Diseño lógico y funcional de un prototipo de red LAN

Con la necesidad de ofrecer nuevos servicios, comodidad y calidad de operaciones a sus clientes, las empresas y cualquier tipo de corporación se ven en la obligación de utilizar nuevas tecnologías sobre las cuales soportar todos sus servicios. Con la creciente automatización de operaciones e increme...

Full description

Autores:
Cadena Chavarro, Albeiro
Cano Muñoz, Carlos Andrés
Tipo de recurso:
Fecha de publicación:
2009
Institución:
Universidad Libre
Repositorio:
RIU - Repositorio Institucional UniLibre
Idioma:
OAI Identifier:
oai:repository.unilibre.edu.co:10901/28099
Acceso en línea:
https://hdl.handle.net/10901/28099
Palabra clave:
Rights
License
http://purl.org/coar/access_right/c_abf2
Description
Summary:Con la necesidad de ofrecer nuevos servicios, comodidad y calidad de operaciones a sus clientes, las empresas y cualquier tipo de corporación se ven en la obligación de utilizar nuevas tecnologías sobre las cuales soportar todos sus servicios. Con la creciente automatización de operaciones e incremento en el uso de la Internet, las empresas deben esforzarse no solo por brindar estos servicios dentro de su portafolio, sino de ofrecer confiabilidad a sus clientes y establecerse como uno de los líderes del mercado alcanzando nuevos niveles de competitividad por encima de sus adversarios. Para ello es fundamental la implementación de una red robusta que se acomode a las necesidades de la empresa garantizando seguridad de información, rendimiento, economía y el cumplimiento de todos los estándares vigentes y establecidos en la IEEE que son el único medio para garantizar lo anterior. Otro punto importante en el proceso de cumplir con los estándares de calidad mínimos es el uso de equipos garantizados para un excelente rendimiento, pero además de esto hay que implementar estrategias que los respalden, como establecer contraseñas de acceso a los dispositivos que componen la red y que eviten su manipulación, también establecer contraseñas que eviten que se entable una sesión desde un host que no pertenezca a la red y que pueda hacer vulnerable la información privada tanto de clientes como de proveedores, pero no hay que olvidarse de tener una red activa las 24 horas del día para ofrecer la mayor comodidad y servicio a los usuarios de esta.