Anda di halaman 1dari 20

Fase 2- Planteamiento y compresión, problema de Telecomunicaciones

Presentado por:
Raul Andrés Jimenez
Código: 80220672
Álvaro Moncada Portuguez
Código 1024461254
Laura Marcela Blanco Huertas
Código: 1018426079
Maira Alejandra Cuevas
Código: 1020765642
Luis Alejandro Molano
Código: 1030574999

Grupo 301401_16

Presentado a:
Jesus Barragan
Tutor

Universidad Nacional Abierta y a Distancia UNAD


Programa Ingeniería de Sistemas
Ingeniería de Telecomunicaciones
CEAD JAG
Marzo de 2019
Contenido
Desarrollo de la Actividad ................................................................................................................................................................ 3
1. Matrices DOFA..................................................................................................................................................................... 3

- Transmisión con cable UTP Vs Transmisión con Fibra Óptica. Desarrollado por: Raúl Jiménez ......................................... 3
- Procesamiento con señales analógicas vs Procesamiento con señales Digitales. Desarrollado por: Maira Cuevas........... 4
- Modelo TCP/IP vs Modelo OSI. Desarrollado por: Álvaro Moncada Portugués .................................................................. 5
- Direccionamiento IPv4 vs Direccionamiento IPv6 Desarrollado por: Laura Blanco. ........................................................... 6
- Multiplexación TDM vs Multiplexación FDM. Desarrollado por: Alejandro Molano .......................................................... 7
2. Identificación de una entidad y los problemas de telecomunicaciones que estas pueda tener. ....................................... 8

3. Selección de una entidad y los problemas de la misma a solucionar, identificación de las posibles causas y
consecuencias que estos problemas traen para la entidad y la justificación de la necesidad de solucionarlos. ...................... 11
4. Descargas Packet Tracer.................................................................................................................................................... 13
- Instalación Packet Tracer Raul Jimenez ............................................................................................................................. 13

- Instalación Packet Tracer Álvaro Moncada ....................................................................................................................... 15


- Instalacion Cisco Packet Tracer Laura Blanco.................................................................................................................... 16
- Instalacion Cisco Packet Tracer Alejandro Molano ........................................................................................................... 18
Referencias Bibliográficas .............................................................................................................................................................. 20
Desarrollo de la Actividad

1. Matrices DOFA
- Transmisión con cable UTP Vs Transmisión con Fibra Óptica. Desarrollado por: Raúl Jiménez

TIPO DE TRANSMISION FORTALEZAS OPORTUNIDADES DEBILIDADES AMENAZAS DEL EXTERIOR

Se requiere un mayor ancho de


banda. La tasa de transmisión en
bits/segundo es mucho mayor
con un cable de fibra óptica que
con uno de cobre. La mayor tasa
No es susceptible de interferencia de transmisión disponible Sólo pueden suscribirse las
electromagnética. Esto significa que los campos actualmente para un cable de personas que viven en las
electromagnéticos externos no se acoplan al fibra óptica es de 100Gb/s zonas de la ciudad por las
cable de fibra y por lo tanto no generan señales mientras que para un cable UTP cuales ya este instalada la
interferentes. • Los cables de fibra óptica pueden es de 10Gb/s. red de fibra óptica.
transmitir a mayores distancias sin que la señal
se atenué o se distorsione a un grado tal que la Debido a que la fibra óptica El costo es alto en la
información no pueda recuperarse. Esto es muy permite tramos de Backbone más conexión de fibra óptica, la Dificultad de reparar un cable de fibra roto.
útil en las topologías centralizadas de red y en el largos que el cable UTP, los empresas no cobran por
uso de fibra para el backbone en cableado switches se pueden colocar más tiempo de utilización, sino por La especialización del personal encargado de realizar las soldaduras
FIBRA OPTICA
estructurado. cerca de las salidas de los cantidad de información y empalmes.
equipos. Esto permite un ahorro transferida al computador
Las mejoras en las técnicas de terminación de de aproximadamente 25% sobre que se mide en megabytes. Fragilidad de las fibras.
cable y equipo terminal hacen que la instalación y el esquema que utiliza switches
prueba de cable de fibra sea más sencilla en el cuarto de Los diminutos núcleos de los
telecomunicaciones. • Las cables deben alinearse con
Ofrece mayor seguridad (debido a que el cable no mejoras en las técnicas de extrema precisión al
puede ser fácilmente intervenido o monitoreado. terminación de cable y equipo momento de empalmar, para
terminal hacen que la instalación evitar una excesiva pérdida
y prueba de cable de fibra sea de señal.
más sencilla.

Los cables, conectores y paneles


de interconexión son ahora más
económicos.

Si no se requiere una tasa de transmisión mayor


Únicamente en el caso en el que
a 1Gbps no es necesario instalar cables de fibra
las preocupaciones de seguridad
óptica.
son inusualmente críticas se toma Altas tasas de error a altas
este criterio para decidirse por velocidades.
La interferencia electromagnética solamente es Los cables UTP son susceptibles a la interferencia de radio frecuencia
una instalación de fibra óptica.
relevante para la comunicación de voz y datos en (RFI) y la interferencia electromagnética (EMI), como las del
Ancho de banda limitado.
el caso en el que es extrema. Por lo tanto, este microondas, y son más propensos a la interferencia y ruido electrónico
La TIA estima que la instalación
criterio también debe estar justificado. que otras formas de cable. Por esta razón, deben mantenerse fuera
de cableado de fibra óptica y el Baja inmunidad al ruido.
CABLE UTP del rango de onda de los motores eléctricos y de la iluminación
hardware asociado son un 30%
La instalación de cableado de fibra óptica fluorescente. Además, la distancia entre los impulsos de la señal es
más caros que la instalación de Baja inmunidad al efecto
representa una considerable inversión para una más corto con un cable UTP que para los cables coaxiales y de fibra
una red de cable de cobre crosstalk (diafonía)
red que permanezca sin modificaciones por largo óptica, lo que hace que sea menos capaz de llevar la señal a larga
categoría 5e o 6 usando una
tiempo. Resulta conveniente reflexionar si los distancia en la red.
topología tradicional de estrella. Distancia limitada (100
edificios son propiedad de la empresa o son
Sin embargo, esta diferencia de metros por segmento)
rentados y si se planean remodelaciones a corto
costos disminuye rápidamente
plazo que fuercen una re-instalación parcial o
con el tiempo.
total del cableado.
- Procesamiento con señales analógicas vs Procesamiento con señales Digitales. Desarrollado por: Maira Cuevas

PROCESAMIENTO DEBILIDADES OPORTUNIDADES FORTALEZAS AMENAZAS

* Poco consumo de ancho de anda.


*La señal se procesa en tiempo real.
* La calidad en más factible en la realidad, como el
El PDS (aplicación inteligente y SUSTITUCION POR TECNOLOGIAS
sonido. * Menos costos
comprensiva de diseño e ingeniería NUEVAS
económicos. * Las
* Susceptible de ser modificadas de forma no deseada. * asistida por computadora) ha La existencia del sistema de
señales análogas manejan distintos tipos de señales.
Cualquier variación en la formación es de difícil recuperación. mejorados dispositivos analógicos televisión era análogo en Colombia
Las señales analógicas se describen mediante tres
* Un sistema de control, como el computador, no tiene capacidad para existentes como el teléfono, televisión, estimuló y favoreció la concentración
Señales analógicas características:
trabajar con señales analógicas. radio, música electrónica, electrónica en la propiedad de los medios y la
AMPLITUD: Corresponde al pico como el valor más
*El ancho de banda es la anchura medida en Hz del rango de frecuencias del automóvil y ha creado nuevo existencia de una TV pública débil,
alto que puede alcanzar una magnitud eléctrica.
en el que se concentra la mayor parte de la potencia de la señal. productos como el CD, DAT, los pobre y cooptada por intereses
FRECUENCIA: Es el número de veces que se
módems, reconocimiento de voz e políticos, hoy en día fue reemplazada
presenta el patrón de repetición de la señal en 1
imágenes, etc. transición al sistema digital.
segundo.
FASE: Es la descripción de la posición de la señal
respecto a una posición de referencia.

* Las señales digitales manejan distintos tipos de


señales. *Maneja un único circuito de
procesamiento * En los
NO PODER SUSTITUIR
La memoria y la lógica de un sistemas digitales se cuentan con más y mejores
TECNOLOGIAS ANTIGUAS
procesador no se alteran. Procesos equipos para evaluar el rendimiento de error.
* Requiere mas ancho de banda la transmisión digital que la análoga. El Procesado Digital de la Señal no
repetibles no influenciados por derivas *Se pueden comparar rendimientos de sistemas
* Son más complejos los transmisores, regeneradores y receptores es sin duda el sustituto completo y
térmicas, tolerancias de los digitales con más facilidad.
digitales porque implican otros circuitos. radical del analógico. De hecho,
componentes, no necesarios ajustes * Las señales digitales son más fáciles de medir y
Señales Digitales * Se requiere sincronización precisa de relojes entre el transmisor y el muchas señales presentan un ancho
individuales. Los algoritmos de evaluar. * Las señales
receptor. * Son de banda excesivamente grande
procesado son ecuaciones digitales se regeneran con facilidad.
incompatibles con facilidades analógicas existentes. como para permitir su tratamiento
matemáticas por lo que su resultado no * Las señales digitales se pueden almacenar
*Necesidad de la conversión de corriente A/D a D/A digital en tiempo real. Para dichas
varía aunque se cambie el dispositivo fácilmente. * Se
señales, el procesado analógico o,
(DSP, microprocesador etc.) pueden procesar y multicanalizar mayor número de
actualmente el óptico, son la solución
señales digitales.
* Inmunidad al ruido: las señales análogas son más
susceptibles al ruido que las señales digitales.
- Modelo TCP/IP vs Modelo OSI. Desarrollado por: Álvaro Moncada Portugués
Matriz DOFA Modelo TCP/IP vs Modelo OSI
TIPO DE TRANSMISION DEBILIDADES OPORTUNIDADES FORTALEZAS AMENZAS

1. Problemas con la sincronización El modelo de referencia OSI proporciona una arquitectura de 7 1. Facilita la comprensión al dividir un problema complejo en Si un cliente compraba equipo a un fabricante quedaba
niveles alrededor de los cuales se pueden diseñar protocolos partes mas simples. comprometido en continuar con esa marca en crecimientos y
2.Tecnoligia desactualizada específicos que permitan a diferentes usuarios comunicarse expansiones futuras., su equipo instalado no podía crecer con
abiertamente. La elección de los 7 niveles se dividió básicamente 2. Evita los problemas de compatibilidad, por ejemplo de red sistemas diferentes.
3. instrumentaciones problemáticas en los 3 puntos siguientes: Otro problema surgió cuando distintos departamentos de una
1.- La necesidad de tener suficientes niveles para que cada uno no 3. Detalla las capas para su mejor aprendizaje. organización adquirieron tecnologías de redes procedentes de
4.Las capas contienen demasiadas actividades redundantes, por sea tan complejo en términos del desarrollo de un protocolo diferentes fabricantes y el intercambio de información fue
ejemplo, el control de errores se integra en casi todas las capas detallado con especificaciones correctas y ejecutables. 4.Proporciona a los fabricantes un conjunto de estándares que necesario. Un escenario similar se presento cuando una empresa
siendo que tener un único control en la capa de aplicación o 2.- El deseo de no tener tantos niveles y provocar que la aseguraron una mayor compatibilidad e interoperabilidad entre realizaba la compra de otra o establecía sucursales, ya que cada
presentación sería suficiente. integración y descripción de éstos lleguen a ser demasiado los distintos tipos de tecnología de red utilizados por las empresas oficina manejaba diferentes tecnologías de red.
Modelo OSI difíciles. a nivel mundial. Los problemas de la heterogeneidad de las redes de computo de
5.La gran cantidad de código que fue necesario para implantar el 3.- El deseo de seleccionar fronteras naturales, con funciones una organización y la dependencia hacia un solo fabricante influyo
modelo OSI y su consecuente lentitud hizo que la palabra OSI fuera relacionadas que se recolectan en un nivel y funciones muy en el desarrollo de los sistemas abiertos. Estos buscan de manera
interpretada como "calidad pobre", lo que contrastó con TCP/IP separadas en diversos niveles. básica lograr la independencia del Hardware y Software,
que se implantó exitosamente en el sistema operativo Unix y era portabilidad de la aplicación y cumplimiento de los estándares.
gratis.
Lamentablemente , Internet basado en TCP/IP fue adoptado
velozmente y OSI quedó atrás.
No obstante OSI permanece como una guía universalmente
aceptada , ya que define con precisión las actividades en cada
capa.
1. El modelo no distingue bien entre servicios, interfaces y Hasta no hace mucho, los sistemas privados independientes eran 1. El conjunto TCP/IP esta diseñado para enrutar Los principales inconvenientes en esta capa pueden ocurrir si
protocolos, lo cual afecta al diseño de nuevas tecnologías en base a aceptables. Pero, en el mercado actual ávido de información, el alguien tuviera acceso a los equipos con los que la red opera, es
TCP/IP. poder proveer de comunicaciones de voz y de datos por 2. Tiene un grado muy elevado de fiabilidad. decir, acceso al cuarto de telecomunicaciones, al cableado o a los
intermedio de un sistema de cableado estructurado universal es equipos remotos establecidos para la comunicación (ataques
2. Es mas difícil de configurar y mantener a pesar de tener menos un requisito básico de los negocios. Además, ya que la 3. Es adecuado para redes grandes y medianas, así como redes realizados en la capa de red pueden ser los que ocurren en líneas
capas. comunicación en redes se hace más compleja, más usuarios empresariales. de cableado, desvío de cableado, interceptación de comunicación
comparten dispositivos periféricos, se efectúan más tareas de entre equipos), es por ello que los principales inconvenientes que
3. Es algo mas lento en redes con un volumen de trafico medio misión crítica sobre las redes, y crece la necesidad de acceso más 4. Es compatible con las herramientas estándar para analizar el pudiesen presentarse en esta capa, están 33 asociados al grado de
bajo, puede ser mas rápido en redes con un volumen de trafico rápido a la información, más importante se vuelve entonces una funcionamiento de la red. confidencialidad y control de acceso que pueda tener o manejar
Modelo TCP/IP grande donde haya que enrutar un gran numero de tramas. buena infraestructura para esas redes. una persona.
5.proporciona abstracción de capas.
4.Peor rendimiento para uso en servidores de fichero e impresión
El modelo no distingue bien entre servicios, interfaces y 6. Puede funcionar en máquinas de todo tamaño
protocolos, lo cual afecta al diseño de nuevas tecnologías en base a (multiplataforma)
TCP/IP.
Peor rendimiento para uso en servidores de fichero e impresión. 7. Soporta múltiples tecnologías

8. Imprescindible para Internet


- Direccionamiento IPv4 vs Direccionamiento IPv6 Desarrollado por: Laura Blanco.

- Direccionamiento IPv4 Direccionamiento IPv6.


Agotamiento de las direcciones: el total de las direcciones
Debilidades disponibles se organiza en 256 bloques de 16.777.216 direcciones, Implantación: en la actualidad la mayoría las redes
actualmente queda un poco menos del 10% es cuestión de tiempo son ipv4 por lo cual la implementación de ipv6 sería
para que no existan IPv4 que repartir. muy costosa y llevaría mucho tiempo.
Problemas de rendimiento: el mal uso de los medios disponibles,
y la manipulación a que son sometidos los datos, provocan la Manejo de direcciones: las direcciones IPv6 son más
acumulación de retardos que producen fallos en aplicaciones. extensas y difíciles de memorizar
Retardos: En IPv4 se puede generar tráfico de broadcast y el uso
excesivo del mismo provoca el colapso de las redes debido a las
colisiones que tienen lugar.
Seguridad: En el diseño de IPv4 se pensó en garantizar la Transición de IPv4 a IPv6: para estar vinculada al
Oportunidades conectividad, y el tema de la seguridad se dejó de lado, y esto se universo IPv4 durante la fase de transición, todavía se
reflejó en que no existiera ningún tipo control de seguridad en su necesita una dirección IPv4 o algún tipo de NAT, lo
estructura. Esto género que el direccionamiento fuese inseguro y que quiere decir que el gran espacio de direcciones
muchos se aprovecharon de eso prometido por la especificación no podrá ser
inmediatamente usado, lo cual genera una
Actualmente la seguridad en IPv4 se garantiza por medio de dos oportunidad de mejora en este aspecto.
parches: SSL (Secure Socket Layer) e IPsec (encriptación a nivel
de red).
Direcciones organizadas por Rangos: direcciones públicas y Numero de bits: el número de bits para
Fortalezas direcciones privadas. direccionamiento pasa de los 32 de IPv4 a 128 de
Las privadas se pueden utilizar en cualquier tipo de red local dado IPv6. La cantidad de direcciones es tan grande que
no se enrutan hacia Internet y por lo tanto no pueden provocar parece absurdo que se puedan agotar.
conflictos:
Los rangos de las direcciones privadas son: Se reducen los retardos: En IPv6 no existe tráfico de
10.0.0.0 a 10.255.255.255 (10.0.0.0/8) broadcast. Cada paquete de información tiene un
172.16.0.0 a 172.31.255.255 (172.16.0.0/12) origen y un destino.
192.168.0.0 a 192.168.255.255 (192.168.0.0/16)
Las públicas son únicas para cada equipo y son las que identifican Seguridad: IPsec está integrado en IPv6, de modo
al equipo en Internet que se reduce el procesamiento externo para
implementarlo y se consigue mejorar la seguridad
Reparto de las direcciones: las direcciones por su carácter global Lenta adopción: La adopción de IPv6 ha sido lenta
Amenazas deberían contar con mecanismos de control para organizar el debido a que las grandes empresas operadoras no
reparto de estas de forma equitativa, dado que actualmente esta ven la necesidad o la importancia de hacer el cambio,
repartición no lo es. dado que no van a sacar ningún tipo de beneficio
económico ni mejorarán considerablemente el servicio
de sus clientes, por lo que pocas empresas ven
estímulos para ser de las pioneras en el cambio.
- Multiplexación TDM vs Multiplexación FDM. Desarrollado por: Alejandro Molano

TIPO DE TRANSMISION FORTALEZAS OPORTUNIDADES DEBILIDADES AMENAZAS DEL EXTERIOR


*Los sistemas TDM no se
pueden interconectar a los
FRM de similar capacidad
*Permite que varios dispositivos compartan un
mismo canal de comunicaciones.
*Mayor complejidad técnica

*Útil para rutas de comunicaciones paralelas *Bajo Costo al rentar una sola
entre 2 localidades. línea de comunicación. *No permite la trasmisión de *Costo inicial es alto
grandes grupos de canales
telefónicos, pues se
*Puede ser procesado fácilmente *El problema del ruido para la comunicación análoga tiene mayor
Multiplexación TDM necesitarían pulsos muy
con electrónica digital, razón por efecto
estrechos y amplio ancho de
la cual se ha utilizado
*Reducido tamaño de los equipos terminales banda
ampliamente

*Los canales telefónicos individuales pueden ser *Solo puede manejar datos
insertados y extraídos de carácter digital, por lo que
se hace necesaria una
conversión A/D para cada
usuario

*Un problema para un


usuario puede afectar a otros

*Cada usuario requiere una


frecuencia de portador
*Tecnología muy experimentada y facil
precisa
*Costo inicial es alto
*Apoya el flujo de dúplex total de información que
*El problema del ruido para la *Se sigue empleando sobre
es requerido por la mayor parte de la aplicación
comunicación análoga tiene hilo de cobre o canal *Requiere duplexor de antena para transmisión duplex
Multiplexación FDM menor efecto microondas, requiere
circuitería analógica y no es
fácilmente orientable para su
procesamiento mediante
microprocesadores.

*Gestión de recursos rígida y


poco apta para flujos de
transito variable.
2. Identificación de una entidad y los problemas de telecomunicaciones que estas pueda tener.

Entidad Problema Identificado Descripción ESTUDIANTE

La empresa cuenta con 13 sedes a nivel nacional, la comunicación es


Comunicación entre sedes mediante VPN la cual en su mayoría de veces presenta desconexiones e
intermitencias.

Los servidores en la empresa son robustos y obsoletos, no cuentan con


servidores virtualizados, la mayoría de máquinas el sistema operativo ya no
La empresa cuenta con tecnología obsoleta
cuenta con soporte, por ende el correo y las aplicaciones se tornan lentas e
intermitentes.
ALEJANDRA
GRUPO SIS
CUEVAS
El soporte a las oficinas a nivel nacional, se tornan molesto para el técnico
La empresa no cuenta con una conexión remota y
ya que la empresa no permite la instalación de Team Viewer, ya que el
segura
software es libre y por el tema de seguridad no es confiable.

La empresa no invierte en el ancho de la red, tiene 250 terminales en la


sede principal, 50 usuarios en Teletrabajo y 13 sedes a nivel nacional y en
El bando ancho de la red
muchas ocasiones los funcionarios se quejan de la red, se torna lenta e
intermitente.

La institución tiene dos sedes, en la sede A se encuentran el área


administrativa en su mayor parte. Y en la sede B una pequeña oficina que
La institución cuenta con dos sedes, pero no están
desempeña labores administrativas. Pero estas no están comunicadas entre
conectadas en red
Institución si. Por ello se dificulta la comunicación entre las sedes en cuanto al manejo
de la información de los alumnos. LAURA
Educativa
MARCELA
Ciudad Latina
BLANCO
Sede A y B
Se cae el sistema continuamente, los servidores no En la sede A se cuenta con una sala de sistemas para el aprendizaje de los
funcionan correctamente y las terminales son estudiantes, pero esta no se encuentra en las mejores condiciones,
obsoletas empezando por los equipos.
La compañía no posee la topología y la infraestructura para el ingreso
diario de reclamaciones de usuarios que llegan a ser más de 800 casos al
Mejoramiento del tráfico de información en el Call
día, acompañado de un personal de hasta 100 empleados con una meta
Center
diaria de 33 casos atendidos por turno y que se conectan a la red
simultáneamente.

Debido al tráfico de solicitudes anteriormente mencionadas, la red que


sirven a las diferentes áreas se ve afectada con caídas constantes,
RAUL
PROSEGUR Contantes caídas en la Red de Datos desconexión aleatoria de los equipos y perdidas de paquetes de
información en el procesamiento de cualquier aplicativo tanto interno ANDRES
S.A.
JIMENEZ
como externo.

Actualmente en la compañía no se cuenta con la infraestructura ni los


protocolos para una conexión inalámbrica a la red de datos, siendo esta
Conexión inalámbrica a la red muy práctica sobre todo en los momentos que no se encuentra una
ubicación permanente dentro del lugar de trabajo tanto de un cliente
interno como externo.

Todos los empleados con un computador tienen acceso a toda la


información de la compañía sin restricciones que lo limiten a obtenerla, no
Es fácil conectarse a la red principal, no hay buen
hay protocolos definidos para cada usuario logrando que este pueda
manejo de seguridad y protección de datos.
acceder a cualquier base de datos de la empresa, podrían llamar al tercero
que maneja toda la parte de IT y sin mayor problema dan el acceso.

Henkel En su mayoría todo el personal administrativo tiene computador portátil y ALVARO


Colombiana en su mayoría todos se conectan a la red Wifi esto congestiona la red y MONCADA
S.A.S Conexión inalámbrica a la red adicional tienen acceso libre para acceder a cualquier página de internet
esto hace que el consumo de datos sea mayor ralentizando toda la red en
muchas ocasiones en la caída de la red.

El personal no cuenta con la capacitación necesaria para solucionar las


Llamadas a la mesa de ayuda incidencias mínimas de los usuarios, generando que este se congestione por
el alto número de llamadas que se realiza para solicitar un ticket de ayuda.
No hay una clara distribución de los cuartos de Toda la estructura física de los sistemas de comunicación se encuentra en
red, salas de sistemas, servidores y cableado una sola sección de un cuarto mezclados, lo cual dificulta enormemente las
estructurado en general. labores de mantenimiento.

Se evidencia un deterioro de las estructuras de cableado y de los equipos


Tiene redes cableadas obsoletas y la congestión
Servientrega / terminales, además de contar con sobre oferta de equipos para la capacidad ALEJANDRO
hace que el servicio de conexión sea lento.
Efecty de ancho de banda. MOLANO

Los equipos con los que se cuenta son viejos, y no poseen receptor de wifi.
A pesar de que el servicio de internet se brinda con modem inalámbrico.
No existe conexión inalámbrica
Todo el acceso a internet se realiza por cable lo cual dificulta labores de
mantenimiento.
3. Selección de una entidad y los problemas de la misma a solucionar, identificación de las posibles causas y consecuencias que estos
problemas traen para la entidad y la justificación de la necesidad de solucionarlos.

Entidad: Henkel Colombiana S.A.S

Problema Causas Consecuencias Justificación Solución


Es fácil conectarse a la red Esto es debido a que no se tiene un Todos los empleados con un La seguridad de redes tiene una gran
principal, no hay buen manejo de claro manejo de políticas de computador tienen acceso a toda importancia en los sistemas
seguridad y protección de datos. usuario y un servidor DNS que la información de la compañía sin informáticos ya que con estas
funcione correctamente según la restricciones que lo limiten a normas y políticas de seguridad casi
política de la red. obtenerla, no hay protocolos podemos estar seguros para hacer
definidos para cada usuario transacciones de cualquier clase, los
Adicionalmente se debe revisar el logrando que este pueda acceder usuarios actuales saben día a día
servidor DHCP de la red ya que a cualquier base de datos de la nuevas formas de burlar esta
este o no debe estar funcionando o empresa, podrían llamar al seguridad por lo que representan
por el contrario, su setup debe tercero que maneja toda la parte cierta amenaza a la seguridad para
estar realizado de mala manera sin de IT y sin mayor problema dan ello se realizan nuevas normas de
los protocolos de seguridad el acceso. seguridad para proteger nuestra
adecuados. información.

Se debe a que no se tiene control Es necesario que la seguridad en


de la misma, no se cuenta con un Este tipo de falencias es una de redes sea bien utilizada para su
Firewall, falta de configuración de las más grades mayor provecho y evitar el mal uso
un Proxy, falta de configuración de Vulnerabilidades que puede ser de la misma.
LDAP para el directorio activo, falta critica, para una empresa, ya que
de configuración y bloqueos desde se presta para el robo de La instalación y configuración de un
las estaciones de trabajo y información, por medio de un Firewall o Check Point que permite
servidores por medio del Antivirus. atacante de ciberseguridad controlar la seguridad que monitorea
donde puede comprometer la el tráfico de red entrante y saliente, el
integridad, disponibilidad o cual le permite bloquear tráfico
confidencialidad de la específico por medio de reglas de
información. seguridad, Configuración de un
Proxy que permite el bloqueo y
limitación en la web (Internet),
Configuración de la Consola EPO
Mcafee que permite controlar los
dispositivos externos, etc.
Conexión inalámbrica a la red Se debe a que no se tiene un Este tipo de falencias es una de La adaptación de la herramienta
control para la administración de Vulnerabilidad ya que se presta AirWave el cual utiliza VisualRF para
tráfico en la red y también que no para el robo de información, por permitir el procesamiento de datos
cuentan con un dispositivo o medio de un atacante de secuencial de la cobertura Wi-Fi, lo
plataforma para la administración ciberseguridad donde puede que permite a los ingenieros de redes
de las WIFI en donde se pueden comprometer la integridad, inalámbricas grabar y reproducir 24
categorizar clientes y grupos disponibilidad o confidencialidad horas de mapas de calor RF.
dándole los respectivos permisos de la información. VisualRF también ofrece análisis
de conexión que se pueden visuales, específicos de
canalizar mediante el directorio localizaciones, sobre el uso de
activo ya que la conexión se puede aplicaciones móviles y web,
realizar mediante el usuario de red rendimiento de los dispositivos
y desde el proxy para controlar la móviles, calidad de vídeo y voz CU
navegación. móviles y administración del banda
ancha para evitar congestión.
Llamadas a la mesa de ayuda En el instante que se presente Se debe obtener una herramienta
Falta redefinir un sistema de una falla o problema en un área basada en estrategias, para
atención y soporte, ya que el determinada, esto producirá una enfrentar dichas fallas, y se debe
existente no es ordenado, sin detención de la productividad y centralizar la recepción de
proyección, sin gestión e indicador reducirá la misma, en el área solicitudes de servicios de soporte,
alguno y no se basa en afectada, y producirá el no en lo posible vía web.
metodologías o normas implantada cumplimiento de las metas
que garantice una adecuada y propuestas en la empresa.
rápida solución a los problemas
consultados
4. Descargas Packet Tracer.

- Instalación Packet Tracer Raul Jimenez

Lo primero que debemos realizar es ingresar a la página de Cisco e intentar descargar la


aplicación:

Allí se nos pide crear una cuenta asociada a un correo personal para poder descargar el
ejecutable:
Luego de ser descargado, se ejecuta el archivo .exe y se instala como una aplicación normal
en el computador:

Al ingresar a la aplicación nos pide nuevamente el correo y la contraseña con la que creamos
la cuenta para poder ejecutarlo sin problema:
- Instalación Packet Tracer Álvaro Moncada
- Instalacion Cisco Packet Tracer Laura Blanco

1. Se descarga el archivo ejecutable de Cisco Packer Tracer y se ejecuta el programa para dar
inicio a la instalación, aceptando los términos y condiciones y siguiendo las indicaciones dadas
por este.

2. Se finaliza la instalación
3. Se inicia Cisco Packer Tracer
- Instalacion Cisco Packet Tracer Alejandro Molano

 Descargamos y ejecutamos el instalador

 Aceptamos términos y condiciones

 Elegimos los directorios de instalación e iconos a crear


 Esperamos que complete la instalación y finalizamos

Ejecutamos
Referencias Bibliográficas

- Santos, M. (2014). Sistemas telemáticos. Recuperado


de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=16&docID=1103
8861&tm=1480118467357

- Santos, M. (2014). Sistemas telemáticos. Recuperado


de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=16&docID=1103
8861&tm=1480118467357

- Lloret, J., Jiménez, J. M., Boronat, F., Tomás, J., & Díaz, J. R. (2006, July). Utilización de
diversas metodologías didácticas para desarrollar las habilidades de los estudiantes de
Ingeniería Técnica de Telecomunicaciones. In Congreso Internacional de Docencia
Universitaria e Innovación (CIDUI 2006). Barcelona (Spian).

Anda mungkin juga menyukai