2. • Introducción
• Entrevista
• cronograma
• Ubicación del lugar
• El análisis de requerimientos (DOFA)
• la propuesta de red
• Evidencias
• Materiales
• costos
• Plano arquitectónico
• Plano de red
• Dirección IP
• Características de seguridad
• Finalización
Mapa de Navegación
3. Introducción
Con la aparición del computador se dio la necesidad de
interconexión entre los diferentes dispositivos para ahorrar tiempo y
costos en las compañías. Con esto apareció Internet y el desarrollo
de las redes como las conocemos hoy en día, lo que ha mejorado la
productividad y procesos dentro de las empresas teniendo alta
disponibilidad de recursos y de la información para que todos dentro
de las mismas manejen los mismos conceptos y sean fáciles de
obtener.
El desarrollo de las nuevas tecnologías ha generado la necesidad de
combatir amenazas informáticas como virus que durante la historia
se han realizado para generar caos sobre todo en las grandes
compañías con diferentes objetivos como el espionaje
organizacional y los hackers que lo hacen por diversión.
Tanto por seguridad dentro de las compañías como para aprovechar
cada vez más los recursos tecnológicos se han desarrollado
tecnologías a nivel de red como los observaremos en el trascurso de
este trabajo.
Mapa de
navegación
7. Ubicación del lugar
Mapa de
navegación
El proyecto se realizó en el Hospital Universitario Samaritana
Zipaquirá
8. Mapa de
navegación
DOFA
Debilidades:
Errores humanos: Ponchado de cable mal hecho debido a desigualdad
del los cables en el RJ
Oportunidades:
Apoyo por parte de la empresa: Contamos con el apoyo pleno de la
empresa en cuanto a materiales y capacitación.
Tiempo: Al realizar la practica empresarial en vacaciones de fin de año
tenemos el privilegio de interesarnos únicamente en la práctica en lugar
de interesarnos en el colegio.
Fortalezas:
Conocimientos seguros: Bases fuertes en cableado estructurado,
ponchado y canalización.
Materiales: Diversidad de materiales para facilitar el reparo e
instalación de puertos
Amenazas:
Distracciones: Música, aparatos tecnológicos y el tiempo ambiental
9. Propuesta de la red
• Para nuestra práctica empresarial usaremos el estándar TIA-1179 que
utiliza el hospital univesitario de la samaritana UFZ, este estándar
recomienda Cuartos de Equipos (ER) y Cuartos de Telecomunicaciones
(TR) que consideren un 100% de crecimiento, considerando que
actualmente son múltiples los servicios que se apoyan en la Plataforma
TCP/IP y que emplean la Plataforma Física del cableado Estructurado.
• Antes de realizar cualquier tipo de reparo o instalación debemos hacer
un inventario de todos los computadores e impresoras que posee el
hospital y subir esta información al programa Kwak
• Ya que el hospital cuenta con este cuarto de equipos y de
telecomunicaciones lo único que haremos es conectar los puntos
instalados a los cuartos de telecomunicaciones mediante los puntos de
conexión, usando la norma ENSI/IA/EIA 568B para el ponchado de
cable. Y el mantenimiento de la red ya existente en algunos puntos de
el hospital
Mapa de
navegación
Siguiente
10. Propuesta de la red
• Además se instaló como configuración normal de cada usuario un canal
de datos y un canal de voz por cada toma de telecomunicaciones. Cada
uno de los canales (datos/voz) será conectado a través de un cable UTP
Categoría 6ª ponchados con la norma 568B, después de esto se hará un
mantenimiento a todos los computadores que posee el hospital y se le
instalará el programa Infopath y Dinámica gerencial, adicional al
paquete básico de office, antivirus, etc. Después se hará registro de los
usuarios de cada computador para que únicamente sean usados para
cada sección del hospital como vacunación, urgencias, cirugía,
facturación, etc.
• Por último se hicieron las pruebas de conexión y se volvió a tomar
inventario de todos los computadores que tiene el hospital, se hicieron
las reparaciones de los puntos dañados o de las canaletas mal ubicadas.
Mapa de
navegación
anterior
25. Mapa de
navegación
Todo el hospital está en el dominio UFZ
Cuenta con un direccionamiento de 192.168.100
Network: 192.168.100.0/24
HostMin: 192.168.100.1
HostMax: 192.168.100.254
Broadcast: 192.168.100.255
Dirección IP
26. Características de seguridad
• La seguridad de la red no se basa en un método concreto, sino que utiliza un
conjunto de barreras que defienden su negocio de diferentes formas. Incluso si
falla una solución, se mantendrán otras que protegerán la compañía y sus
datos de una gran variedad de ataques a la red.
• Las capas de seguridad de la red garantizan que tenga a su disponibilidad la
información importante en la que se basa para dirigir su negocio y que estará
protegida de las diferentes amenazas. En concreto, la seguridad de la red:
• Protege contra ataques a la red tanto internos como externos. Las amenazas se
pueden originar tanto dentro como fuera de la estructura de su empresa. Un
sistema de seguridad efectivo supervisará toda la actividad de la red, detectará
el comportamiento malicioso y adoptará la respuesta adecuada.
• Garantiza la privacidad de todas las comunicaciones, en cualquier lugar y en
cualquier momento. Los empleados pueden acceder a la red desde casa o
mientras se desplazan con la garantía de que sus comunicaciones serán
privadas y estarán protegidas.
Mapa de
navegación
siguiente
27. Características de seguridad
• Controla el acceso a la información mediante la identificación
exhaustiva de los usuarios y sus sistemas. La empresa puede establecer
sus propias reglas sobre el acceso a los datos. La denegación o la
aprobación se puede otorgar según las identidades de los usuarios, la
función del trabajo u otros criterios específicos de la empresa.
• Le hará más confiable. Puesto que las tecnologías de seguridad
permiten a su sistema evitar ataques conocidos y adaptarse a las
nuevas amenazas, los empleados, clientes y Socio de Negocios
comerciales pueden confiar en que su información estará segura.
• Avaya G430 Media Gateway ayuda a cifrar el tráfico de voz y la
señalización a través de la red IP para impedir las escuchas no
autorizadas. Además, admite funciones de seguridad avanzadas como la
gestión de secretos exhaustiva, SSH/SCP y SMNP v3 de modo que los
administradores de red puedan configurar y gestionar el G430 con
seguridad.
Mapa de
navegación
anterior