ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Fundamentos De TIC, Modelos De Negocio Y Seguridad Informática


Enviado por   •  20 de Marzo de 2015  •  772 Palabras (4 Páginas)  •  1.322 Visitas

Página 1 de 4

Actividad de Aprendizaje 1.

Fundamentos de TIC, Modelos de Negocio y Seguridad Informática

Simón junto con 3 amigos montaron un negocio de consultoría para llevar la contabilidad de microempresas, su trabajo ha tenido tan buena aceptación que otras empresas mucho más grandes los han contactado para contratar sus servicio, Simón y sus socios ven que su negocio está creciendo y que todo lo que hacían manual necesita de apoyo tecnológico, el problema es que ellos no entienden de tecnología, ni de software y tampoco saben en qué tipo de modelo de negocio están.

A razón de eso decidieron averiguar e invertir en infraestructura tecnológica para el personal que piensan contratar, compraron 6 equipos de computo tipo escritorio, cuando les llego la tecnología, muy contentos empezaron a destapar las cajas pero se encontraron con unos equipos que no sabían cómo instalarlos, unos CD´s con unos aplicativos del cual no entendían cuál sería la función que cumplirían dentro de su negocio y adicional a eso debían hacer la instalación de una red para conectar sus ordenadores, navegar en la Internet y estar en contacto con los clientes.

¿Cómo le ayudarías a Simón a organizar su tecnología, asumiendo los riesgos reales en la instalación de la red de acuerdo al modelo de negocio identificado? Para esto, elabore un documento en Word donde describa cómo le daría solución a la organización tecnológica en la empresa de Simón. Puede apoyarse con imágenes para justificar su respuesta.

Una vez resuelta la actividad, envíe el archivo por medio del enlace TIC y redes que se encuentra ubicado en la carpeta actividad de aprendizaje 1 Fundamentos de TIC, modelos de negocio y seguridad informática.

SOLUCION

Lo primero que se tiene que hacer es hacer un análisis de las necesidades de la empresa según sus funciones, y a partir de allí se elaboran los diseños de cómo van a ir conectados los equipos, las aplicaciones y servicios que necesitan y como proteger la red.

Analizada la situación se procede hacer una lista de los dispositivos que se van a necesitar para la instalación de la red como: computadores de escritorios, pach cord UTP, cable UTP, impresora, Reuter inalámbrico, swich de 24 interfaces, tomas de datos, pach panel, conectores RJ45, canaletas, rack entre otros equipos de protección eléctrica y ponchado.

Dejando una interconexión así:

Ahora nos enfocamos en las configuraciones de los equipos y la instalación de las aplicaciones y servicios:

...

Descargar como (para miembros actualizados)  txt (4.5 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com