“Elaboracion de una guia para disenos de redes privadas wan de voz y datos, basados en la experiencia obtenida en la implementacion de la red del grupo quirola incluyendo reglas de seguridad basicas”

Solo disponible en BuenasTareas
  • Páginas : 17 (4170 palabras )
  • Descarga(s) : 0
  • Publicado : 10 de febrero de 2012
Leer documento completo
Vista previa del texto
Elaboracion De Una Guia Para Disenos De Redes Privadas Wan De Voz Y Datos, Basados En La Experiencia Obtenida En La Implementacion De La Red Del Grupo Quirola Incluyendo Reglas De Seguridad Basicas





Paola Lizano Cabrera(1) Ricardo Caicedo Rodríguez(2) Ing. César Yépez(3) Facultad de Ingeniería Eléctrica y Computación (FIEC) Escuela Superior Politécnica del Litoral (ESPOL) CampusGustavo Galindo Km. 30,5 vía Perimetral, Guayaquil, Ecuador plizano5@hotmail.com(1), rickycaicedo@hotmail.com(2) Escuela Superior Politécnica del Litoral, Ecuador, 1979, Ingeniero Electrónico(3) cyepez@tvcable.com(3), 1981 profesor en la ESPOL(3)

Resumen
El crecimiento tecnológico obliga a realizar estudios y análisis para la selección del mejor tipo de tecnología, la cual debe ser capaz de cumplircon las expectativas actuales y futuras de los clientes. En la actualidad no existe una guía útil que proporcione al estudiante los pasos necesarios para el diseño de Sistemas de Telecomunicaciones que resuelvan los problemas que afectan las ventas y generan impactos económicos a las empresas. Teniendo en cuenta que uno de los principales problemas que se presenta al estudiante a la hora derealizar el diseño de una Red de Telecomunicaciones es el no disponer de una herramienta que le ayude al análisis de los enlaces de Microondas se utilizara el software pathloss que dará como resultados las condiciones que permitan determinar si un enlace es optimo y posible de realizarse. A partir de este análisis se podrá elegir tanto la tecnología como los equipos de radio adecuados para la redtomando muy en cuenta los requerimientos del cliente, su proyección al futuro y los reglamentos que rigen las telecomunicaciones en nuestro país. Para brindar la protección debida a las aplicaciones del cliente y que estas no se vean afectadas por personas externas a la empresa se implementara el Sistema de Seguridad, el cual evitara el mal uso de la información. Adicionalmente todos los enlacesdeberán tener un soporte adecuado tanto en monitoreo, mantenimiento y redundancia. El monitoreo de la red se establecerá a través de un Software de monitoreo (What´s Up), el que permitirá conocer en un tiempo real el estatus de los enlaces. La redundancia se la realizara en los principales puntos críticos de la red. Para la realización de esta guía se tomara como modelo el Sistema de Voz y Datos delGrupo Quirola, el mismo que ayudara a establecer el procedimiento para elaborar un modelo que servirá de guía y capacitación para resolver los problemas de comunicación que afectan a las empresas. Palabras Claves: Guía para diseño de Redes Privadas.

Abstract
The technological growth forces to make studies and analysis for the selection of the best type of technology, which must be able to fulfillthe present and future expectations of the clients. At the present time a useful guide does not exist who provides to the student the necessary steps for the design of Systems of Telecommunications that solve the problems that affect the sales and generate economic impacts to the companies. Considering that one of the main problems that appear to the student at the time of making the design of aNetwork of Telecommunications is not to have a tool that helps the analysis of the connections of Microwaves was used software pathloss that will give like results the conditions that allow to determine if a connection is optimal and possible to be made. From this analysis so much will be able to be chosen the technology as the radio equipment adapted for the network taking very into account therequirements of the client, their projection to the future and the regulations that govern the telecommunications in our country. In order to offer to the protection due to the applications of the client and that these are not affected by external people the company implemented the Security system, which it badly avoided the use of the information. Additionally all the connections must as much...
tracking img