiento de la línea (Igualación), con
el fin de mantener constantes las características del canal en todo el ancho de
banda.
ETD: (Equipo Terminal de Datos), es donde residen las aplicaciones, es un término
genérico para designar a la maquina de usuario final, computador o un terminal.
DTEL: Este dispositivo corresponde al teléfono digital, utilizado para la emisión y
recepción de voz.
Micrófono: Equipo utilizado para elevar la amplitud de la voz.
Equipos de Videoconferencia
Seguridad de la Red
Seguridad de transmisión. Es decir, que los datos recibidos sean iguales a los
datos transmitidos. Puesto que en todo medio de transmisión cabe la posibilidad de
que se produzcan errores, la manera de que estos no afecten al usuario final es
mediante su detección y corrección. Estas técnicas, hoy en día, están bastante
avanzadas y son suficientemente sofisticadas para efectuar la conexión, bien en el
propio terminal o incluso en la propia red.
Seguridad de privacidad. Tanto las redes privadas como publicas, están
expuestas a que cualquiera, si cuenta con las medidas adecuadas, pueda acceder a
ellas y detectar la información que se esta transfiriendo. Para evitar que esta sea
útil para otras, solo cabe la protección de cifrarla, de tal manera que solo teniendo
la clave del cifrado sea inteligible; pero aun así, si se consigue esta clave, estamos
expuestos a que el mensaje sea alterado; por tanto, se puede elevar el nivel de
seguridad mediante el uso de claves de acceso (passwords) y la autentificación del
mensaje de tal manera que podamos asegurarnos que este procede del lugar
adecuado y no de otro. Esto es de capital importancia, sobre todo si estamos
hablando de transferencia de dinero.
Protección de la Contraseña
Los medios más comunes de afianzar datos de la red es protección de la contraseña
acabada. La mayoría de contras identifican usuarios asociados con estaciones de
trabajo específicas y designación de cambios y horas de trabajo. Contraseñas
proveen un mínimo nivel de Seguridad y no requiere equipo especial llaves tal como
la tarjeta de identificación). La contraseña mas en vigor es esa que es larga y
oscura, pero fácilmente de recordar por el usuario de la estación. El inconveniente
primario de protección de la contraseña es que los usuarios no siempre mantienen
confidenciabilidad de la contraseña.
Por ejemplo la contraseña más larga y más oscura, es muy probable que el usuario
lo escriba abajo, típicamente en alguna parte cerca de la estación de trabajo, donde
puede ser accedido por usuarios no autorizados. Cambiar contraseña
frecuentemente da fuerza a una estrategia de usar contraseñas y usa un esquema
de protección de contraseña del multinivel es una manera de ayudar la segura
confidenciabilidad. Los administradores pueden instalar también rutinas de la
contraseña que no despliegan nada de información en la pantalla o contraseñas que
generan una alarma audible en señal de fracaso o un registro en el sistema que
anota después de un especifico numero de falló la entradas intentadas.
Aunque la protección de la contraseña es el método mas frecuentemente usado de
control de acceso, su efectividad depende de como es usada rigurosamente por los
administradores de la red. Por esta razón los administradores deben inspeccionar la
contraseña en uso por más de un año y riesgos del repaso periódicamente cuando
quiera que se sospeche una brecha de seguridad. Muchos conectan una red de
computadoras con un paquete de manejo y seguridad que se diseña
automáticamente para ejecutar algunas de estas tareas.
Encriptación de la Data
Descripción de la Red
CONCLUSIONES:
La instalación de la red es factible puesto que resultan viables los costos asociados
con los recursos tecnológicos, económicos y humanos necesarios para la
implementación de la nueva red.
RECOMENDACIONES
BIBLIOGRAFÍA:
http://www.monografias.com/trabajos11/reco/reco.shtml
Ministerio de Finanzas y Economía
Tesis Gualpa - Domínguez