Está en la página 1de 10

ETAPA 5: TRABAJO FINAL

TELEMÁTICA

JOCER STIVEN SANCHEZ PERDOMO


ESTUDIANTE

UNIVERSIDAD ABIERTA Y A DISTANCIA UNAD


PITALITO HUILA
MAYO 2017
INTRODUCCIÓN
La telemática cubre un campo científico y tecnológico de una considerable
amplitud, englobando el estudio, diseño, gestión y aplicación de las redes y servicios
de comunicaciones, para el transporte, almacenamiento y procesado de cualquier
tipo de información (datos, voz, vídeo, etc.), incluyendo el análisis y diseño de
tecnologías y sistemas de conmutación.
En este trabajo se observará la solución a la problemática de conexión que tiene la
empresa como tal y se observa los diagramas de conexión y como se puede montar
la estructura de red para que sea más eficaz.

Sergio David Rojas


Objetivos

Objetivo general
El curso de telemática ha dejado enseñanza a los estudiantes sobre la
implementación de una red en cualquier lugar de trabajo, educativo, municipal
para esto se debe trabajar sobre los temas tratados en el transcurso del curso y
así poder dar una solución breve y eficaz a cualquier problema encontrado.
Para ello se manejó una serie de sesiones en las cuales se utilizaron varias
herramientas las cuales nos permitían evaluar, implementar y gestionar recursos
los cuales nos servirían como herramientas para dar soluciones a problemas en
una red o incidencias que se puedan presentar.

Objetivos específicos
El conocimiento y practica de herramientas interactivas nos permitan hacer una
simulación atreves del curso para evaluar y dar soluciona a las mismas.
Se manejan herramientas virtuales como en la última parte en el cual manejamos
packet tracer programa el cual nos permitía hacer simulación de una empresa y
una red en la cual podríamos examinar el desarrollo de la misma en tiempo real.
Aprendimos a manejar sistemas de cableados, de red, de conexión en los cuales
aprendimos a saber cuáles son los más apropiados para utilizar en varios casos.
A través del curso aprendimos a utilizar herramientas en las cuales podríamos
detectar la falla al instante en una red para así mismo buscar el causante del
problema y la solución a la misma.
DESARROLLO
Temas de trabajos colaborativos por estudiantes.

ESTUDIANTE TEMA POR ESTUDIANTE


SERGIO Comunicaciones y redes de computadoras.
DAVID ROJAS
VEGA

YEIMY Ciclo de vida de una red


ALEJANDRA
DIAZ
JOCER Medios de transmisión y sistemas de cableado estructurado
STIVEN
SANCHEZ http://prezi.com/v_r69pdwd7ik/?utm_campaign=share&utm_medium=
copy&rc=ex0share

Proyecto e Implantación de Una Red Telemática

HERNAN Indicadores y métricas de una Red Telemática


ESTEBAN
TOVAR

ESTUDIANTE TEMA POR ESTUDIANTE


SERGIO DAVID Descripción de la arquitectura de una Red Telemática
ROJAS VEGA

YEIMY Explicación del ciclo de vida de una red usando el modelo PDIOO
ALEJANDRA como referencia.
DIAZ
JOCER Clasificación y ejemplificación de los tipos de herramientas de
STIVEN monitorización para una Red Telemática e Indicadores y métricas
SANCHEZ de una Red Telemática

http://prezi.com/vje0kmsr41ik/?utm_campaign=share&utm_medium=
copy&rc=ex0share

HERNAN Indicadores y métricas de una Red Telemática


ESTEBAN
TOVAR
ESTUDIANTE TEMA POR ESTUDIANTE
SERGIO DAVID ROJAS  Definición del concepto de Incidencia
VEGA  Enumeración de los objetivos de la gestión de
incidencias

YEIMY ALEJANDRA DIAZ  Sistemas de Gestión de Incidencias


 Identificación y análisis de las distintas fases del
proceso de resolución de incidencias

JOCER STIVEN SANCHEZ  Identificación y descripción de las actividades


 Explicación y ejemplificación del flujo del proceso

https://prezi.com/view/goYJ0gcQJObTfi1diLOY/

HERNAN ESTEBAN  Ejemplificación de indicadores y métricas


TOVAR  Recomendaciones básicas de buenas prácticas
ESTUDIANTES PROBLEMAS ENCONTRADOS EN SOLUCIÓN PROPUESTA
EL VIDEO SEGÙN SU CRITERIO UTILIZANDO EL
CONOCIMIENTO
ADQUIRIDO EN EL
DESARROLLO DEL
LABORATORIO
SERGIO DAVID Uno de los problemas los cuales tiene En el caso donde se quiera
ROJAS VEGA la empresa emprendiendo es no se compartir barias secciones en
puede tener absoluto acceso a la red este cado hablamos que
para su uso constante de documentos talento humano y registro y
fax y llamadas y esto se debe a que control con las demás
los router y servidores se encuentran dependencias puedan tener
mal configurados según su red.
acceso, en la red que simule
en Packet Tracer la red tiene
que ser compartida mediante
la configuración de un router y
los equipos que estén bajo su
ip y en el caso de ser servidor
su DNS
JOCER STIVEN En toda empresa debe haber métodos Buscar el punto de
SÁNCHEZ de detectar problemas a tiempo con el problema
PERDOMO fin de saber en cuál es el lugar del
problema en tiempo exacto, cuando Para ellos podemos utilizar
hay una inconsistencia en la como primera herramienta el
transmisión de datos o de audio toca ping que nos envía un
tomar precauciones debido a que la mensaje sobre el problema
información no puede llegar a tiempo o que se está presentando en el
con distorsión y daño de los datos momento, después otra la
enviados. herramienta tracert o
traceroute la cual nos indicara
Para el montaje de la empresa hasta donde llego la acción
emprendiendo podemos crear una red que estábamos ejecutando así
WAN y a ella conectar varias redes mismo como toda la
LAN que serían las departamentos información que recolecto
que maneja la empresa, para ello se atreves de su camino y hasta
instala los equipos de cada donde llego, información como
departamento y ellos conectados a el host donde termino y los
una switch seguido de un router y en dominios y host por donde
principal una nube genérica la cual va paso y el tiempo en ejecución
hacer la que nos conecte todas las en cada uno.
redes LAN, primero le damos la
dirección IP de la red LAN a los
equipos que vamos a conectar ya que Solución a la
están por medio de cableado y toca problemática
asignarles dirección IP fija a cada
equipo y seguido al router le damos la Primero evaluando la situación
dirección IP de la Red WAN para crear a la problemática podríamos
esta conexión con la nube genérica. pensar en cambiar la
estructura del cableado ya que
en ocasión podría ser el
causante de distorsión y
perdida de información, en
ocasiones podría ser el
causante un atasco en el fax o
al momento de hacer alguna
impresión, primero podríamos
evaluar el resultado que nos
del ping y el tracert y de ahí
partir a la solución del
problema.

Estudiante3
Estudiante4
Estudiante5
Estudiantes como como como como como
garanti garantiza garantiza garantiza garantiza el
za el la la control de
la desempeño confidenciali integridad acceso
disponi dad físico y
bilidad lógico
Estudiante1 En A la La La empresa Esto se
Sergio David resume empresa confidenciali se le garantiza
Rojas n la emprendien dad se garantiza por medio
disponi do se le garantiza que la red de software
bilidad garantiza el por medio funcione y control de
de la desempeño de una conjuntame tiempo y de
red y la
mediante el buena nte con los información
conexi
modo de seguridad demás que maneje
ón se
garanti conectivida aquí entra la puntos en el caso
za por d local, que parte de siempre y lógico
el buen se quiere nuestro cuando antivirus y
manejo decir, que si firewall que halla software
de los hay fallas será el responsabili que
equipo en el encargado dad de permitan
s y la sistema la de trasmitir manejo. que los
excele responsabili y hacer que equipos no
nte dad es la se
configu reformar la información contaminen.
racion red instalar que fluya Y el manejo
de
los equipos dentro de de
cada IP
y como router nuestra red empleados
servido servidores sea autorizados
r que controlador confiable y para el
se es swithc y segura en mantenimie
adapta dejar que este caso en ntos de los
a la todas las todos los equipos.
sala o secciones puntos de
espaci interactúen red la
o de ejemplo: tenemos
trabajo fax, configurada.
impresoras,
teléfonos
zona wiffi y
intercambio
de datos
Jocer Stiven Con Con Implementa Podríamos Para el
Sánchez una herramient ndo generar acceso
excele as como el sesiones usuarios o físico se
nte ping y el que nos perfiles con podrían
implem packet permitan distintos encriptar
entació tracer hacer filtros privilegios información
n de la podemos y detectar dentro de la cual nos
estruct garantizar usuarios una red permita no
ura de el buen que para prever brindar
cablea desarrollo interrumpa posibles información
do y de ellas ya n en la red saqueos de a usuarios
de red que estas y así mismo información que no
la cual nos hacer . sepan
nos permiten copias de tengan
permit detectar seguridad, identificació
e errores a para no n dentro
garanti tiempo perder del sistema
zar el para así información lógico.
desarr mismos y no
ollo de solucionarlo permitir que
estos s. ingresen a
proces ella.
os.
Estudiante3
Estudiante4
Estudiante5

Estudiante Sugerencias técnicas y tecnológicas


s
Estudiante La red siempre debe manejarse de manera
1 controlada siempre con claves de acceso y
Sergio contar con servidores en cada sección o
David punto ya que estos nos permiten que la
Rojas información sea más confiable ante una
eventual caída de sistema o daño en un
servidor.
Jocer Siempre debemos manejar unos filtros de
Stiven red los cuales nos permiten detectar
Sánchez problemas al instante sobre el causante de
alguna problemática que se encuentre en
ella.
Estudiante
3
Estudiante
4
Estudiante
5

También podría gustarte