Katherin - Valega - Tarea 2

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 14

UNAD.

Valega Martínez Katherin Lizeth, Explicar los servicios telemáticos y el


dimensionamiento en la red de telecomunicaciones.

Ingeniería de servicios telemáticos


Valega Martinez Katherin Lizeth
[email protected]
Universidad Nacional Abierta y a Distancia.

Resumen — el siguiente trabajo abarca de manera general el estudio de las redes de comunicación como
subtema de la ingeniería que busca facilitar la comunicación entre las personas de manera global. Mediante el
desarrollo de preguntas se explicaran temas como infraestructura de múltiples servicios, su dimensionamiento
y su explotación.

Índice de Términos—Ingeniería, servicio, tecnología, telemática, redes, datos, dimensionamiento, ICT.

INTRODUCCIÓN ACTIVIDAD 2

LA INGENIERÍA COMO CIENCIA Y ARTE El estudiante investiga y describe sobre el


BUSCA MEJORAR LA CALIDAD DE VIDA DE análisis de la arquitectura de redes de
LOS SERES HUMANOS Y MEDIANTE LA telecomunicaciones y los principios de
INGENIERÍA DE SERVICIOS TELEMÁTICOS ES diseño.
POSIBLE OFRECER UN VARIADO GRUPO DE
BENEFICIOS A LOS CONSUMIDORES CON EL
PRINCIPAL FIN DE ENVIAR INFORMACIÓN Y Ejercicio 1: En el foro de la Tarea, realiza
COMUNICARNOS, CADA VEZ MÁS RÁPIDO, una descripción de los siguientes
DE UNA FORMA NOVEDOSA Y PROTEGIENDO conceptos:
NUESTRO MUNDO.
LAS REDES DE TELECOMUNICACIONES SON
Gestión de red:
CREADAS PARA CONECTAR PERSONAS,
SERVICIOS, COMPARTIR INFORMACIÓN Y La gestión de red consiste en monitorizar
COMPARTIR RECURSOS, PERO ESTAS REDES y controlar los recursos de una red con el
DEBEN SER PLANEADAS Y DEBEN ESTAR fin de evitar que esta llegue a funcionar
BAJO ESTÁNDARES O DECRETOS QUE incorrectamente degradando sus
BRINDEN UN MÍNIMO DE CALIDAD EN SUS prestaciones, es decir que consiste en la
ESTRUCTURAS Y EN SU FUNCIONALIDAD
monitorización, el sondeo, configuración,
CON EL FIN DE QUE LOS SERVICIOS
evaluación, análisis y control de los
recursos de una red para conseguir niveles
PRESTADOS SEAN COMPATIBLES EN
de trabajo y adecuados a los objetivos de
DIFERENTES LUGARES, MERCADOS O PAÍSES
una instalación y una organización;
Y SIGAN CUMPLIENDO SU FUNCIÓN
mediante tareas de despliegue, integración
ADECUADAMENTE.
UNAD. Valega Martínez Katherin Lizeth, Explicar los servicios telemáticos y el
dimensionamiento en la red de telecomunicaciones.

y coordinación de hardware, software y parte de ella. Mantenimiento y adicción


elementos humanos. de componentes, y actualización de
relaciones entre componentes
Entre los elementos de la Gestión de Redes
(reconfiguraciones).
encontramos el:
 Gestión de prestaciones: Calidad de
 Agente: Reporta el estado de los funcionamiento. El objetivo es asegurar
elementos de redes que están siendo que la capacidad y prestaciones de la
administrados. Recibe comandos del red corresponden con las necesidades
NMS para realizar acciones. de los usuarios.
 Sistema de Gestión de Redes (NMS):  Gestión de seguridad: Proceso para
Dirige las operaciones de los agentes. controlar el acceso a la información
 Base de Datos de Información de contenida en los elementos de la red, y
Gestión (MIB): Base de datos protección de la misma ante fallos
compartida en los agentes y el NMS que intencionados o accidentales, accesos
provee información sobre los elementos no autorizados, etc. [1]
de redes.
Entre los tipos de Gestión de Redes
Direccionamiento y enrutamiento:
encontramos la:
En comunicaciones, el encaminamiento (a
 Gestión de Configuraciones: Es veces conocido por el anglicismo ruteo o
responsable de detectar y controlar el enrutamiento) es el mecanismo por el que
estado de la red desde el punto de vista
en una red los paquetes de información se
de las configuraciones lógicas y físicas.
hacen llegar desde su origen a su destino
 Gestión del Rendimiento: Garantizar final, siguiendo un camino o ruta a través
unos niveles consistentes de de la red. En una red grande o en un
rendimiento. conjunto de redes interconectadas el
 Gestión de fallas: Identificación de la camino a seguir hasta llegar al destino final
falla, Aísla la falla, Reacción ante la puede suponer transitar por muchos nodos
falla y Resuelve la falla. intermedios.
 Gestión de Seguridad: Controlar acceso
a los recursos de la red de acuerdo a Asociado al encaminamiento existe el
unas políticas bien definidas concepto de métrica, que es una medida de
lo “bueno” que es usar un camino
Por ultimo mencionaremos las Áreas determinado. La métrica puede estar
funcionales: asociada a distintas magnitudes: distancia,
 Gestión de fallos: Localización de coste, retardo de transmisión, número de
problemas o fallos en la red, y su saltos, etc., o incluso a una combinación de
mantenimiento, recuperación, etc. varias magnitudes. Si la métrica es el
 Gestión de contabilidad: Seguimiento retardo, es mejor un camino cuyo retardo
del uso de recursos de la red por parte total sea menor que el de otro. Lo ideal en
de un usuario o grupo de usuarios. una red es conseguir el encaminamiento
 Gestión de configuración: óptimo: tener caminos de distancia (o
Inicialización (start t-up) y desconexión coste, o retardo, o la magnitud que sea,
(shut-down ) ordenada de la red o de según la métrica) mínimos. Típicamente el
encaminamiento es una función
UNAD. Valega Martínez Katherin Lizeth, Explicar los servicios telemáticos y el
dimensionamiento en la red de telecomunicaciones.

implantada en la capa 3 (capa de red) del muestra en la figura. Las rutas estáticas se
modelo de referencia OSI. analizan en detalle en el próximo capítulo.
La función principal de un router es Las rutas estáticas se deben usar en los
reenviar un paquete hacia su red de siguientes casos:
destino, que es la dirección IP de destino Una red está compuesta por unos pocos
del paquete. Para hacerlo, el router routers solamente. En tal caso, el uso de un
necesita buscar la información de protocolo de enrutamiento dinámico no
enrutamiento almacenada en su tabla de representa ningún beneficio sustancial.
enrutamiento. Por el contrario, el enrutamiento dinámico
Una tabla de enrutamiento es un archivo de agrega más sobrecarga administrativa.
datos que se encuentra en la RAM y se usa Una red se conecta a Internet solamente a
para almacenar la información de la ruta través de un único ISP. No es necesario
sobre redes remotas y conectadas usar un protocolo de enrutamiento
directamente. La tabla de enrutamiento dinámico a través de este enlace porque el
contiene asociaciones entre la red y el ISP representa el único punto de salida
siguiente salto. Estas asociaciones le hacia Internet.
indican al router que un destino en
particular se puede alcanzar mejor Una red extensa está configurada con una
enviando el paquete hacia un router en topología hub-and-spoke. Una topología
particular, que representa el “siguiente hub-and-spoke comprende una ubicación
salto” en el camino hacia el destino final. central (el hub) y múltiples ubicaciones de
La asociación del siguiente salto también sucursales (spokes), donde cada spoke
puede ser la interfaz de salida hacia el tiene solamente una conexión al hub. El
destino final. uso del enrutamiento dinámico sería
innecesario porque cada sucursal tiene un
Enrutamiento estático único camino hacia un destino
Las redes remotas se agregan a la tabla de determinado, a través de la ubicación
enrutamiento mediante la configuración de central.
rutas estáticas o la habilitación de un Enrutamiento dinámico
protocolo de enrutamiento dinámico.
Cuando el IOS aprende sobre una red Las redes remotas también pueden
remota y la interfaz que usará para llegar a agregarse a la tabla de enrutamiento
esa red, agrega la ruta a la tabla de utilizando un protocolo de enrutamiento
enrutamiento siempre que la interfaz de dinámico. En la figura, R1 ha aprendido
salida esté habilitada. automáticamente sobre la red
192.168.4.0/24 desde R2 a través del
Una ruta estática incluye la dirección de protocolo de enrutamiento dinámico, RIP
red y la máscara de subred de la red (Routing Information Protocol).
remota, junto con la dirección IP del router
del siguiente salto o la interfaz de salida. Los routers usan protocolos de
Las rutas estáticas se indican con el código enrutamiento dinámico para compartir
S en la tabla de enrutamiento, como se información sobre el estado y la
posibilidad de conexión de redes remotas.
UNAD. Valega Martínez Katherin Lizeth, Explicar los servicios telemáticos y el
dimensionamiento en la red de telecomunicaciones.

Los protocolos de enrutamiento dinámico dispositivos, la lógica digital es aplicada


ejecutan varias actividades, entre ellas: para su interpretación. Para quienes
formamos parte de la red humana, una
Descubrimiento automático de las redes
serie de 32 bits es difícil de interpretar e
El descubrimiento de redes es la capacidad incluso más difícil de recordar. Por lo
de un protocolo de enrutamiento de tanto, representamos direcciones Ipv4
compartir información sobre las redes que utilizando el formato decimal punteada.
conoce con otros routers que también están
Punto Decimal
usando el mismo protocolo de
enrutamiento. En lugar de configurar rutas Los patrones binarios que representan
estáticas hacia redes remotas en cada direcciones Ipv4 son expresados con
router, un protocolo de enrutamiento puntos decimales separando cada byte del
dinámico permite a los routers obtener patrón binario, llamado octeto, con un
información automáticamente sobre estas punto. Se le llama octeto debido a que cada
redes a partir de otros routers. Estas redes, número decimal representa un byte u 8
y el mejor camino hacia cada red, se bits. Por ejemplo: la dirección
agregan a la tabla de enrutamiento del 10101100000100000000010000010100
router y se indican como una red detectada es expresada en puntos decimales como
por un protocolo de enrutamiento
dinámico especifico. 172.16.4.20 El formato decimal punteado
se usa para que a las personas les resulte
más fácil utilizar y recordar direcciones.
El direccionamiento es una función clave
Porciones de red y de host
de los protocolos de capa de Red que
permite la transmisión de datos entre hosts En cada dirección Ipv4, alguna porción de
de la misma red o en redes diferentes. El los bits de orden superior representa la
Protocolo de Internet versión 4 (Ipv4) dirección de red. En la Capa 3, se define
ofrece direccionamiento jerárquico para una red como un grupo de hosts con
paquetes que transportan datos. patrones de bits idénticos en la porción de
dirección de red de sus direcciones.
Diseñar, implementar y administrar un
plan de direccionamiento Ipv4 efectivo A pesar de que los 32 bits definen la
asegura que las redes puedan operar de dirección host Ipv4, existe una cantidad
manera eficaz y eficiente. variable de bits que conforman la porción
de host de la dirección. El número de bits
Cada dispositivo de una red debe ser usado en esta porción del host determina el
definido en forma exclusiva. En la capa de número de hosts que podemos tener dentro
red es necesario identificar los paquetes de de la red.
la transmisión con las direcciones de
origen y de destino de los dos sistemas Por ejemplo: si necesitamos tener al menos
finales. Con Ipv4, esto significa que cada 200 hosts en una red determinada,
paquete posee una dirección de origen de necesitaríamos utilizar suficientes bits en
32 bits y una dirección de destino de 32 la porción del host para poder representar
bits en el encabezado de Capa 3. al menos 200 patrones diferentes de bits.
Estas direcciones se usan en la red de datos Para asignar una dirección exclusiva a 200
como patrones binarios. Dentro de los hosts, se utilizará el último octeto entero.
UNAD. Valega Martínez Katherin Lizeth, Explicar los servicios telemáticos y el
dimensionamiento en la red de telecomunicaciones.

Con 8 bits se puede lograr un total de 256 estableciendo una conexión virtual punto a
patrones de bits diferentes. Esto significa punto mediante el uso de conexiones
que los bits para los tres octetos superiores dedicadas, cifrado o la combinación de
representarían la porción de red [2] ambos métodos. Es decir que una VPN
funciona de esta manera:
Cuando se realiza esta conexión se
Seguridad y privacidad:
garantiza la seguridad de nuestros datos
La seguridad en el internet es cada día más debido a que nuestra conexión es de la
crítica, existen más peligros a la hora de siguiente manera: Un software instalado
entrar a un sitio web y estamos más en nuestro pc cifra los datos -> Los envía
expuestos ante un posible ataque en el que al servidor VPN -> El servidor VPN los
podamos perder desde acceso a un correo envía al sitio que queremos enviar dichos
electrónico hasta perder acceso a una datos -> El sitio que recibe los datos da una
cuenta bancaria. Cada día es más común respuesta -> se repiten los mismos pasos
ver noticias de personas que cometen en orden contrario hasta llegar a nuestro
delitos ciberneticamente y se adueñan de PC.
múltiples cantidades de datos, como fue
Con una VPN estamos logrando dos cosas,
recientemente en el hackeo a Dropbox.
primero cifrar nuestros datos y segundo
La seguridad informática es un tema muy cambiando nuestra dirección IP. Existen
importante y que se debe tomar con mucha diferentes tipos de clientes VPN, unos de
seriedad. Desde el simple chantaje, hasta pago y unos gratis, cabe destacar la frase
la extorsión y el espionaje masivo están los que dice "Sino te venden un producto, el
ámbitos a los que puede llegar una mala producto eres tú", lo dejamos a su criterio.
asesoría a la hora de entrar en la red. A continuación dejare los mejores 5
Vamos a dejar unas recomendaciones las servicios de VPN de pago como los 5
cuales harán que su navegación sea más mejores gratis.
segura y privada. Lo primero que se debe
Proxy
pasar por la cabeza al hablar de privacidad,
es la opción de poder cambiar nuestra Es un servidor, programa o dispositivo que
dirección ip. Para lograr esto existen varios hace de intermediario en las peticiones de
métodos como lo son: recursos que realiza un cliente (A) a un
servidor (C). Por ejemplo, si una máquina
VPN (Virtual Private Network o Red
(PC) A, solicita un recurso a (Una página
Privada Virtual)
web) C, lo hará mediante una petición a B
Es una tecnología basada en una red de (El servidor proxy), que a su vez trasladará
computadoras que permite una la petición a C (La página web); de esta
comunicación segura de la red de área forma C no sabrá que la petición procedió
local (LAN) sobre una red pública o no originalmente de A. Esta situación
controlada como Internet. Permite que la estratégica de punto intermedio le permite
computadora en la red envíe y reciba datos ofrecer diversas funcionalidades: control
sobre redes compartidas o públicas como de acceso, registro del tráfico, restricción a
si fuera una red privada con toda la determinados tipos de tráfico, mejora de
funcionalidad, seguridad y políticas de rendimiento, anonimato de la
gestión de una red privada. Esto se realiza
UNAD. Valega Martínez Katherin Lizeth, Explicar los servicios telemáticos y el
dimensionamiento en la red de telecomunicaciones.

comunicación, caché web, etc. La manera producto de telecomunicaciones desde el


como trabaja un proxy es la siguiente: punto de vista del cliente.
La conexión la inicia tu PC, la recibe e La siguiente lista ofrece ejemplos de
servidor Proxy, este la envia al servidor al medidas de desempeño de red para una red
que quieres hacer la petición y se realiza el de conmutación de circuitos y un tipo de
proceso inverso hasta llegar a tu pc, la red de conmutación de paquetes, a saber,
diferencia de estos con la VPN es que los ATM:
datos no son cifrados y que ademas, aveces
 Redes de conmutación de circuitos: En
es dudosa la procedencia de los servidores
redes de conmutación de circuitos, el
proxys [3]
rendimiento de la red es sinónimo con
el grado de servicio. El número de
Rendimiento: llamadas rechazadas es una medida de
lo bien que la red está funcionando bajo
Generalmente, el rendimiento de una red cargas de tráfico pesado.1 Otros tipos
de computadoras es medido o cuantificado de medidas de desempeño pueden
usando la velocidad de trasmisión de incluir ruido, eco y otros.
datos. Es una medida concreta y de fácil  ATM: En una red de modo de
cálculo, que permite saber si una red está transferencia asíncrono (ATM), el
funcionando en forma óptima. rendimiento puede ser medido por
Otras formas de medir el rendimiento en velocidad de línea, calidad de servicio
una red, es la cantidad de paquetes de datos (QoS), el rendimiento de datos, tiempo
que llegan de forma íntegra desde un nodo de conexión, la estabilidad, la
hacia otro en la red. En el camino, los tecnología, la técnica de modulación y
paquetes de datos pueden alterarse mejoras de módem.
(generalmente por interferencias en la Hay muchas formas diferentes de medir el
conexión física). Un elevado porcentaje de rendimiento de una red, ya que cada red es
paquetes íntegros significan un buen diferente en su naturaleza y diseño. El
rendimiento de la red. rendimiento también puede ser modelado
El tiempo de respuesta también es en lugar de medir; un ejemplo de esto es
determinante en el rendimiento de una red. usar diagramas de transición de estados
La velocidad en la transferencia de datos para modelar el rendimiento de colas en
puede ser alta, pero puede ser lenta la una red de conmutación de circuitos. Estos
velocidad que tarda en contactarse un nodo diagramas permiten que el planificador de
con otro. En algunas redes, el tiempo de la red analice cómo la red se comportará
respuesta es fundamental. Por ejemplo, en cada estado, asegurando que la red se
imaginen un juego online en donde las diseñe de manera óptima [4]
reacciones de los jugadores demoren 2 o 3
segundos en llegar a destino.
Dispositivos de red:
De esta manera nos referimos a las
medidas de calidad de servicio de un Es innegable que, en la actualidad, los
avances y beneficios de Internet han traído
muchas ventajas, y hacen cada vez más
necesario e importante estar conectados.
UNAD. Valega Martínez Katherin Lizeth, Explicar los servicios telemáticos y el
dimensionamiento en la red de telecomunicaciones.

Para que ello sea posible, se poseen mantiene una memoria direccionable de
diversos sistemas y dispositivos de contenido con su configuración propia.
conexión que se han mantenido a lo largo Módem como dispositivo de red
del tiempo. Uno de ellos son los
dispositivos de red; estos se definen como Un módem posee una conexión a Internet
aquellos elementos físicos requeridos para a través de un cable. Significa (Mo dulator
la comunicación e interacción entre + De modulator). Eso significa que modula
hardwares en una red de computadoras. y demodula la señal entre los datos
Son conocidos como hardware de redes, digitales de una computadora y la señal
equipos de redes e interconexión de analógica de una línea telefónica.
computadoras, entre otros. Los módems ejecutan una función
Existen muchos dispositivos que permiten sencilla, es decir, traducen las señales
la conectividad. Entre estos se encuentran: digitales de una computadora a señales
analógicas que viajan a través de líneas
Hub dispositivos de red telefónicas convencionales. El módem
Es un dispositivo de red que se utiliza para modula la señal en el extremo emisor y
conectar varios hosts de red; este emplea demodula en el extremo receptor.
un concentrador de red para realizar la Están disponibles como dispositivos
transferencia de datos, lo cuales se internos que se conectan a las ranuras de
transfieren en términos de paquetes en una expansión en un sistema; los puertos series
red informática. Cuando un host envía un o USB y las tarjetas PCMCIA diseñadas
paquete de datos al concentrador de red, lo para los portátiles son ejemplo de este tipo
copia a todos sus puertos conectados. de dispositivos de red.
Sin embargo, entre todos los dispositivos Enrutador de red
de red, este no es tan seguro debido a su
mecanismo de trabajo. Por eso, copiar los Llamados también routers, son cada vez
paquetes de datos en todas las interfaces o más comunes en cualquier entorno de red.
puertos hace que sea más lento y Estos hacen posible la interconexión de
congestionado. redes, y en vista de esto, merecen una
atención precisa.
Conmutador de red
Son dispositivos de red que literalmente
Al igual que un concentrador, un enrutan datos a través del sistema. Al
conmutador también funciona en la capa examinar los datos a medida que llegan, el
de LAN (Red de Área Local); no obstante, enrutador determina la dirección de
este dispositivo de red es más inteligente destino de los mismos. Mediante el uso de
que un concentrador. El concentrador tablas de rutas definidas, establece la
simplemente realiza el trabajo de reenvío mejor manera para que estos continúen su
de datos, mientras el conmutador “filtra y viaje.
reenvía”, que es una forma más inteligente
de tratar los paquetes de datos. Por lo general, están dedicados a
computadoras de propósitos especiales,
Al recibirse un paquete en una de las con interfaces de red de entrada y salida
interfaces, este es filtrado y remitido solo separadas. Además, brindan la flexibilidad
a la interfaz del receptor deseado; además,
UNAD. Valega Martínez Katherin Lizeth, Explicar los servicios telemáticos y el
dimensionamiento en la red de telecomunicaciones.

y la capacidad de hacer frente a diversos comienzan como un concepto, se


esquemas de direccionamiento de red. construye con protocolo de
direccionamiento, enrutamiento y
Dispositivo de red Puente
administración, y armoniza con la
Si un enrutador conecta dos tipos tecnología interconectada a su alrededor.
diferentes de redes, un puente conecta dos
subredes como parte de la misma red. A Este proceso consta de 6 fases:
veces es necesario hacerlo para reducir la
cantidad de tráfico, ya sea porque es una 1. entradas
subred grande o por razones de seguridad.
2. proceso de análisis
Las ventajas de los puentes son simples y
significativas. El puente puede reducir 3. productos pensados según el análisis
drásticamente la cantidad de tráfico de la
red en un segmento. También permiten 4. arquitectura del proceso
aislar una red ocupada de una no tan
ocupada, evitando así la contaminación de 5. arquitectura del producto
los nodos ocupados.
6. diseño
Repetidor
Forma parte de los dispositivos 7. producto final
intermedios de una red que amplifica la
señal que recibe. En otros términos, recibe
una señal y la retransmite a un nivel más
Para el caso de la fase 1: entradas,
alto o una potencia más alta. Ello implica
podríamos decir que en Procesar
que la señal pueda cubrir distancias más
componentes y productos debemos tener
largas [5]
presente:

 planteamiento del problema:


siempre partimos de este como la
Ejercicio 2: Realiza una explicación entrada de toda solución. Debe
detallada de la figura No. 1.6 del libro existir una problemática a
Network Analysis, Architecture, and solucionar.
Design1, (página 11, FIGURE 1.6 The  condiciones iniciales: una vez
Full Set of Process Components), identificado la problemática es
describiendo el proceso para el diseño de necesario investigar el contexto,
un servicio relacionado con el concepto de los escenarios, el entorno, las
ciudad inteligente. circunstancias y las realidades que
rodean al problema.
 datos de flujo de trabajo: el
El diagrama citado nos explica la relación resultado de la investigación serán
existente entre los procesos, Procesar una lista de datos importantes para
componentes y productos, modelado –
simulación y gestión de riesgos en el
diseño de una red. Son pautas a seguir que
UNAD. Valega Martínez Katherin Lizeth, Explicar los servicios telemáticos y el
dimensionamiento en la red de telecomunicaciones.

trabajar con fin de buscar una todos requerimientos,


solución hipotética. circunstancias, normativas,
 políticas existentes: las normativas estructuras físicas.
vigentes sobre el tema,
problemática o solución siempre se Y en la gestión de riesgos debemos tener
debe tener en cuenta antes de presente:
iniciar cualquier etapa de pre
diseño.  riesgo / desarrollo del cliente: toda
análisis de una posible solución a
En esta fase no vemos modelado – una problemática tiene sus riesgos
simulación ni gestión de riesgos aun. por parte de la solución o de los
clientes potenciales que deben ser
examinados o estudiados por lo
que es necesario crear un plan de
Para el caso de la fase 2: proceso de evaluación a riesgos de la red de
análisis, podríamos decir que en Procesar datos.
componentes y productos debemos tener
presente: Para el caso de la fase 3: productos
pensados según el análisis, podríamos
 requerimientos: en esta etapa decir que en Procesar componentes y
buscamos puntualizar lo necesario productos debemos tener presente:
para llevar a cabo el desarrollo de
la red como solución tecnología a  requisitos
nuestra problemática. Entre los  servicios
requerimientos puede estar  límites posibles de requisitos:
dispositivos finales, como se  información de ubicación:
comunicarían, que datos enviarían  tráfico de flujos
o recibirían, como lo harían, es  arco / diseño
necesario instalar antenas, cables,
sensores, hardware, entre otros En la simulación debemos tener presente:
aspectos.
 análisis de flujo de tráfico: los  validación de flujo de tráfico
requerimientos nos centran en el
flujo de datos que nuestra red va a Y en la gestión de riesgos debemos tener
procesar, paso importante para presente:
puntualizar tipos de enlaces,
dispositivos de transmisión o  análisis de riesgo general
dispositivos finales.

En la simulación debemos tener presente: Para el caso de la fase 4: arquitectura del


proceso, podríamos decir que en Procesar
 desarrollo modal: o desarrollo del
modelo, aquí se analiza por medio
de simulaciones las posibles
soluciones teniendo encuanta
UNAD. Valega Martínez Katherin Lizeth, Explicar los servicios telemáticos y el
dimensionamiento en la red de telecomunicaciones.

componentes y productos debemos tener


presente:

 evaluaciones
 desarrollo de relaciones

En la simulación debemos tener presente:

 modelo de ajuste

Y en la gestión de riesgos debemos tener


presente:

 evaluación de riesgo

Para el caso de la fase 5: arquitectura del


producto, podríamos decir que en

Procesar componentes y productos


debemos tener presente:

 selección de topología
 selección de tecnología
 tipo / clase de equipo
 ubicación estratégica
 relaciones de componentes
 límites de la arquitectura

En la simulación debemos tener presente:

 validación de arquitectura

Y en la gestión de riesgos debemos tener


presente:

 riesgos refinados

Para el caso de la fase 6: diseño, podríamos


decir que en Procesar componentes y
productos debemos tener presente:

 evaluaciones equipar vendedor /


SP
UNAD. Valega Martínez Katherin Lizeth, Explicar los servicios telemáticos y el
dimensionamiento en la red de telecomunicaciones.

 diseño de red

En la simulación debemos tener presente:

 modelo refinado

Y en la gestión de riesgos debemos tener


presente:

 seguimiento de riesgos /
refinamiento

Para el caso de la fase 7: producto final,


podríamos decir que en Procesar

componentes y productos debemos tener


presente:

 Selección de proveedores
 Selección de equipos
 Datos de configuración
 Planos de red
 Componentes de los planos

En la simulación debemos tener presente:

 Validación del diseño

Y en la gestión de riesgos debemos tener


presente:

 Refinamiento de riegos

Actividad 3: Respuestas a las preguntas


generadoras de la Unidad.

Realice un escrito con las respuestas a las


siguientes preguntas:
UNAD. Valega Martínez Katherin Lizeth, Explicar los servicios telemáticos y el
dimensionamiento en la red de telecomunicaciones.

¿Qué son servicios de móviles por satélite, teleconferencia,


telecomunicaciones? transmisión de video, radiotelefonía.
¿Cuál es la diferencia entre servicios de En lo que se refiere a servicios de
telefonía y de valor agregado? telecomunicaciones de valor añadido,
¿Qué son servicios telemáticos, describe estos tienen por característica particular el
al menos tres servicios? que los proveedores de servicios de
comunicación “añaden valor” a la
¿Que son los Web Service?
información de los clientes, mejorando su
¿A qué se refiere el término de ciudad forma o contenido o mediante su
inteligente (Smart City)? Describa con almacenamiento y recuperación.
ejemplos.
Las telecomunicaciones de valor agregado
se pueden ver en el procesamiento de datos
en línea, el almacenamiento y
Acorde con la Recomendación UIT-F500 recuperación de datos, el intercambio
de la Unión Internacional de electrónico de datos, el correo electrónico
Telecomunicaciones UIT, "Servicios de o, incluso, el correo vocal (verbal).
Telecomunicación son la utilidad o
provecho que resulta de la prestación, uso Esto quiere decir que el usuario final en
y aplicación del conjunto de capacidades y sus distintas formas que tiene con las
facilidades de la telecomunicación, herramientas de telecomunicaciones podrá
destinados a satisfacer intereses y explotar de mejor manera la información
necesidades de los usuarios y al ya sea procesándola, recopilándola y/o
mejoramiento de la calidad de vida de la almacenándola para que al momento de
población." En Colombia, el artículo 33 de difundirla le dé el valor agregado tanto
la Ley 80 de 1993 entiende por servicios para quien la transmite como para quien la
de telecomunicaciones: "aquellos que son recibe.
prestados por personas jurídicas, públicas
o privadas, debidamente constituidas en Por otro lado tenemos los servicios
Colombia, con o sin ánimo de lucro, con el telemáticos, son aquellos que, utilizando
fin de satisfacer necesidades específicas de como soporte servicios básicos, permiten
telecomunicaciones a terceros, dentro del el intercambio de información entre
territorio nacional o en conexión con el terminales con protocolos establecidos
exterior." para sistemas de interconexión abiertos.
(Decreto modificatorio D.600-03):
Las telecomunicaciones básicas incluyen Forman parte de éstos, entre otros, los de
los servicios tanto públicos como privados telefax, publifax, teletex, videotex y
que suponen la transmisión de información datafax.
de extremo a extremo. De ejemplos
tenemos el teléfono local (la línea que Pero al llegar la internet los Web Service
tenemos en casa), servicios analógicos y tomaron gran importancia. Un web service
digitales de telefonía móvil/celular, es una vía de intercomunicación e
servicios de radiobúsqueda, servicios interoperabilidad entre máquinas
conectadas en Red. En el mundo de
UNAD. Valega Martínez Katherin Lizeth, Explicar los servicios telemáticos y el
dimensionamiento en la red de telecomunicaciones.

Internet se han popularizado  Conseguir retener empresas y


enormemente, ya se trate de web services atraer talento
públicos o privados. Generalmente, la  Mejorar la comunicación con los
interacción se basa en el envío de ciudadanos
solicitudes y respuestas entre un cliente y
un servidor, que incluyen datos. El cliente Para que cualquier municipio se considere
solicita información, enviando a veces una ciudad inteligente, debe reunir estas
datos al servidor para que pueda procesar condiciones:
su solicitud. El servidor genera una
respuesta que envía de vuelta al cliente,  Desarrollo económico, social y
adjuntando otra serie de datos que forman medioambiental sostenible y en
parte de esa respuesta. Por tanto, podemos armonía
entender un servicio web como un tráfico  Gestión óptima de los recursos
de mensajes entre dos máquinas. naturales a través de la
Esta comunicación entre usuarios y participación de los ciudadanos
maquinas nos llevó a explotar la  Ciudadanos e instituciones
tecnología para mejorar la calidad de vida comprometidas con el fin
de las personas, tanto así que se formó las  Infraestructuras e instituciones
llamadas ciudades inteligentes (smart dotadas de soluciones tecnológicas
cities), son aquellas que utilizan el para hacer la vida de los
potencial de la tecnología y la innovación, ciudadanos más sencilla
junto al resto de recursos para hacer de
ellos un uso más eficaz, promover un
desarrollo sostenible y, en definitiva, Actividad 4: Parte inicial del proyecto del
mejorar la calidad de vida de sus curso: Diseño de una red de
ciudadanos. El internet de las cosas (IoT), telecomunicaciones para proveer
el big data, aplicaciones móviles, industria servicios telemáticos a una Ciudad
4.0… están consiguiendo mejorar la inteligente.
eficiencia de las ciudades, si sabemos
utilizarlo de manera inteligente. En este
sentido, una ciudad puede gestionar la Proyecto:
tecnología para mejorar la vida de las El departamento de movilidad quiere
personas y más concretamente, para conocer los siguientes datos: a) en los diez
conseguir beneficios como: (10) puntos neurálgicos de la ciudad, el
flujo vehicular (#vehículos por minuto) o
 Contribuir a la mejora del medio
velocidad de movilidad. b) En los
ambiente
paraderos establecidos, los tiempos de
 Ahorrar costes a sus ciudadanos
detención del trasporte masivo. Todo esto
 Optimizar los servicios públicos
es posible publicarlo en una página de
 Mejorar la transparencia en la Internet, deben indagar sobre este tema.
gestión de las administraciones
UNAD. Valega Martínez Katherin Lizeth, Explicar los servicios telemáticos y el
dimensionamiento en la red de telecomunicaciones.

Cada estudiante propondrá una solución.


Debe incorporar:
• la red de sensores (Ejemplo: ZigBee o
6LoWPAN),
• La interconexión entre sensores y entre
nodos,
• Direccionamientos para cada nodo
(host).
• Dimensionamiento para satisfacer la
solución,
• La arquitectura tanto física como lógica.

REFERENCIAS

[1] Vicente C, Domínguez J. Introducción a la


Gestión de Redes. Recuperado de
https://www.ecured.cu/Gesti%C3%B3n_de_Rede
s

[2] AMERICAVICTORIA1997. (2014)


ENRUTAMIENTO Y DIRECCIONAMIENTO
DE SISTEMAS DE REDES. Recuperado de
https://americacalleja399.wordpress.com/2014/12/
03/enrutamiento-y-direccionamiento-de-sistemas-
de-redes/

[3] Edu4rdSHL (2018) Seguridad y privacidad en


la red. Recuperado de
https://securityhacklabs.net/articulo/seguridad-y-
privacidad-en-la-red

[4] Wikipedia, enciclopedi libre. (2019)


Rendimiento de red. Recuperado de
https://es.wikipedia.org/wiki/Rendimiento_de_red

[5] Equipo Editorial (2019) Dispositivos de red:


¿cómo saber cuál es el indicado? Recuperado de
https://reportedigital.com/iot/dispositivos-de-red/

También podría gustarte