SlideShare una empresa de Scribd logo
1 de 28
Pasantías
Instalación de redes
Presentado por: Sara Daniela Riveros
José Orlando Rozo
EVIDENCIASMapa de
navegación
• Introducción
• Entrevista
• cronograma
• Ubicación del lugar
• El análisis de requerimientos (DOFA)
• la propuesta de red
• Evidencias
• Materiales
• costos
• Plano arquitectónico
• Plano de red
• Dirección IP
• Características de seguridad
• Finalización
Mapa de Navegación
Introducción
Con la aparición del computador se dio la necesidad de
interconexión entre los diferentes dispositivos para ahorrar tiempo y
costos en las compañías. Con esto apareció Internet y el desarrollo
de las redes como las conocemos hoy en día, lo que ha mejorado la
productividad y procesos dentro de las empresas teniendo alta
disponibilidad de recursos y de la información para que todos dentro
de las mismas manejen los mismos conceptos y sean fáciles de
obtener.
El desarrollo de las nuevas tecnologías ha generado la necesidad de
combatir amenazas informáticas como virus que durante la historia
se han realizado para generar caos sobre todo en las grandes
compañías con diferentes objetivos como el espionaje
organizacional y los hackers que lo hacen por diversión.
Tanto por seguridad dentro de las compañías como para aprovechar
cada vez más los recursos tecnológicos se han desarrollado
tecnologías a nivel de red como los observaremos en el trascurso de
este trabajo.
Mapa de
navegación
Mapa de
navegación
Entrevista
Siguiente
Mapa de
navegación
Entrevista
Atrás
cronograma
Mapa de
navegación
Ubicación del lugar
Mapa de
navegación
El proyecto se realizó en el Hospital Universitario Samaritana
Zipaquirá
Mapa de
navegación
DOFA
Debilidades:
Errores humanos: Ponchado de cable mal hecho debido a desigualdad
del los cables en el RJ
Oportunidades:
Apoyo por parte de la empresa: Contamos con el apoyo pleno de la
empresa en cuanto a materiales y capacitación.
Tiempo: Al realizar la practica empresarial en vacaciones de fin de año
tenemos el privilegio de interesarnos únicamente en la práctica en lugar
de interesarnos en el colegio.
Fortalezas:
Conocimientos seguros: Bases fuertes en cableado estructurado,
ponchado y canalización.
Materiales: Diversidad de materiales para facilitar el reparo e
instalación de puertos
Amenazas:
Distracciones: Música, aparatos tecnológicos y el tiempo ambiental
Propuesta de la red
• Para nuestra práctica empresarial usaremos el estándar TIA-1179 que
utiliza el hospital univesitario de la samaritana UFZ, este estándar
recomienda Cuartos de Equipos (ER) y Cuartos de Telecomunicaciones
(TR) que consideren un 100% de crecimiento, considerando que
actualmente son múltiples los servicios que se apoyan en la Plataforma
TCP/IP y que emplean la Plataforma Física del cableado Estructurado.
• Antes de realizar cualquier tipo de reparo o instalación debemos hacer
un inventario de todos los computadores e impresoras que posee el
hospital y subir esta información al programa Kwak
• Ya que el hospital cuenta con este cuarto de equipos y de
telecomunicaciones lo único que haremos es conectar los puntos
instalados a los cuartos de telecomunicaciones mediante los puntos de
conexión, usando la norma ENSI/IA/EIA 568B para el ponchado de
cable. Y el mantenimiento de la red ya existente en algunos puntos de
el hospital
Mapa de
navegación
Siguiente
Propuesta de la red
• Además se instaló como configuración normal de cada usuario un canal
de datos y un canal de voz por cada toma de telecomunicaciones. Cada
uno de los canales (datos/voz) será conectado a través de un cable UTP
Categoría 6ª ponchados con la norma 568B, después de esto se hará un
mantenimiento a todos los computadores que posee el hospital y se le
instalará el programa Infopath y Dinámica gerencial, adicional al
paquete básico de office, antivirus, etc. Después se hará registro de los
usuarios de cada computador para que únicamente sean usados para
cada sección del hospital como vacunación, urgencias, cirugía,
facturación, etc.
• Por último se hicieron las pruebas de conexión y se volvió a tomar
inventario de todos los computadores que tiene el hospital, se hicieron
las reparaciones de los puntos dañados o de las canaletas mal ubicadas.
Mapa de
navegación
anterior
Evidencias: ponchado
Mapa de
navegación siguiente
Evidencias:mantenimiento
Mapa de
navegación siguienteanterior
antes
antes
después
después
Evidencias:mantenimiento
Mapa de
navegación siguienteanterior
Evidencias: formateo
Mapa de
navegación siguienteanterior
Evidencias: inventario
Mapa de
navegación siguienteanterior
Evidencias: instalación de
programas
Mapa de
navegación anterior
Materiales
DESCRIPCION
Access point
Jacks Categoria 6
Caja Jack categoria 6
Rj45
Módems Proveedor internet Movistar
Carrete Cable UTP Categoria 6 certificado 305 Metros
Ponchadora
Pelacable
Mapa de
navegación
costos
Mapa de
navegación
Mapa de
navegación
Siguiente
Piso 2
Mapa de
navegación
anterior
Mapa de
navegación
Siguiente
Mapa de
navegación anterior Siguiente
Mapa de
navegación
anterior Siguiente
Mapa de
navegación anterior
Mapa de
navegación
Todo el hospital está en el dominio UFZ
Cuenta con un direccionamiento de 192.168.100
Network: 192.168.100.0/24
HostMin: 192.168.100.1
HostMax: 192.168.100.254
Broadcast: 192.168.100.255
Dirección IP
Características de seguridad
• La seguridad de la red no se basa en un método concreto, sino que utiliza un
conjunto de barreras que defienden su negocio de diferentes formas. Incluso si
falla una solución, se mantendrán otras que protegerán la compañía y sus
datos de una gran variedad de ataques a la red.
• Las capas de seguridad de la red garantizan que tenga a su disponibilidad la
información importante en la que se basa para dirigir su negocio y que estará
protegida de las diferentes amenazas. En concreto, la seguridad de la red:
• Protege contra ataques a la red tanto internos como externos. Las amenazas se
pueden originar tanto dentro como fuera de la estructura de su empresa. Un
sistema de seguridad efectivo supervisará toda la actividad de la red, detectará
el comportamiento malicioso y adoptará la respuesta adecuada.
• Garantiza la privacidad de todas las comunicaciones, en cualquier lugar y en
cualquier momento. Los empleados pueden acceder a la red desde casa o
mientras se desplazan con la garantía de que sus comunicaciones serán
privadas y estarán protegidas.
Mapa de
navegación
siguiente
Características de seguridad
• Controla el acceso a la información mediante la identificación
exhaustiva de los usuarios y sus sistemas. La empresa puede establecer
sus propias reglas sobre el acceso a los datos. La denegación o la
aprobación se puede otorgar según las identidades de los usuarios, la
función del trabajo u otros criterios específicos de la empresa.
• Le hará más confiable. Puesto que las tecnologías de seguridad
permiten a su sistema evitar ataques conocidos y adaptarse a las
nuevas amenazas, los empleados, clientes y Socio de Negocios
comerciales pueden confiar en que su información estará segura.
• Avaya G430 Media Gateway ayuda a cifrar el tráfico de voz y la
señalización a través de la red IP para impedir las escuchas no
autorizadas. Además, admite funciones de seguridad avanzadas como la
gestión de secretos exhaustiva, SSH/SCP y SMNP v3 de modo que los
administradores de red puedan configurar y gestionar el G430 con
seguridad.
Mapa de
navegación
anterior
Finalización
Mapa de
navegación

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Investigacion empresas
Investigacion empresasInvestigacion empresas
Investigacion empresas
 
Comercio electronico slidshare
Comercio electronico slidshareComercio electronico slidshare
Comercio electronico slidshare
 
Preguntas arfi
Preguntas arfiPreguntas arfi
Preguntas arfi
 
Articulo firewall2 trabajo extendido
Articulo firewall2 trabajo extendidoArticulo firewall2 trabajo extendido
Articulo firewall2 trabajo extendido
 
Firewall palo alto
Firewall palo altoFirewall palo alto
Firewall palo alto
 
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezFuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
 
Informe
InformeInforme
Informe
 
ITS Security – Ciberseguridad IT VS Ciberseguridad OT
ITS Security – Ciberseguridad IT VS Ciberseguridad OTITS Security – Ciberseguridad IT VS Ciberseguridad OT
ITS Security – Ciberseguridad IT VS Ciberseguridad OT
 
.
..
.
 
[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.[WEBINAR] Firewall de Nueva Generación.
[WEBINAR] Firewall de Nueva Generación.
 
Preguntas arfi
Preguntas arfiPreguntas arfi
Preguntas arfi
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Informe
InformeInforme
Informe
 
Avira
AviraAvira
Avira
 
Se siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móvilesSe siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móviles
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
T1 p2 d2
T1 p2 d2T1 p2 d2
T1 p2 d2
 
.
..
.
 

Destacado

Laboratorio ponchado de cables
Laboratorio ponchado de cablesLaboratorio ponchado de cables
Laboratorio ponchado de cablesRENEVAR9
 
Sec Edu00 PresentacióN Colegios
Sec Edu00 PresentacióN ColegiosSec Edu00 PresentacióN Colegios
Sec Edu00 PresentacióN Colegiosiejcg
 
Ponchado de cable de red josue hernandez licona
Ponchado de cable de red josue hernandez liconaPonchado de cable de red josue hernandez licona
Ponchado de cable de red josue hernandez liconaJosueHL
 
Programación basica en html
Programación basica en htmlProgramación basica en html
Programación basica en htmlhenry price
 
Como Crear Un Cable De Red
Como Crear Un Cable De RedComo Crear Un Cable De Red
Como Crear Un Cable De RedVictor Portero
 
Redes y cableado estructurado
Redes y cableado estructuradoRedes y cableado estructurado
Redes y cableado estructuradolopraman
 
Programación en html 5
Programación en html 5Programación en html 5
Programación en html 5luchopaisa
 
Programación en html 4
Programación en html 4Programación en html 4
Programación en html 4luchopaisa
 
Recordando Java desde Cero
Recordando Java desde CeroRecordando Java desde Cero
Recordando Java desde CeroMichelle Torres
 
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1Jonathan Querido Castañeda
 
CISCO CCNA Madrid
CISCO CCNA MadridCISCO CCNA Madrid
CISCO CCNA MadridCampusAnova
 
HTML5 y CSS3: como sacarles partido hoy
HTML5 y CSS3: como sacarles partido hoyHTML5 y CSS3: como sacarles partido hoy
HTML5 y CSS3: como sacarles partido hoyFRONTDAYS
 
Html5 y css3: Introducción y aplicación desde hoy
Html5 y css3: Introducción y aplicación desde hoyHtml5 y css3: Introducción y aplicación desde hoy
Html5 y css3: Introducción y aplicación desde hoyParadigma Digital
 
ANSI TIA/EIA 568 B
ANSI TIA/EIA 568 BANSI TIA/EIA 568 B
ANSI TIA/EIA 568 Blpajaro
 
Redes De Cableado Estructurado
Redes De Cableado EstructuradoRedes De Cableado Estructurado
Redes De Cableado Estructuradoronald
 

Destacado (20)

Laboratorio ponchado de cables
Laboratorio ponchado de cablesLaboratorio ponchado de cables
Laboratorio ponchado de cables
 
Ponchado
PonchadoPonchado
Ponchado
 
Sec Edu00 PresentacióN Colegios
Sec Edu00 PresentacióN ColegiosSec Edu00 PresentacióN Colegios
Sec Edu00 PresentacióN Colegios
 
Ponchado de cable de red josue hernandez licona
Ponchado de cable de red josue hernandez liconaPonchado de cable de red josue hernandez licona
Ponchado de cable de red josue hernandez licona
 
Programación basica en html
Programación basica en htmlProgramación basica en html
Programación basica en html
 
Como Crear Un Cable De Red
Como Crear Un Cable De RedComo Crear Un Cable De Red
Como Crear Un Cable De Red
 
Redes y cableado estructurado
Redes y cableado estructuradoRedes y cableado estructurado
Redes y cableado estructurado
 
Laboratorio del Cable Cruzado
Laboratorio del Cable CruzadoLaboratorio del Cable Cruzado
Laboratorio del Cable Cruzado
 
Programación en html 5
Programación en html 5Programación en html 5
Programación en html 5
 
Java desde cero
Java desde ceroJava desde cero
Java desde cero
 
Programación en html 4
Programación en html 4Programación en html 4
Programación en html 4
 
Recordando Java desde Cero
Recordando Java desde CeroRecordando Java desde Cero
Recordando Java desde Cero
 
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
 
Redes cap 01
Redes cap 01Redes cap 01
Redes cap 01
 
CISCO CCNA Madrid
CISCO CCNA MadridCISCO CCNA Madrid
CISCO CCNA Madrid
 
Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redes
 
HTML5 y CSS3: como sacarles partido hoy
HTML5 y CSS3: como sacarles partido hoyHTML5 y CSS3: como sacarles partido hoy
HTML5 y CSS3: como sacarles partido hoy
 
Html5 y css3: Introducción y aplicación desde hoy
Html5 y css3: Introducción y aplicación desde hoyHtml5 y css3: Introducción y aplicación desde hoy
Html5 y css3: Introducción y aplicación desde hoy
 
ANSI TIA/EIA 568 B
ANSI TIA/EIA 568 BANSI TIA/EIA 568 B
ANSI TIA/EIA 568 B
 
Redes De Cableado Estructurado
Redes De Cableado EstructuradoRedes De Cableado Estructurado
Redes De Cableado Estructurado
 

Similar a Pasantías

Auditoria redes
Auditoria redesAuditoria redes
Auditoria redesLes Esco
 
seguridad comercio electronico
seguridad comercio electronicoseguridad comercio electronico
seguridad comercio electronicofelipollo426
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronicofelipollo426
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño MovistarUPS
 
Presentación corporativa Powernet 2014
Presentación corporativa Powernet 2014Presentación corporativa Powernet 2014
Presentación corporativa Powernet 2014Powernet
 
To know what is a Health Cloud. 2012.
To know what is a Health Cloud. 2012.To know what is a Health Cloud. 2012.
To know what is a Health Cloud. 2012.Unesco Telemedicine
 
Laboratorios 1 y 3 robin bonilla
Laboratorios 1 y 3  robin bonillaLaboratorios 1 y 3  robin bonilla
Laboratorios 1 y 3 robin bonillaRobin Bonilla
 
consulta a empresas publicas de
consulta a empresas publicas de consulta a empresas publicas de
consulta a empresas publicas de candreslozano
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposJack Daniel Cáceres Meza
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Tu Instituto Online
 
Datacenter. Una metamorfosis por descubrir
Datacenter. Una metamorfosis por descubrirDatacenter. Una metamorfosis por descubrir
Datacenter. Una metamorfosis por descubrirUlises Ubillus
 
Powernet presentacion-corporativa
Powernet presentacion-corporativaPowernet presentacion-corporativa
Powernet presentacion-corporativaPowernet
 
Informe final de pasantia
Informe final de pasantiaInforme final de pasantia
Informe final de pasantiaJohana Palacios
 
Cecilia Añez Gros - Nuevas Tecnologias
Cecilia Añez Gros - Nuevas TecnologiasCecilia Añez Gros - Nuevas Tecnologias
Cecilia Añez Gros - Nuevas Tecnologiascecilia añez
 

Similar a Pasantías (20)

Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
seguridad comercio electronico
seguridad comercio electronicoseguridad comercio electronico
seguridad comercio electronico
 
Seguridad Comercio Electronico
Seguridad Comercio ElectronicoSeguridad Comercio Electronico
Seguridad Comercio Electronico
 
automatizacion de red.pptx
automatizacion de red.pptxautomatizacion de red.pptx
automatizacion de red.pptx
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño Movistar
 
Presentación corporativa Powernet 2014
Presentación corporativa Powernet 2014Presentación corporativa Powernet 2014
Presentación corporativa Powernet 2014
 
To know what is a Health Cloud. 2012.
To know what is a Health Cloud. 2012.To know what is a Health Cloud. 2012.
To know what is a Health Cloud. 2012.
 
Laboratorios 1 y 3 robin bonilla
Laboratorios 1 y 3  robin bonillaLaboratorios 1 y 3  robin bonilla
Laboratorios 1 y 3 robin bonilla
 
Casos 1,2,3
Casos 1,2,3Casos 1,2,3
Casos 1,2,3
 
consulta a empresas publicas de
consulta a empresas publicas de consulta a empresas publicas de
consulta a empresas publicas de
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
 
Datacenter. Una metamorfosis por descubrir
Datacenter. Una metamorfosis por descubrirDatacenter. Una metamorfosis por descubrir
Datacenter. Una metamorfosis por descubrir
 
Powernet presentacion-corporativa
Powernet presentacion-corporativaPowernet presentacion-corporativa
Powernet presentacion-corporativa
 
Evaluación de la Red
Evaluación de la Red Evaluación de la Red
Evaluación de la Red
 
Informe final de pasantia
Informe final de pasantiaInforme final de pasantia
Informe final de pasantia
 
Cecilia Añez Gros - Nuevas Tecnologias
Cecilia Añez Gros - Nuevas TecnologiasCecilia Añez Gros - Nuevas Tecnologias
Cecilia Añez Gros - Nuevas Tecnologias
 
Tesis
TesisTesis
Tesis
 
Presentacion de Servicios TST.pdf
Presentacion de Servicios TST.pdfPresentacion de Servicios TST.pdf
Presentacion de Servicios TST.pdf
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 

Pasantías

  • 1. Pasantías Instalación de redes Presentado por: Sara Daniela Riveros José Orlando Rozo EVIDENCIASMapa de navegación
  • 2. • Introducción • Entrevista • cronograma • Ubicación del lugar • El análisis de requerimientos (DOFA) • la propuesta de red • Evidencias • Materiales • costos • Plano arquitectónico • Plano de red • Dirección IP • Características de seguridad • Finalización Mapa de Navegación
  • 3. Introducción Con la aparición del computador se dio la necesidad de interconexión entre los diferentes dispositivos para ahorrar tiempo y costos en las compañías. Con esto apareció Internet y el desarrollo de las redes como las conocemos hoy en día, lo que ha mejorado la productividad y procesos dentro de las empresas teniendo alta disponibilidad de recursos y de la información para que todos dentro de las mismas manejen los mismos conceptos y sean fáciles de obtener. El desarrollo de las nuevas tecnologías ha generado la necesidad de combatir amenazas informáticas como virus que durante la historia se han realizado para generar caos sobre todo en las grandes compañías con diferentes objetivos como el espionaje organizacional y los hackers que lo hacen por diversión. Tanto por seguridad dentro de las compañías como para aprovechar cada vez más los recursos tecnológicos se han desarrollado tecnologías a nivel de red como los observaremos en el trascurso de este trabajo. Mapa de navegación
  • 7. Ubicación del lugar Mapa de navegación El proyecto se realizó en el Hospital Universitario Samaritana Zipaquirá
  • 8. Mapa de navegación DOFA Debilidades: Errores humanos: Ponchado de cable mal hecho debido a desigualdad del los cables en el RJ Oportunidades: Apoyo por parte de la empresa: Contamos con el apoyo pleno de la empresa en cuanto a materiales y capacitación. Tiempo: Al realizar la practica empresarial en vacaciones de fin de año tenemos el privilegio de interesarnos únicamente en la práctica en lugar de interesarnos en el colegio. Fortalezas: Conocimientos seguros: Bases fuertes en cableado estructurado, ponchado y canalización. Materiales: Diversidad de materiales para facilitar el reparo e instalación de puertos Amenazas: Distracciones: Música, aparatos tecnológicos y el tiempo ambiental
  • 9. Propuesta de la red • Para nuestra práctica empresarial usaremos el estándar TIA-1179 que utiliza el hospital univesitario de la samaritana UFZ, este estándar recomienda Cuartos de Equipos (ER) y Cuartos de Telecomunicaciones (TR) que consideren un 100% de crecimiento, considerando que actualmente son múltiples los servicios que se apoyan en la Plataforma TCP/IP y que emplean la Plataforma Física del cableado Estructurado. • Antes de realizar cualquier tipo de reparo o instalación debemos hacer un inventario de todos los computadores e impresoras que posee el hospital y subir esta información al programa Kwak • Ya que el hospital cuenta con este cuarto de equipos y de telecomunicaciones lo único que haremos es conectar los puntos instalados a los cuartos de telecomunicaciones mediante los puntos de conexión, usando la norma ENSI/IA/EIA 568B para el ponchado de cable. Y el mantenimiento de la red ya existente en algunos puntos de el hospital Mapa de navegación Siguiente
  • 10. Propuesta de la red • Además se instaló como configuración normal de cada usuario un canal de datos y un canal de voz por cada toma de telecomunicaciones. Cada uno de los canales (datos/voz) será conectado a través de un cable UTP Categoría 6ª ponchados con la norma 568B, después de esto se hará un mantenimiento a todos los computadores que posee el hospital y se le instalará el programa Infopath y Dinámica gerencial, adicional al paquete básico de office, antivirus, etc. Después se hará registro de los usuarios de cada computador para que únicamente sean usados para cada sección del hospital como vacunación, urgencias, cirugía, facturación, etc. • Por último se hicieron las pruebas de conexión y se volvió a tomar inventario de todos los computadores que tiene el hospital, se hicieron las reparaciones de los puntos dañados o de las canaletas mal ubicadas. Mapa de navegación anterior
  • 17. Materiales DESCRIPCION Access point Jacks Categoria 6 Caja Jack categoria 6 Rj45 Módems Proveedor internet Movistar Carrete Cable UTP Categoria 6 certificado 305 Metros Ponchadora Pelacable Mapa de navegación
  • 25. Mapa de navegación Todo el hospital está en el dominio UFZ Cuenta con un direccionamiento de 192.168.100 Network: 192.168.100.0/24 HostMin: 192.168.100.1 HostMax: 192.168.100.254 Broadcast: 192.168.100.255 Dirección IP
  • 26. Características de seguridad • La seguridad de la red no se basa en un método concreto, sino que utiliza un conjunto de barreras que defienden su negocio de diferentes formas. Incluso si falla una solución, se mantendrán otras que protegerán la compañía y sus datos de una gran variedad de ataques a la red. • Las capas de seguridad de la red garantizan que tenga a su disponibilidad la información importante en la que se basa para dirigir su negocio y que estará protegida de las diferentes amenazas. En concreto, la seguridad de la red: • Protege contra ataques a la red tanto internos como externos. Las amenazas se pueden originar tanto dentro como fuera de la estructura de su empresa. Un sistema de seguridad efectivo supervisará toda la actividad de la red, detectará el comportamiento malicioso y adoptará la respuesta adecuada. • Garantiza la privacidad de todas las comunicaciones, en cualquier lugar y en cualquier momento. Los empleados pueden acceder a la red desde casa o mientras se desplazan con la garantía de que sus comunicaciones serán privadas y estarán protegidas. Mapa de navegación siguiente
  • 27. Características de seguridad • Controla el acceso a la información mediante la identificación exhaustiva de los usuarios y sus sistemas. La empresa puede establecer sus propias reglas sobre el acceso a los datos. La denegación o la aprobación se puede otorgar según las identidades de los usuarios, la función del trabajo u otros criterios específicos de la empresa. • Le hará más confiable. Puesto que las tecnologías de seguridad permiten a su sistema evitar ataques conocidos y adaptarse a las nuevas amenazas, los empleados, clientes y Socio de Negocios comerciales pueden confiar en que su información estará segura. • Avaya G430 Media Gateway ayuda a cifrar el tráfico de voz y la señalización a través de la red IP para impedir las escuchas no autorizadas. Además, admite funciones de seguridad avanzadas como la gestión de secretos exhaustiva, SSH/SCP y SMNP v3 de modo que los administradores de red puedan configurar y gestionar el G430 con seguridad. Mapa de navegación anterior