Académique Documents
Professionnel Documents
Culture Documents
INTRODUCCION Páginas
2. OBJETIVOS
2.1. OBJETIVO GENERAL
2.2. OBJETIVOS ESPECIFICOS
3. MARCO TEORICO
4. RESULTADOS
5. CONCLUSION
INTRODUCCION
Se contara con antivirus, para los diferentes virus y gusanos que se quieran
propagar en la red; habrá políticas físicas para que los cableado se encuentre
bien organizados y así evitar que personas que por accidentalmente o
conscientemente desconecte algunos de estos.
TOPOLOGÍAS DE LA RED
A. TOPOLOGÍA ESTRELLA
B. TOPOLOGÍA ANILLO
Una topología de anillo se compone de un solo anillo cerrado formado por
nodos y enlaces, en el que cada nodo está conectado solamente con los dos
nodos adyacentes.
C. TOPOLOGÍA BUS
La topología de bus permite que todos los dispositivos de la red puedan ver
todas las señales de todos los demás dispositivos, lo que puede ser ventajoso
si desea que todos los dispositivos obtengan esta información. Sin embargo,
puede representar una desventaja, ya que es común que se produzcan
problemas de tráfico y colisiones, que se pueden paliar segmentando la red en
varias partes. Es la topología más común en pequeñas LAN, con hub o switch
final en uno de los extremos.
MEDIOS DE COMUNICACIÓN
Medios Físicos
Actualmente, la gran mayoría de las redes están conectadas por algún tipo de
cableado, que actúa como medio de transmisión por donde pasan las señales
entre los equipos. Hay disponibles una gran cantidad de tipos de cables para
cubrir las necesidades y tamaños de las diferentes redes, desde las más
pequeñas a las más grandes.
Cable coaxial
En su forma más simple, un cable de par trenzado consta de dos hilos de cobre
aislados y entrelazados. Hay dos tipos de cables de par trenzado: cable de par
trenzado sin apantallar (UTP) y par trenzado apantallado (STP).
El cable STP utiliza una envoltura con cobre trenzado, más protectora y de
mayor calidad que la usada en el cable UTP. STP también utiliza una lámina
rodeando cada uno de los pares de hilos. Esto ofrece un excelente
apantallamiento en los STP para proteger los datos transmitidos de
intermodulaciones exteriores, lo que permite soportar mayores tasas de
transmisión que los UTP a distancias mayores.
En el cable de fibra óptica las señales que se transportan son señales digitales
de datos en forma de pulsos modulados de luz. Esta es una forma
relativamente segura de enviar datos debido a que, a diferencia de los cables
de cobre que llevan los datos en forma de señales electrónicas, los cables de
fibra óptica transportan impulsos no eléctricos. Esto significa que el cable de
fibra óptica no se puede pinchar y sus datos no se pueden robar.
Transmisión en Serie: los bits se transmiten de uno a uno sobre una línea
única. Se utiliza para transmitir a larga distancia.
Deben poseer espacio suficiente para albergar todos los paneles y equipos
necesarios.
Deben tener fácil acceso para el personal de mantenimiento de los cables y
equipos.
Deben estar acondicionados eléctrica y ambientalmente para los equipos a
instalar.
Deben tener puertas y llaves para seguridad.
Electricidad y Aterrizaje:
ESTANDAR 568A/568B
Arquitectura de redes
Las redes están compuestas por muchos componentes diferentes que deben
trabajar juntos para crear una red funcional. Los componentes que comprenden
las partes de hardware de la red incluyen tarjetas adaptadoras de red, cables,
conectores, ncentradores y hasta la computadora misma. Los componentes de
red los fabrican, por lo general, varias compañías. Por lo tanto, es necesario
que haya entendimiento y comunicación entre los fabricantes, en relación con
la manera en que cada componente trabaja e interactúa con los demás
componentes de la red. Afortunadamente, se han creado estándares que
definen la forma de conectar componentes de hardware en las redes y el
protocolo (o reglas) de uso cuando se establecen comunicaciones por red. Los
tres estándares o arquitecturas más populares son: ARCnet, Ethernet y Token
Ring. Ethernet y Token Ring son estándares respaldados por el organismo
IEEE (Instituto de Ingenieros Eléctricos y Electrónicos), mientras que ARCnet
es un estándar de la industria que ha llegado a ser recientemente uno de los
estándares del ANSI (Instituto Nacional de Estándares Americanos).
COMPONENTES DE RED
Conector RJ 45 CAT 5e
Router
Switch
Cableadas o alambricas:
Mapeado del cable
Diafonía en el extremo cercano(Next)
Suma de potencia de Next(PsNext)
Perdida de retorno (Return loss)
Diferencia de atenuación y diafonía(ACR)
Suma de potencia ACR(PsAcr)
Diafonía en el extremo lejano(Fext)
Igualda de nivel Fext(ElFext)
Suma de potencia ElFext(PsElFext)
Calor
Humedad
Correcto trenzado de los pares
Torcedura
Alta frecuencia de operación
Longitud
Inalámbrica:
Interferencia
Saturación
Atenuación( por distancia, obstáculos, absorción, difracción, reflexión,
refracion )
Materiales (aire,agua calor)
Diseñar un formato de entrevista cerrada, para identificar el uso e importancia de
las redes o sistemas de información a los distintos jefes de departamento.
Aquí se diseñara unas seria de preguntas con el cual los jefes de señalanran la
importancia de los sitemas de información.
Ataques de intrusos
Negación de servicio(Dos)
Virus
Gusanos
Deconectar cables
Daños en discos duros.
Otorgar responsabilidades a las personas encargada de velar por el sistema de
información( procedimientos de la seguridad del sistema).
DISPONIBILIDAD: Se verifica la
Webmaster disponibilidad a diario del servidor
donde se encuentra hospedado el
portal webde la Universidad
FALLOS EN EL SERVICIO: Si los
Webmaster fallos corresponden a conectividad,
redes, cableado, electricidad, error en
sistema operativo, actos de piratería
(hackeo) u otros que apliquen, se
informa al Coordinador de Datacenter
y de
Seguridad Informática para que
realice los respectivos ajustes.
Si los fallos corresponden a base de
datos, error en la aplicación, error en
actualización, error en programación
elCoordinador de Proyectos Web
realizará los ajustes
Coordinador de AJUSTES DEL SISTEMA
Datacenter En los casos que aplique, el
Webmaster Coordinador de Datacenter realizará
los ajustes necesarios e informará al
Webmaster
para el restablecimiento del servicio.
ADMINISTRACION
DE SISTEMAS DE Ingresar al Servidor de Base de Datos
por medio de conexión remota
INFORMACION
ADMINISTRACION
DE SISTEMAS DE Realizar diariamente la sentencia de
exportación del esquema REGIS de la
INFORMACION base de datos
ADMINISTRACION
DE SISTEMAS DE
Realizar semanalmente la sentencia
de exportación de la base de datos
INFORMACION completa
Además se identifico una lista de los posibles vulneración que puede tener
el sistema de información entre estos se encuentra el Dos, virus y gusanos,
ataques de intrusos.