Vous êtes sur la page 1sur 4

Estudiantes Solucin propuesta utilizando el conocimiento adquirido en el

desarrollo de la actividad
Luis Alberto Con el conocimiento adquirido a lo largo del desarrollo de las actividades,
Jaramillo G. propongo como solucion al problema es utilizar dispositos de red de alto
volumen de trafico, cables de transferencia de datos certificados categoria
6, tarjetas de red en los dispositivos conectados de alto volumen de trafico
de red, esto con el fil de agilizar las conexiones lo maximo posible.
Luis Felipe cruz La solucin es trabajar en la implementacin de una red que nos de
agilidad en el envo y recepcin de datos, que nos permita integrar una red
de comunicacin interna, que nos permita una comunicacin sin usar
interfaces, que podamos optimizar los tiempos, optimizando los equipos e
implementando el uso de nuevos dispositivos que sean flexibles y
permitan posibles ampliaciones.
Camilo Delgado La solucin para la implementacin de la Implantacin de la Red
Telemtica, debe tener como objetivo principal, dentro de su diseo,
desarrollo e implementacin permitir fortalecer y actualizar de forma
dinmica y continua las competencias empresariales y las habilidades
profesionales. Debe permitir que se comparta el conocimiento, la
informacin corporativa, la asistencia a los usuario del sistema, a partir de
las buenas practicas

Tambien es importante integrar armnicamente, las diferentes


herramientas de comunicacin sncronas y asncronas, establececiendo
mecanismos de colaboracin que fomenten el desarrollo de estrategias
novedosas, as como de sistemas y servicios orientados a los servicios TIC
que beneficien a todos a nivel general.
Estudiante4
Estudiante5

Estudiantes Como garantiza Como Como garantiza Como Como


la garantiza el la garantiza la garantiza el
disponibilidad desempeo confidencialidad integridad control de
acceso fsico
y lgico
Luis Alberto Para garantizar Para Para garantizar la Para Para
Jaramillo G. la disponibildiad garantizar el confidencialidad, garantizar la garantizar el
se debe utilizar desempeo, se debe raelizar integridad lo control de
redundancia, se debe una segmentacion que se debe acceso fisico
para que en caso utilizar de red adecuada, hacer es y logico se
de caerse uno de dispositivos que permita utilizar deben utilizar
los servicios, se de red de visualizar redundancia dispositivos
pueda ya sea alto solamente las en los de seguridad
manual o volumen de redes a la que cada servidores, perimetral
automaticamente trafico de funcionario tiene esto con el como los
levantar el red, acceso a ver, fin de que firewalls y
serivicio de cableado evitando asi, que cada routers, para
respaldo. certificado personal externo a informacion el acceso
de categoria la empreas o que se logico y para
6, tarjetas de personal de la almacena se el acceso
red empresa pero que guarde en fisico se
certificadas no esta mas de un deben utilizar
para altos autorizado, sitio fisico, lectores de
volumenes puedan ver evitando huella o de
de datos. informacion perdidas. aproximacion.
sensible.
Luis Felipe Es bueno para la Para Se debe obtener La Se deben
Cruz disponibilidad garantizar el programas de integridad de configurar
de una red usar la desempeo monitoreo de la red la nuestros anti-
redundancia de debemos terminales y podemos virus para que
conexiones, empezar por redes, se debe conservar nos alerten y
tener un buen el orden de evitar el ingreso usando eviten
sistema de cableados, de otros servidores de conexiones, y
recuperacin de mantener terminales esto respaldo o adems
datos, mantener vigilancia incluye la red wifi almacenando implementar
el monitoreo de sobre los la todos los
terminales y terminales, informacin firewall que
mantener evitar el en un sean
respaldo de los ingreso de servicio de la necesarios
equipos mas dispositivos nube que sea pero que no
importantes. mviles muy nos impidan
ajenos a la confiable. un buen
red wifi, desempeo a
mantener la nosotros
red en las mismos en la
mejores red.
condiciones
para
mantener la
estabilidad
y cuando
deba ser
reparada
esta se haga
con todo el
cuidado
necesario.
Camilo Implementando Se Se garantizara la Para tomar Es
Delgado la dinmica de la garantizara confidencialidad el control de importante
Escalabilidad, el ocn el uso de la permitir
esto con el desempeo protocolos, es informacin, expandir un
objetivo de que ralizando decir, el uso de se debe sistema de
la red se pueda auditora reglas usadas por realizar una control de
expandir responsable las computadoras evaluacin acceso fsico
rpidamente y frecuente, para comunicarse de valores existente,
para admitir es decir, ir unas con otras. que permita basado en
nuevos usuarios mas alla de Estas calcular el tarjetas, que
y aplicaciones solo convenicones costo utiliza
sin afectar el detectar las estndar potencial de tecnologas
rendimiento de falla y permitirn la prdida de para que se
los servicios sealarlas controlar o la integridad autentique
Debemos tener por ejemplo, permitir la de los datos y con redes y
en cuenta que realizar conexin, contemple aplicaciones
muchos usuarios exmenes comunicacin, y las prdidas empresariales.
se conectaran crticos que transferencia de econmicas En la estacin
todos los das y evaluen la datos entre dos directas (por de trabajo del
la red debe estar eficacia y puntos finales. ejemplo, en usuario final
en la capacidad eficiencia, Podran definirse caso de se instala un
de admitir estas dentro de las las reglas que fraude o programa
nuevas seccin, u dominaran la problemas informtico,
interconexiones, organismos sintaxis, operativos con un lector
con un diseo de la entidad semntica y graves), los de proximidad
jerrquico en sincronizacin de gastos conectado a o
capas para la la comunicacin. judiciales y incorporado
infraestructura Se implementaran el perjuicio en ella. La
fsica subyacente por hardware, causado a la tarjeta se
y la arquitectura software, o una reputacin puede leer
lgica. Cada combinacin de de la sin necesidad
capa permitir a ambos. empresa. de insertarla
los usuarios y fsicamente en
proveedores de Controlar los el dispositivo
servicios derechos y del lector.
insertarse sin privilegios Esto resulta
causar de acceso. prctico para
disrupcin en Los los usuarios,
toda la red. principios de quienes
necesidad de pueden llevar
conocer la misma
(need to tarjeta que
know, NtK) han estado
y mnimos empleando
privilegios con un lector
(least de puertas y la
privilege, presionan
LP) contra un
constituyen computador
prcticas personal o
eficaces y no porttil, para
son, en ingresar a su
teora, computador y
difciles de a las
aplicar. aplicaciones
corporativas y
en la nube.
Estudiante4
Estudiante5

Estudiantes Sugerencias tcnicas


Luis Alberto Se sugiere implementar tecnicas de respaldo y de redundancia a la
Jaramillo G. informacion y a los dispositivos, esto con el fin de evitar caida de datos y
perdida de conexin momentanea por falencias en la red de datos.
Luis Felipe Cruz La primera sugerencia tcnica es usar la redundancia, la segunda es
implementar telefona VoIP, la tercera es eliminar el uso del fax ya que es
un servicio con tendencia a desaparecer.
Camilo Delgado Se sugiere priorizar la informacin, asegurandonos de que la informacin
ms importante est siempre respaldada, es decir documentos importantes
y cruciales, archivos, evidencia fotograficay cualquier tipo de informacin
irreemplazable. Los programas no pueden respaldarse, generalmente se
deben instalar nuevamente, pero las preferencias y los archivos de
configuracin de los programas siempre podrn respaldarse.
Estudiante4
Estudiante5

Vous aimerez peut-être aussi