Está en la página 1de 18

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

Escuela de ciencias básicas, tecnología e Ingeniería


Ingeniería de las Telecomunicaciones
2015

PROYECTO FINAL

GUILLERMO ALBERTO FLOREZ CERON


CÓD. 10306394

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
PROGRAMA DE INGENIERÍA DE ELECTRÓNICA
BOGOTA
2015
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de ciencias básicas, tecnología e Ingeniería
Ingeniería de las Telecomunicaciones
2015

PROYECTO FINAL

GUILLERMO ALBERTO FLOREZ CERON


CÓD.: 10306394

Trabajo presentado como requisito en el curso de


Ingeniería de las Telecomunicaciones

Tutor
ALMANZA MANIGUA WILSON
Docente Académico

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
PROGRAMA DE INGENIERÍA DE ELECTRÓNICA
BOGOTÁ
2015
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de ciencias básicas, tecnología e Ingeniería
Ingeniería de las Telecomunicaciones
2015
INTRODUCCION

Al desarrollar este trabajo se busca dar continuidad al trabajo colaborativo número


uno y dos, donde se propuso una topología de red con los dispositivos necesarios
para poder adecuar una red en una empresa.

Ahora con el desarrollo de este trabajo complementamos los conceptos adquiridos


durante el desarrollo de este curso, en el cual se nos plantea dar la mejor solución
para mejorar la conectividad de una empresa entre sus diez sedes donde
podamos demostrar que la conectividad es excelente al igual que la transmisión
de datos, para el desarrollo usamos los conceptos adquiridos durante el curso y
documentos de apoyo para complementar la información.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de ciencias básicas, tecnología e Ingeniería
Ingeniería de las Telecomunicaciones
2015
OBJETIVOS

Analizar los diferentes puntos a tener en cuenta al momento de diseñar una red
para un problema específico, en esta parte del trabajo nos concentramos en el
manejo de señales que tendremos, como las vamos a manejar, porque medio se
van a transmitir, lo que contempla el cableado estructurado, por ende analizamos
que tipo de medio es el más adecuado para la red que vamos a plantear, donde
debemos tener en cuenta sus ventajas y desventajas, como atenuación, velocidad
de transmisión, ancho de banda, ruido y otras características que debemos
analizar al momento de instalar el cableado como también verificar la conectividad
entre sus diez sedes y que tengamos una excelente transmisión de datos.

Identificar y especificar los medios de transmisión que se propone debe utilizar la


empresa.

Proyectar el presupuesto

Diagramar la topología que más se adecue teniendo en cuenta la organización de


la misma. Una vez equilibrada la tecnología del nivel físico a utilizar que se
recomendaría que se deba contratar con el ISP para máximo desempeño

Identificar los protocolos de acuerdo al nivel de enlace y tener en cuenta para el


respectivo análisis de la transmisión de datos.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de ciencias básicas, tecnología e Ingeniería
Ingeniería de las Telecomunicaciones
2015
Actividad 1:

1. La primera actividad que quieren desarrollar la empresa es un estudio a


nivel tecnológico de las capacidades con las cuales cuenta el País, en
materia de infraestructura en telecomunicaciones.
Este estudio debe contener lo siguiente, para que se pueda evaluar si es
factible o no implementar el servicio bancario en Colombia:
a. Que operadores de red a nivel de telecomunicaciones en banda ancha con
servicios de Clear Channel, ATM y MPLS se tiene en el municipio ?.

 Bogotá:

Claro Colombia; frece servicios de telefonía fija, internet de banda ancha y


televisión cerrada. Claro Colombia tiene una red de atención y distribución con 140
centros de atención y venta CAVS, además de 15 mil puntos de venta de
distribuidores en todo el país.

Movistar Colombia es una operadora de telecomunicaciones de Colombia.


Telefónica Móviles, bajo la marca movistar, ofrece los servicios de telefonía e
internet móvil. Todas las empresas del grupo (Telefónica-Telecom, Movistar, Terra
y Atento) dependen organizativamente de una estructura corporativa nacional
(Telefónica Colombia) que a su vez reporta a Movistar Internacional, responsable
de los negocios en América y China.

La Empresa de Telecomunicaciones de Bogotá

Etb cuenta con la alianza de DirecTV ya que la IPTV de ETB se encuentra en el


40% de Bogotá para finales del 2014.

UNE Telecomunicaciones

(Unidad de Negocios Estratégicos) es una empresa de telecomunicaciones


Colombiana creada en 2006, propiedad de Grupo EPM con 50% más una acción y
desde el año 2014 también propiedad de Millicom International Cellular, S.A. Con
el 50% menos una acción, presta sus servicios de Telecomunicaciones a nivel
nacional y con su marca Orbitel en Canadá, Estados unidos y España (con
servicios de larga distancia y telefonía móvil con Orbitel Móvil).

b. Cuáles son los servicios de última milla o kilómetro que se ofrecen a nivel de los
operadores?

Última milla: La parte de las redes que conecta los usuarios finales (residenciales
o corporativos) a las redes de las operadoras de telecomunicaciones se conoce
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de ciencias básicas, tecnología e Ingeniería
Ingeniería de las Telecomunicaciones
2015
como red de acceso, aunque también está muy extendida la denominación “última
milla”.

La red de última milla o red de acceso más extensa que existe en la actualidad
sigue siendo el cableado telefónico.

La última milla es la parte de las infraestructuras de la red de un operador que


tiene el costo más alto.

 ADSL es la “tecnología de última milla” más utilizada por los clientes


residenciales y pequeñas empresas en muchos países.
 HFC (Hibrid Fibre Coaxial): El término HFC se refiere a una red de
comunicaciones que utiliza cableado de fibra óptica en la red de distribución
y cable coaxial en la red de acceso.
 3G: Es el nombre genérico que se utiliza para referirse a las tecnologías de
transmisión de datos utilizando la red de telefonía móvil (en Latinoamérica:
telefonía celular).

Las opciones minoritarias


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de ciencias básicas, tecnología e Ingeniería
Ingeniería de las Telecomunicaciones
2015
 WiMAX: Es una tecnología inalámbrica desarrollada bajo el estándar IEEE
802.16. Está pensada para la creación de redes metropolitanas
inalámbricas y como tecnología de acceso de última milla.
 Satélite: El acceso a Internet mediante un satélite es la única opción viable
en muchas zonas, especialmente zonas rurales, montañosas o de difícil
acceso donde no existe tendido de cable ni cobertura 3G.
 Wi-Fi es una tecnología inalámbrica para dar servicio a redes de datos LAN.
Sin embargo, en ciertas condiciones puede ser utilizada como tecnología de
acceso a operadores locales y pequeños ISPs para el acceso a su red de
transporte.
 Líneas de marcado (Dial-up), módems de banda vocal: El primer despliegue
masivo de conexión a Internet durante los años 90 se hizo mediante líneas
de marcado, esto es, se utilizaba el cable de par trenzado para enviar los
datos, al igual que en ADSL
 La futura red de acceso: FTTH (Fiber-To-The-Home): Gracias a las
elevadas prestaciones de la fibra óptica, posiblemente sea la tecnología
utilizada predominantemente en la futura red de acceso a las redes de
datos sustituyendo así a la red de acceso de cobre.

c. Que costos tiene el servicio de canales dedicados en promedio acorde con los
operadores investigados?

d. Todos los operadores cuentan con servicio de nube o Cloud Computing ?, si es


así que servicios prestan ?

Definición de Cloud computing

El nuevo concepto de negocio en Internet también conocido como "computación


en la nube"
Debitoor es una sistema intuitivo y rápido que trabaja con la tecnología cloud
computing. Empieza hoy a usarlo.
El cloud computing consiste en la posibilidad de ofrecer servicios a través de
Internet.

La computación en nube es una tecnología nueva que busca tener todos nuestros
archivos e información en Internet y sin depender de poseer la capacidad
suficiente para almacenar información.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de ciencias básicas, tecnología e Ingeniería
Ingeniería de las Telecomunicaciones
2015
El cloud computing explica las nuevas posibilidades de forma de negocio actual,
ofreciendo servicios a través de Internet, conocidos como e-business (negocios
por Internet).

Procedimiento

Toda la información, procesos, datos, etc. se localizan dentro de la red de internet,


como en una nube, así todo el mundo puede acceder a la información completa,
sin poseer una gran infraestructura.

Ventajas del cloud computing

Bajo coste: Productos gratuitos o pagos mensuales fijos por utilización, sin costes
adicionales, dado que no hay que invertir en gran infraestructura, ni en licencias

Seguridad: Los datos siempre están seguros - Lee la política de seguridad de


Debitoor

No hay necesidades de poseer una gran capacidad de almacenamiento


Mayor rapidez en el trabajo al estar basado en web
Información a tiempo real
Fuerte inversión en innovación
Acceso a toda la información
Acceso cuando quiera y donde quiera, sólo con una conexión a Internet
SAAS (Software as a Service)

El software como servicio es una de las modalidades más importantes de la


computación en nube. Consiste en una aplicación de software ofrecida totalmente
por Internet, con todas las funcionalidades y para todos los clientes que lo solicten.

Debitoor es un programa 100% online de facturación y contabilidad simple.


Envía facturas y presupuestos
Crea plantillas profesionales para facturas en menos de 1 minuto
Gestiona lista de clientes y productos
Exporta facturas a PDF y Excel
Almacenamiento automáticamente todos los documentos

Actividad 2:

Con la información anterior, ahora los empresarios desean que usted como
ingeniero contratista les presente un informe de la viabilidad o no de seguir
adelante con el proyecto de implementación del banco en el país, este informe
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de ciencias básicas, tecnología e Ingeniería
Ingeniería de las Telecomunicaciones
2015
debe ser en un oficio, con un concepto claro acerca de si se cuenta con la
Infraestructura tecnológica para llevar a cabo el proyecto o no.

INFORME DE VIABILIDAD

1. DATOS GENERALES DEL PROYECTO

Nombre del Proyecto:

Estudio a nivel tecnológico de las capacidades con las cuales cuenta el País, en
materia de infraestructura en telecomunicaciones.

ENTIDAD BENEFICIARIA DEL PROYECTO:

NOMBRE: Consorcio Bancario de la Américas

País: España

Dirección: Madrid, Interior 5, Apartamento 201, Barrio Conquistadores

2. CLASIFICACIÓN Y LOCALIZACIÓN

SECTOR: Financiero, Bancario.

EJE TEMÁTICO: Capacidades con las cuales cuenta el País, en materia de


infraestructura en telecomunicaciones.

DEPARTAMENTOS

 Bogotá
 Medellín
 Cali
 Bucaramanga
 Barranquilla
 Pasto
 Tunja
 Villavicencio
 Cúcuta
 Cartagena

3. CARACTERÍSTICAS DEL PROYECTO

3.1 Descripción:
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de ciencias básicas, tecnología e Ingeniería
Ingeniería de las Telecomunicaciones
2015
Un banco desea implementar sus servicios en varias sucursales en el país en 10
puntos; para lo cual se desarrollar un estudio a nivel tecnológico de las
capacidades con las cuales cuenta el País, en materia de infraestructura en
telecomunicaciones.

3.1 Problema o Necesidad:


Se deben conocer los siguientes factores para determinar la viabilidad del
proyecto; Que operadores de red a nivel de telecomunicaciones en banda ancha
con servicios de Clear Channel, ATM y MPLS se tiene en el municipio; servicios
de última milla o kilómetro que se ofrecen a nivel de los operadores y costos

4. MONTO Y ESTRUCTURA FINANCIERA (Miles de $)

EQUIPO O ACCESORIO CANT. VALOR UNIDAD VALOR TOTAL


Servidor de datos 2 $50.000.000 $100.000.000
Servidor de impresión 50 $20.000.000 $1.000.000.000
Servidor de comunicación y firewall 1 $10.000.000 $10.000.000
Computadores de mesa 300 $2.000.000 $600.000.000
Teléfono IP Cisco Spa504g 4 líneas 500 $480.000 $240.000.000
Switch Cisco Catalyst Ws-3560x-48p-s 102 $16.000.000 $1.632.000.000
Router Cisco 1921/k9 10 $2.500.000 $25.000.000
UPS 20 Kva online Nuolt-7288 Titan 50 $12.800.000 $640.000.000
Patch Panel Cat 6 48 Rj45 1375015-2 100 $620.000 $62.000.000
Rack de piso 150 x 60 x 60Cm 30 $650.000 $19.500.000
Organizador de cable horizontal Rack 30 $350.000 $10.500.000
Multitoma Rack 19" 8 salidas 30 $71.000 $2.130.000
Patch Cord Cat6 Certificado 3mt 1000 $9.300 $9.300.000
Patch Cord Cat6 Certificado 1.50Cm 1000 $6.000 $6.000.000
Toma Jack Cat6 Rj45 Voz y Datos 1000 $7.300 $7.300.000
Rj45 Cat6 blindados polo a tierra 12000 $1.400 $16.800.000
Cable UTP Cat6 Certificado 13200 $1.000 $13.200.000
Tapa o plato dos puntos de red Rj45 1000 $3.200 $3.200.000
VALOR TOTAL MATERIALES $4.396.930.000
VALOR TOTAL MATERIALES DE LAS
10 SUCURSALES IMPORTANTES $4.396.930.000
Mano de obra 25% del valor del material $10.992..2500

VALOR TOTAL PROYECTO


SUCURSALES IMPORTANTES
$5.496.162.500
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de ciencias básicas, tecnología e Ingeniería
Ingeniería de las Telecomunicaciones
2015
5. ANÁLISIS DE VIABILIDAD

A. Viabilidad Técnica
Una vez realizados los estudios técnicos de la cobertura de la tecnología en los
10 puntos establecidos se determina viable el desarrollo del proyecto, una vez
analizado los diferentes servicios que son ofertados como servicios de última milla
entre otros.

B. Viabilidad Socio-Económica
Las condiciones socio-económicos de los puntos analizados son los adecuados
para la implementación del proyecto, por lo cual se hace indispensable la
implementación de la propuesta del Banco.

C. Viabilidad Financiera
Se solicita al Departamento un aporte financiero de $ 5496162500 valor total
proyecto sucursales importantes.

6. CONCEPTO DE VIABILIDAD

El Proyecto es Viable?. Si XXX NO

Porque con ello el banco puede implementar sus servicios en varias sucursales
en el país en 10 puntos, ya que al desarrollar un estudio a nivel tecnológico de las
capacidades infraestructura en telecomunicaciones; se determina que el proyecto
es viable.

Firma Ingeniero proponente proyecto: ___________________________________


Nombre: Guillermo Alberto Flórez Cerón
Fecha 29 de noviembre 2015

Actividad 3:

Como se supone que el proyecto es viable, el siguiente paso será determinar la


infraestructura a utilizar en la principal, con el fin de que pueda interconectar a
todas las sucursales con los servicios que cuenta, para ello usted como ingeniero
contratista debe tener en cuenta lo siguiente:
PROPUESTA
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de ciencias básicas, tecnología e Ingeniería
Ingeniería de las Telecomunicaciones
2015
Para la conexión de estas cinco sedes lo más adecuado para ello son la red local
inalámbrica WLAN (WirelessLocal Área Network) en esta redes podemos
encontrar tecnología inalámbricas en HiperLan

(High Performance Radio Lan) un estándar de grupo ETSI, TECNOLOGIA


BASADO EN WI-FI que sigue el estándar IEEE 802.11 con diferentes variantes.

Analizando la estructura del proyecto a mejorar es recomendable utilizar la red,


teniendo en cuenta que debemos utilizar un equipo con tarjeta de red inalámbrica
para las dos sedes de mayor distancia a la principal.

Bueno para ello necesitamos una configuración con sistema en modo AP donde
este dispositivo actúa como punto de conexión central para varios usuarios.

Modo WDS CON AP:

En este modo actúa como WDS pero también como AP estando en AP se pueden
conectar a la otra LAN.

MODEM ADSI: Recibe señal por cable par trenzado y se convierte en Protocolo
IP, esto hace la salida a la red de internet.

LA ALTRERNATIVA PARA LA COMUNICACIÓN ENTRE LAS CIUDADES ES


WIRELESS:

La comunicación inalámbrica es el tipo de comunicación en la que no se utiliza un


medio de propagación físico, esto quiere decir que se utiliza la modulación de
ondas electromagnéticas, las cuales se propagan por el espacio sin un medio
físico que comunique cada uno de los extremos de la transmisión. En ese sentido,
los dispositivos físicos sólo están presentes en los emisores y receptores de la
señal, como por ejemplo: antenas, computadoras portátiles, PDA, teléfonos
móviles, etc. Wifi: Es una abreviatura de Wireless Fidelity, es un conjunto de
estándares para Es un conjunto de estándares para redes inalámbricas basado en
las especificaciones IEEE 802.11. Representa una alternativa caracterizada por su
rapidez de construcción, puesta en marcha y uso. Las conexiones pueden ser del
tipo permanente, (PVC, Permanent Virtual Circuito) o conmutadas (SVC, Switched
Virtual Circuito). Por ahora solo se utiliza la permanente. De hecho, su gran
ventaja es la de reemplazar las líneas privadas por un sólo enlace a la red. El uso
de conexiones implica que los nodos de la red son conmutadores, y las tramas
deben llegar ordenadas al destinatario, ya que todas siguen el mismo camino a
través de la red, puede manejar tanto tráfico de datos como de voz. El problema
con las redes inalámbricas WiFi, es su alcance, pero existen dispositivos que
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de ciencias básicas, tecnología e Ingeniería
Ingeniería de las Telecomunicaciones
2015
garantizan alcances máximos que se acoplan para la necesidad de nuestro caso.
El Tigris 600mW es un dispositivo profesional capaz de emitir a100mW o 600mW
y funcionar exterior bajo cualquier situación Meteorológica. Sus múltiples
configuraciones lo hacen superar a cualquier dispositivo similar así como su
alcance máximo teórico de 145 Km. Claro que sufre atenuaciones a mayor
distancia.

Se asignan Canales:

Con los estándares 802.11b y 802.11g utiliza la banda de 2.4 - 2.5 Ghz aquí se
definen los canales que van a ser utilizados por WIFI.

Según normas de 11 canales que se pueden instalar solo quedan 3 canales que
están simultáneamente estos son (1,6,11) según norma para Usa y varios países
de Latino América.

MECANISMOS DE SEGURIDAD PARA REDES WLAN.

La especificación del estándar 802.11 originalmente utiliza tres métodos para la


protección de la red.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de ciencias básicas, tecnología e Ingeniería
Ingeniería de las Telecomunicaciones
2015
SSID (Identificador de Servicio): es una contraseña simple que identifica la WLAN.
Cada uno de los clientes debe tener configurado el SSID correcto para acceder a
la red inalámbrica.

Filtrado de direcciones MAC. Se definen tablas que contienen las direcciones MAC
de los clientes que accesarán a la red.

WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que


protege los flujos de datos entre clientes y puntos de acceso como se especifica
en el estándar 802.11.

El IEEE creo el estándar 802.X diseñado para dar controlar los accesos a los
dispositivos inalámbricos clientes, Access point y servidores. Este método emplea
llaves dinámicas y requiere de autentificación por ambas partes. Requiere de un
servidor que administre los servicios de autentificación de usuarios entrantes.

El WAPA añade una mayor capacidad de encriptación así como métodos de


identificación de usuarios que no se contemplaron en el estándar 802.X.

SEGURIDAD.

Si hablamos de seguridad en este tipo de redes es donde más se ve la seguridad


ya que esto se puede realizar por medio de una terminal inalámbrica y fácilmente
se puede comunicar con un punto de acceso privado disponible.

Estas medidas van encaminadas en dos sentidos: por un lado está el cifrado de
Datos que se trasmiten, en el otro campo se autentifican entre los diversos
usuarios de la red. En el caso del cifrado se están realizando diversas
investigaciones ya que los sistemas.

Considerando inicialmente se han podido descifrar. Para la autentificación se han


tomado como base el protocolo de verificación EAP (Extesible
AuthenticationProtocol), que es bastante flexible y permite el uso de diferente s
algoritmos.

Para esta propuesta también podemos tener de opción fibra óptica.

Ya que permite el manejo de grandes cantidades de datos video y voz ideal para
teleconferencias, pero su costo es elevado en comparación con las otras
opciones. Internamente también se puede utilizar una red inalámbrica a través de
un ruteador, para evitar el manejo de cableados que al ser interrumpidos
generarían problemas en la comunicación. No es aconsejable conectar las LAN de
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de ciencias básicas, tecnología e Ingeniería
Ingeniería de las Telecomunicaciones
2015
una sede con una WAN esto supone un riego en la seguridad a que las LAN no
tienen control sobre los usuarios de

Internet. Las información descargada de internet puede contener virus que


pueden dañar la configuración de la LAN, además intrusos puede dañar ficheros
sensibles en este punto es necesario implementar un firewall.

La empresa mejorara su conexión a través de una res VPN ya que esta permitirá
asegurar un servicio o toda la comunicación entre 2 redes, empleando MAC se
aseguraran la integridad y la autenticación de datos también utilizando SSL se
protege la sesión entre cliente y servidor Las VPN consisten en adquirir varias IP
públicas para construir túnele s virtuales seguras entre usuarios que se
encuentren en diferentes zonas geográficas.

Por seguridad y economía se recomienda utilizar una arquitectura Cliente


Servidor, concentrando en este la mayoría de los recursos, para así realizar
periódicamente controles de seguridad informática, evitar fallas en la
comunicación y prevenir las infecciones por virus al dejar a disponibilidad del
usuario la administración de los recursos.

Para esta opción tenemos seguridad: Cumplir con la gestión de acceso seguro. El
acceso seguro bajo privacidad de conexión es implementada como parte de un
subnivel MAC: la capa de privacidad. Ésta se basa en el protocolo Privacy Key
Management (especificación DOCSIS BPI). Utilizaremos protocolos de cifrado de
datos para los estándares Wi-Fi como el WEP, el WPA, o el WPA2 que se
encargaran de codificar la información transmitida para proteger su
confidencialidad, proporcionados por los propios dispositivos inalámbricos. WEP,
cifra los datos en la red de forma que sólo el destinatario deseado pueda acceder
a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP.

WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.
WPA: presenta mejoras como generación dinámica de la clave de acceso. Las
claves se insertan como de dígitos alfanuméricos, sin restricción de longitud. Todo
lo anterior son ideas que nos pueden guiar durante el diseño de una red segura.
Cada caso hay que estudiarlo por separado evaluando los factores coste, nivel de
seguridad requerido, comodidad de los usuarios y facilidad de administración.

MAPA DE LA RED

Con el fin de obtener una gráfica sobre el ejercicio planteado se utilizó el simulador
de redes Cisco Packet Tracer.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de ciencias básicas, tecnología e Ingeniería
Ingeniería de las Telecomunicaciones
2015

 Se debe crear la nube NUBE-Frame Relay para conectar las diferentes


ciudades.
 Con los switchs genéricos esto cada uno para cada sucursal en Bogotá y
para cada uno de las sucursales en cada uno de las ciudades.
 Router genéricos igual para cada sucursal.
 Se Utilizaron pc genéricos.
 Utilizamos conexión directa en cada red Local (red lan)
 Para ello decimos que cada sucursal es una red Local, en este caso cada
una de ellas está identificada con una Ip.
 En cada una de ellas utilizamos conexión directa y después la colgamos a
la nube con cable Serial.

Cada punto está identificado con una IP

Bogotá IP 187.167.00.0 con puerto serial 10.0.0.2 Chía IP 187.167.32.0 con


puerto serial 10.0.0.3 Zipaquirá IP 187.167.64.0 con puerto Serial 10.0.0.4
Cajica IP 187.167.96.0 con puerto Serial 10.0.0.1 Faca IP 187.167.128.0 con
puerto Serial 10.0.0.5.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de ciencias básicas, tecnología e Ingeniería
Ingeniería de las Telecomunicaciones
2015
CONCLUSIONES

Al haberle dado una solución al problema planteado, de acuerdo a lo planteado


por los compañeros y al consenso y análisis en grupo, aportamos diferentes
mejoras al mismo problema y del análisis realizado podamos determinar cuál es la
mejor opción para mejorar la conectividad entre sus estaciones, y por ende se
deben analizar muy bien las características de las señales a transmitir o manejar
que tipo de datos ya que de allí depende de que la red sea optima con el mínimo
de ruido atenuación y los datos sean transmitidos en su totalidad y tengamos una
red de interfaces eficiente.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de ciencias básicas, tecnología e Ingeniería
Ingeniería de las Telecomunicaciones
2015
Bibliografía

 Recuperado de Internet, Redes Telemáticas; http://redestelematicas.com/la-


ultima-milla/.
 Recuperado de Internet, Definición de Cloud computing;
https://debitoor.es/glosario/definicion-cloud-computing
 Recuperado de Internet, Guía de actividades;
http://152.186.37.83/ecbti01/pluginfile.php/29866/mod_forum/intro/Trabajo%
20Final%20301201_2015-1.pdf
 Recuperado de Internet, INFORME DE VIABILIDAD
http://palestina-huila.gov.co/apc-aa-
files/30616262633932643863393062623934/formato_informe_de_viabilidad
.pdf

También podría gustarte