Está en la página 1de 12

FASE 3 - PLANIFICAR Y DECIDIR: IDENTIFICACIÓN DE TECNOLOGÍAS

Y DISEÑO DE LA SOLUCIÓN DEL PROBLEMA

JOHN HARRISON CARDONA

JUAN CARLOS GARCÍA MAZUERA

SERGIO ANDRÉS ACEVEDO GUERRERO

BYRON DAVID GUEVARA HURTADO

Grupo:

301401_33

PRESENTADO A:

HAROLD EMILIO CABRERA MEZA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD

INGENIERÍA DE LAS TELECOMUNICACIONES

SANTIAGO DE CALI

ABRIL 2020
INTRODUCCIÓN

En el presente trabajo colaborativo se pretende poner en evidencia los

conocimientos que nos aporta la unidad número dos del curso de ingeniería de las

Telecomunicaciones el cual corresponde a Tipos de redes y Aplicaciones y se resume

presentando las diferentes temáticas y elementos más importantes a través de la realización

de exposiciones en video junto con la planeación de las soluciones a los problemas

identificados en la entidad elegida en la fase anterior y proyectando en un una simulación

en Packet tracer.
OBJETIVOS

 Identificar los diferentes tipos de redes de telecomunicaciones junto

con los elementos que las diferencian.

 Reconocer en que consiste el funcionamiento del internet y cuáles

son sus servicios

 Conocer el funcionamiento y aplicar simulaciones en Packet tracer

 Identificar y categorizar una problemática real para elaborar una

solución tangible.
DESARROLLO DE LA ACTIVIDAD

LINKS DE LOS VIDEOS

JOHN HARRISON CARDONA CARDONA

2. ¿A qué se denomina red de banda ancha, cual es la diferencia con velocidad de

transferencia y capacidad del canal?

https://youtu.be/lO7vklc9gIQ

JUAN CARLOS GARCIA MAZUERA

5. ¿Qué es un servidor VPS?, ¿para qué sirven?

https://youtu.be/FKXqUsVecgs

SERGIO ANDRÉS ACEVEDO GUERRERO

1. ¿Cómo se manejan las señales en una transmisión inalámbrica?

https://youtu.be/6M-FsXUoFP8

BYRON DAVID GUEVARA HURTADO

3. ¿Cómo funcionan los protocolos TCP, UDP e IP?, hacer un ejemplo.


2. Identificación de las tecnologías necesarias para la solución de los

problemas que identificaron en la fase 2, teniendo en cuenta los siguientes aspectos:

Entidad:
Universidad Icesi
Categoría Problema Solución Tecnología
Configuración  Es fácil conectarse a la La seguridad de redes tiene una gran Servidores de red.
red principal, no hay buen importancia en los sistemas Se debe configurar un servidor
manejo de seguridad y informáticos ya que con estas normas DHCP de forma correcta que
protección de datos y políticas de seguridad casi podemos cumpla con los estándares de
estar seguros para hacer seguridad y calidad que necesita
transacciones de cualquier clase, los la red.
usuarios actuales saben día a día
nuevas formas de burlar esta La configuración de este servidor
seguridad por lo que representan ofrece las siguientes ventajas:
cierta amenaza a la seguridad para
ello se realizan nuevas normas de  Administración de
seguridad para proteger nuestra direcciones IP
información.
Una de las principales ventajas de
Es necesario que la seguridad en DHCP es que facilita la
redes sea bien utilizada para su administración de las direcciones
mayor provecho y evitar el mal uso IP. En una red sin DHCP, debe
de la misma. asignar manualmente las
direcciones IP. Debe asignar una
dirección IP exclusiva a cada
cliente y configurar cada uno de los
clientes de modo individual. Si un
cliente se pasa a una red distinta,
debe realizar modificaciones
manuales para dicho cliente.

 Configuración de
una red centralizada

Puede crear una configuración a


medida para determinados clientes
o para determinados tipos de
clientes. La información de
configuración se almacena en un
lugar, el almacén de datos de
DHCP.

 Amplia
compatibilidad de red

Las redes con millones de clientes


DHCP pueden utilizar DHCP. El
servidor DHCP utiliza varios
subprocesos para procesar a la vez
múltiples solicitudes de clientes. El
servidor también admite almacenes
de datos optimizados para
administrar grandes cantidades de
datos. El acceso de los almacenes
de datos se administra mediante
módulos de procesamiento
independientes. Este tipo de
almacén de datos permite la
compatibilidad para cualquier base
de datos que se necesite.
Servidores Web:
Este tipo de servidor entrega
contenido estático a un navegador,
que carga un archivo y lo
Identificar el tráfico de las redes para
Tiene redes cableadas e proporciona mediante la red al
hallar que servidores se encuentran
inalámbricas pero la navegador de un determinado
De sobre su capacidad para cambiarlos
congestión hace que el usuario, solucionando así la
infraestructura  por unos más modernos.
servicio de conexión sea congestión de la red.
Sustituir por un medio de transmisión
lento. Fibra Óptica:
más veloz como la fibra óptica. 
Permite enviar gran cantidad de
datos a una gran distancia, con
velocidades similares a las de radio
o cable. 

El servicio se podría
ofrecer a los usuarios de
 Conectividad manera remota pero la    
entidad no sabe cómo
hacerlo.
3. Con la tecnología seleccionada para cada uno de los problemas

identificados en grupo deben describir como se debería implementar la misma, la idea

es diseñar la solución a nivel técnico y descriptivo para el usuario final.

Infraestructura de redes cableadas:

Cuando los usuarios necesitan transferir archivos grandes a colaboradores en

cualquier lugar en Internet, se les debe enseñar cómo programar la carga (upload) del

archivo. La solución a este tipo de problemas está en el entrenamiento, hacer descargas

diferidas, y monitoreo continuo. Servicios de Intranet (Servidor Web, Email, FTP, SSH,

etc.) Cableado estructurado. Como medida a este problema planteado podríamos hacer una

organización del cableado por medio de racks para así tener un orden, posteriormente se

haría un análisis de la población dentro de la red y bloquear usuarios ajenos a la

organización si así se presentan, luego proceder a realizar una restricción de accesos a

páginas de descarga, videos o redes sociales para así mejorar la calidad de la red.

Colocación de un Accespoint atado a los protocolos del servidor DHCP y que

sirve para que los equipos con conexión inalámbrica puedan interactuar en la red, pero con

los estándares de seguridad que el servicio DNS genera. De esta manera todo equipo que

quiera entrar a la red deberá tener un usuario de dominio matriculado en la base de datos

del servicio DNS, de lo contrario no podrá acceder a la misma.


Protege los datos y archivos reales almacenados en servidores, computadores y

base datos o que viajan entre ellos a través de Internet. Las estrategias de encriptación son

cruciales para cualquier empresa que utilice la nube y son una excelente manera de proteger

los discos duros, los datos y los archivos que se encuentran en tránsito a través de correo

electrónico, en navegadores o en camino hacia la nube

Seguridad de la red principal: Encriptación y Configuración para protección de

datos que viajan en la red. Supervisión de forma continua y pasiva del tráfico de la red.

Firewall configuración con un conjunto de reglas para bloquear el acceso a la red de

usuarios no autorizados.

Conectividad a servicios remotos: Se deben crear plataformas web para hacer los

tramites desde casa de forma remota en cualquier sede. Complementar la intranet

corporativa con una extranet por la cual los usuarios puedan interactuar con la empresa, y

se alojaría en el mismo servidor web que la intranet.


4. Como parte final del desarrollo de esta fase en grupo debe proponer un diseño

en Packet tracer de la solución planteada a los problemas identificados, el

ejercicio en packet tracer no debe funcionar, sólo se pide a nivel de diseño.


CONCLUSION

se realizó la práctica de los fundamentos conceptuales y terminologías de la

ingeniería de telecomunicaciones expuestos en la unidad dos. A partir de una entidad se

identificaron problemáticas respecto a las telecomunicaciones, permitiendo a los

estudiantes formular una propuesta para el proyecto de desarrollo tecnológico que responda

a las necesidadades de la entidad y la solución de las misma. También se desarrollaron

presentaciones en video para identificar tipos de redes de telecomunicaciones, redes

telefónicas, redes móviles, redes inalámbricas, internet y sus servicios, redes WAN y Banda

Ancha, redes Inteligentes.


REFERENCIAS BIBLIOGRÁFICAS

Raya, J., Raya, L. y Zurdo, J. (2014). Sistemas informáticos. Recuperado de

http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?

ppg=260&docID=11046666&tm=1480129837340

Santos, M. (2014). Sistemas telemáticos. Recuperado de

http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?

ppg=16&docID=11038861&tm=1480118467357

Kuhlmann, F. y Alonso, A (2005). Información y telecomunicaciones. Recuperado

de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?

ppg=101&docID=10431199&tm=1480111966315

Molina, F. y Polo, E. (2014). Servicios en red. Recuperado de

http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?

ppg=6&docID=11046839&tm=1480119928158

Sendín, A. (2004). Fundamentos de los sistemas de comunicaciones móviles:

evolución y tecnologías. Recuperado de

http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?

ppg=8&docID=10498429&tm=1480120446316
Bates, R. (2003). Comunicaciones inalámbricas de banda ancha. Recuperado de

http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?

ppg=10&docID=10433928&tm=1480128808746