Fundamentos De TIC, Modelos De Negocio Y Seguridad Informática
Enviado por eilentaty17 • 20 de Marzo de 2015 • 772 Palabras (4 Páginas) • 1.348 Visitas
Actividad de Aprendizaje 1.
Fundamentos de TIC, Modelos de Negocio y Seguridad Informática
Simón junto con 3 amigos montaron un negocio de consultoría para llevar la contabilidad de microempresas, su trabajo ha tenido tan buena aceptación que otras empresas mucho más grandes los han contactado para contratar sus servicio, Simón y sus socios ven que su negocio está creciendo y que todo lo que hacían manual necesita de apoyo tecnológico, el problema es que ellos no entienden de tecnología, ni de software y tampoco saben en qué tipo de modelo de negocio están.
A razón de eso decidieron averiguar e invertir en infraestructura tecnológica para el personal que piensan contratar, compraron 6 equipos de computo tipo escritorio, cuando les llego la tecnología, muy contentos empezaron a destapar las cajas pero se encontraron con unos equipos que no sabían cómo instalarlos, unos CD´s con unos aplicativos del cual no entendían cuál sería la función que cumplirían dentro de su negocio y adicional a eso debían hacer la instalación de una red para conectar sus ordenadores, navegar en la Internet y estar en contacto con los clientes.
¿Cómo le ayudarías a Simón a organizar su tecnología, asumiendo los riesgos reales en la instalación de la red de acuerdo al modelo de negocio identificado? Para esto, elabore un documento en Word donde describa cómo le daría solución a la organización tecnológica en la empresa de Simón. Puede apoyarse con imágenes para justificar su respuesta.
Una vez resuelta la actividad, envíe el archivo por medio del enlace TIC y redes que se encuentra ubicado en la carpeta actividad de aprendizaje 1 Fundamentos de TIC, modelos de negocio y seguridad informática.
SOLUCION
Lo primero que se tiene que hacer es hacer un análisis de las necesidades de la empresa según sus funciones, y a partir de allí se elaboran los diseños de cómo van a ir conectados los equipos, las aplicaciones y servicios que necesitan y como proteger la red.
Analizada la situación se procede hacer una lista de los dispositivos que se van a necesitar para la instalación de la red como: computadores de escritorios, pach cord UTP, cable UTP, impresora, Reuter inalámbrico, swich de 24 interfaces, tomas de datos, pach panel, conectores RJ45, canaletas, rack entre otros equipos de protección eléctrica y ponchado.
Dejando una interconexión así:
Ahora nos enfocamos en las configuraciones de los equipos y la instalación de las aplicaciones y servicios:
Como es una red pequeña que necesita tener acceso a internet se contrato un proveedor de servicio de internet.
Se tomó un pc de escritorio de los 6
...