You are on page 1of 16

Privado Administracin

de Sistemas
ALEXANDER LOPEZ ZACARIAS
0902 08 3648
Alexander Lpez Zacaras UMG Ing. Fredy Yoscael Buezo Vsquez
0902-08-3648 Ingeniera en Sistemas Administracin de Sistemas

Examen final Privado

1)Virtualizacin:
Es el proceso por el cual a travs de un software se pretende unir todos los
recursos de una computadora para poder administrar y poder emular todo el
hardware, como si se tuviera varios de ellos. Est considerado como una
tecnologa moderna.
Es muy utilizado para la administracin de servidores, permite que una
computadora pueda tener varias mquinas virtuales, cada una de estas puede
ejecutar un sistema operativo distinto.
Nos permite el ahorro de hardware, energa elctrica y espacio fsico de para
almacenar fsicamente el hardware (computadoras).
Existen dos maneras de virtualizacin:
La primera que se ejecuta sobre un sistema operativo, como un programa normal
de usuario, por ejemplo que se ejecuta en Windows o Linux, logrando as instalar
una sistema operativo virtual sobre otro sistema operativo encargado de
administrar de forma real los recursos de la mquina, al crear una mquina virtual,
se define los recursos que utilizara esta computadora (memoria Ram, disco duro,
procesador, etc.) llamada as hipervisor de tipo 2. Virtual box, Virtual PC, VMWare
Workstation son algunos ejemplos de este tipo de software
La otra manera es llamada hipervisor de tipo 1, en donde el software se ejecuta en
forma de sistema operativo, administrando as todo el recurso o hardware de la
computadora, permitiendo as la instalacin de varios sistemas operativos sobre
este, a diferencia de la primera es que esta, es que cada sistema operativo
virtualizado hace uso de todo el hardware de la computadora. Intercambiando as
con las otras mquinas virtuales el recurso.

2)Recomendacin tecnolgica para un diseador


grfico y editor de videos.
La computadoras Mac, son las ms utilizadas para la edicin de video y grficos,
por los recursos con el que cuenta, recomendando primeramente una iMAC, luego
una computadora AMD. Dejante al criterio del usuario si esta es una porttil o de
escritorio, de acuerdo a las necesidades de portabilidad.
Hardware
Procesador: Core i7 de 3.2 GHZ. Con memoria grfica integrada (iMAC), AMD FX
serie 8000, 8 ncleos (AMD).
Memoria Ram: 4, 8 o 12 GB de memoria Ram.
Alexander Lpez Zacaras UMG Ing. Fredy Yoscael Buezo Vsquez
0902-08-3648 Ingeniera en Sistemas Administracin de Sistemas

Tarjeta de video: tarjeta de video de 1 o 2 GB ATI o Nvidia, con un procesador de


grficos incluidos (iMac).
AMD Radeon serie r9, 1 o 2 GB.
Disco duro: 1 TB de almacenamiento, con 7200 revoluciones por minuto.

Software
Sistema Operativo: Al comprar una iMac el sistema operativo a utilizar ser MAC
OS leopard v10.5 , al utilizar una AMD, el sistema operativo a utilizar ser
Windows 7.
Programa para computadora: Sony vegas, camtasia studio, movie maker para
edicin de video, GIMP y Photoshop para edicin de imgenes.
Para MAC OS Apple iMovie, cut pro para edicin de video.
Gimp, Light room para edicin de imgenes.

3)Subnetting
Direccin de red: 192.168.35.18
Mascara de red: 255.255.255.0

Se convierte a binario la direccin de ip y la mascara


Direccin de red 192.168.35.18: 11000000.10101000.00100011.00010010
Mascara de red 255.255.255.0: 11111111.11111111.11111111.00000000

Direccin de red
La direccin de red se obtiene convirtiendo a 0, el ltimo octeto, ya que la mscara
de red as lo permite.
11000000.10101000.00100011.00000000 = 192.168.35.0

Direccin de broad cast


La direccin de broadcast se obtiene convirtiendo a 1, el ltimo octeto.
11000000.10101000.00100011.11111111 = 192.168.35.255
Alexander Lpez Zacaras UMG Ing. Fredy Yoscael Buezo Vsquez
0902-08-3648 Ingeniera en Sistemas Administracin de Sistemas

Rango
El rango de direcciones se obtiene de los valores de la red hasta un valor menos
de la direccin de broad cast.
192.168.35.1 hasta la 192.168.35.254

Obtener los rangos de las direcciones y sub mascara de subred


Se necesitan 30 subredes. Se utiliza la siguiente frmula para encontrar los bits a
utilizar
2 ^ n-2 >= 30
2^5-2 >=30
30 >= 30
Como es un sistema de binario se eleva el nmero 2 a una potencia, dependiendo
del digito convertido a binario.
2^7 2^6 2^5 2^4 2^3 2^2 2^1 2^0 Son
8 bits
128 64 32 16 8 4 2 1 Sum
a 255

Entonces se busca un valor que nos d por lo menos 30, y encontramos que 2
elevado a la 5 nos da 32, entonces elegimos 5 bits para las subredes y el restante
(de 8 bits) lo usamos para las computadoras, 3 bits.
11000000.10101000.00100011.00000000
Mascara de subred
Entonces a la mscara de red que tiene 24 octetos ms los 5 que acabamos de
asignar, estos son 29. Convertido es igual a 255.255.255. 248 (se suman los
valores de 2^7 + 2^6+ 2^5 +2^4 + 2^3 = 248).
Cantidad de mquinas por red
Se suman los ltimos 3 bits que son para las maquinas (2^2 + 2^1+ 2^0) = 7
Las mquinas que habr en una subred son de 7, menos la de broad cast (6
disponibles).
Siendo la primera la 192.168.0.1 hasta la 192.168.0.7
La segunda 192.168.0.8 hasta la 192.168.15.
Alexander Lpez Zacaras UMG Ing. Fredy Yoscael Buezo Vsquez
0902-08-3648 Ingeniera en Sistemas Administracin de Sistemas

Y la ltima es: 192.168.35.248 = 11000000.10101000.00100011.11111000

El resumen se muestra en la tabla:


Direccin de Red BROADCAST Mascara de subred RANGO HOSTS
192.168.35.0 192.168.35.7 255.255.255.248 192.168.35.1 -- 192.168.35.6
192.168.35.8 192.168.35.15 255.255.255.248 192.168.35.9 -- 192.168.35.14
192.168.35.16 192.168.35.23 255.255.255.248 192.168.35.17 -- 192.168.35.22
192.168.35.24 192.168.35.31 255.255.255.248 192.168.35.25 -- 192.168.35.30
192.168.35.32 192.168.35.39 255.255.255.248 192.168.35.33 -- 192.168.35.38
192.168.35.40 192.168.35.47 255.255.255.248 192.168.35.41 -- 192.168.35.46
192.168.35.48 192.168.35.55 255.255.255.248 192.168.35.49 -- 192.168.35.54
192.168.35.56 192.168.35.63 255.255.255.248 192.168.35.57 -- 192.168.35.62
192.168.35.64 192.168.35.71 255.255.255.248 192.168.35.65 -- 192.168.35.70
192.168.35.72 192.168.35.79 255.255.255.248 192.168.35.73 -- 192.168.35.78
192.168.35.80 192.168.35.87 255.255.255.248 192.168.35.81 -- 192.168.35.86
192.168.35.88 192.168.35.95 255.255.255.248 192.168.35.89 -- 192.168.35.94
192.168.35.96 192.168.35.103 255.255.255.248 192.168.35.97 -- 192.168.35.102
192.168.35.104 192.168.35.111 255.255.255.248 192.168.35.105 -- 192.168.35.110
192.168.35.112 192.168.35.119 255.255.255.248 192.168.35.113 -- 192.168.35.118
192.168.35.120 192.168.35.127 255.255.255.248 192.168.35.121 -- 192.168.35.126
192.168.35.128 192.168.35.135 255.255.255.248 192.168.35.129 -- 192.168.35.134
192.168.35.136 192.168.35.143 255.255.255.248 192.168.35.137 -- 192.168.35.142
192.168.35.144 192.168.35.151 255.255.255.248 192.168.35.145 -- 192.168.35.150
192.168.35.152 192.168.35.159 255.255.255.248 192.168.35.153 -- 192.168.35.158
192.168.35.160 192.168.35.167 255.255.255.248 192.168.35.161 -- 192.168.35.166
192.168.35.168 192.168.35.175 255.255.255.248 192.168.35.169 -- 192.168.35.174
192.168.35.176 192.168.35.183 255.255.255.248 192.168.35.177 -- 192.168.35.182
192.168.35.184 192.168.35.191 255.255.255.248 192.168.35.185 -- 192.168.35.190
192.168.35.192 192.168.35.199 255.255.255.248 192.168.35.193 -- 192.168.35.198
192.168.35.200 192.168.35.207 255.255.255.248 192.168.35.201 -- 192.168.35.206
192.168.35.208 192.168.35.215 255.255.255.248 192.168.35.209 -- 192.168.35.214
192.168.35.216 192.168.35.223 255.255.255.248 192.168.35.217 -- 192.168.35.222
192.168.35.224 192.168.35.231 255.255.255.248 192.168.35.225 -- 192.168.35.230
192.168.35.232 192.168.35.239 255.255.255.248 192.168.35.233 -- 192.168.35.238
192.168.35.240 192.168.35.247 255.255.255.248 192.168.35.241 -- 192.168.35.246
192.168.35.248 192.168.35.255 255.255.255.248 192.168.35.249 -- 192.168.35.254

32 redes, con 7 host cada red.

4)Capas modelo OSI


Capa fsica:
Se encarga de la transmisin binaria por un medio fsico, es decir de ceros y unos.
Del medio si es dirigido o no dirigido (forma inalmbrica). La dirigida seria a travs
Alexander Lpez Zacaras UMG Ing. Fredy Yoscael Buezo Vsquez
0902-08-3648 Ingeniera en Sistemas Administracin de Sistemas

de cableado, par trenzado, cable coaxial fibra ptica. La no dirigida seria de la


forma inalmbrica, ondas de radio, microondas, infrarrojas, etc.
Estndar o protocolo:
IEEE 586: para la creacin de cableado estructurado.
Capa de enlace:
Se encarga del direccionamiento fsico, a travs de las direcciones MAC (Control
de Acceso al Medio), ubicadas en las tarjetas de red. Verifica tambin los errores
que hay en las transmisiones.
Los dispositivos a utilizar seran los hubs y switch (no programables)
Capa de red:
Se encarga del direccionamiento lgico a travs de la IP (Protocolo de internet), se
encarga de enrutar los paquetes,
Protocolos: IP (Protocolo de internet) y ICMP (Protocolo de mensaje de control de
internet).
Los dispositivos a utilizar seran los routers y los switch programables.
Capa de transporte
Se encarga del transporte de paquetes de un extremo a otro, para poder realizar la
comunicacin, verificando que lleguen completos y de no ser asi retransmitirlos
nuevamente o la parte faltante.
Los protocolos a utilizar son el UDP Y TCP
Capa de sesin
Establece un dialogo o comunicacin entre el equipo que transmite y el receptor,
se encarga de poder tener varias sesiones independientes para cada aplicacin.
Protocolo: FTP - Protocolo de transmisin de archivos.
Capa de presentacin:
Se encarga de darle un formato a los datos para que sean entendibles para capa
de aplicacin.
Capa de aplicacin:
Su funcin principal es controlar las funciones a realizar por los programas de
usuario, dndole soporte y facilidad en la comunicacin a travs de una interfaz
grfica amigable.
Protocolos:
Alexander Lpez Zacaras UMG Ing. Fredy Yoscael Buezo Vsquez
0902-08-3648 Ingeniera en Sistemas Administracin de Sistemas

SMTP (protocolo de transmisin de mensaje simple correo electrnico), DNS


(sistema de nombre de dominio) HTTP (protocolo de transferencia de hipertexto
pginas webs).

5)Gestin de memoria en un sistema operativo


Es un medio de almacenamiento voltil, es decir solo almacena temporalmente
informacin. El sistema operativo debe poder administrar la memoria de forma
eficiente, para poder asi repartir los espacios de memoria entre los procesos.
La memoria es como un arreglo que est divido en bloques, cada bloque es un
espacio lgico independiente.
Algoritmos de asignacin de espacio
Establece cul de las zonas libres se debera usar.
Existen tres estrategias bsicas:
Mejor ajuste: busca el bloque donde se desperdicie menos espacios en la
memoria.
El primer ajuste: busca primer bloque disponible, donde el proceso pueda
ser almacenado.

El peor ajuste: busca el bloque ms grande donde pueda ser almacenado el


proceso.

Sin intercambio
Se utilizaba en los sistemas operativos antiguos, solo permita almacenar
temporalmente un proceso en la memoria, permitiendo almacenar otro proceso
solo cuando el primero terminaba se hacer uso de ella.

Intercambio
Permite que varios procesos puedan almacenarse en la memoria, creando
bloques y asignando esos bloques a los procesos.

Memoria virtual
Este mecanismo permite intercambiar procesos entre la memoria virtual y el disco
duro, se realiza el intercambio cuando un proceso en memoria no se va a utilizar,
cambindolo por otro en su lugar.

Existen dos mtodos para administrar la memoria virtual los cuales son:
paginacin y segmentacin.
Alexander Lpez Zacaras UMG Ing. Fredy Yoscael Buezo Vsquez
0902-08-3648 Ingeniera en Sistemas Administracin de Sistemas

Paginacin
La memoria se divide en marcos de pginas estticos y los procesos en pginas
del mismo tamao a los marcos de pginas, el cambio se realiza entre pginas
situadas en la memoria y el disco duro.
Segmentacin
Se divide la memoria en marcos de pginas variados y los procesos en segmentos
variados.

6)Seguridad fsica y lgica de un centro de cmputo


Se debe velar por la seguridad a travs de los accesos al personal (acceso fsico)
y los accesos a los sistemas (acceso lgico), implementando polticas de
seguridad bajo normas establecidas.
Seguridad lgica
Para implementar una seguridad lgica (a travs de polticas) podemos
implementar los siguientes dispositivos y mtodos de seguridad.
UTM (Administrador Unificado de Amenazas)
Es el dispositivo que estar a cargo de la seguridad de la red, el UTM tendr la
funcin de proteger todas las salidas y entradas de paquetes de la red a travs de
polticas que se gestionarn directamente en su interfaz para el control de
potenciales ataques internos y externos.

Antivirus
El antivirus se implementara a travs de software, es decir se instalara el servidor
de antivirus y a travs de un servidor (WSUS) se enviaran agentes a cada
mquina personal, para poder actualizar y ejecutar el antivirus. Tambin se
implementara a travs del UTM, determinando si cada paquete de solicitud hacia
nuestra red no contiene cdigo malicioso.
Cortafuegos
El cortafuego o muro perimetral se implementara a travs del UTM, definiendo el
acceso a nuestra red solo a travs de direcciones que provengan de redes de
otras tiendas ya conocidas.
Router
El encaminador estar configurado de forma ptima, a travs de listas de control
de acceso, bloqueando la seal inalmbrica, activando la opcin de cortafuegos.
VPN
Alexander Lpez Zacaras UMG Ing. Fredy Yoscael Buezo Vsquez
0902-08-3648 Ingeniera en Sistemas Administracin de Sistemas

Las redes virtuales privadas sern una forma de comunicar las redes de las
tiendas a nuestros data center, es decir se establecer un tnel encriptado en
donde viajara toda la informacin de solicitudes y respuestas.
Proxy(Servidor de Filtrado Web)
Este Servidor estar encargado de definir los accesos a sitios webs, es decir se
definirn los sitios webs a los cuales se pueden acceder y a los cuales no, por
ejemplo se bloquearan las redes sociales, pginas de contenido para adultos,
entre otros.
IDS / IPS
Sistema de Deteccin y Prevencin de Intrusos, se implementara a travs del
UTM, a travs de las polticas de software que maneja la misma, definiendo las
direcciones que pueden acceder a nuestra red, bloqueando as a todas las que no
estarn permitidas.
Acls (Listas de Control de Acceso)
Se definirn las direcciones Lgicas (IPs) permitidas a nuestra red, bloqueando as
las que no estn, como tambin a travs de las direcciones fsicas (direcciones
MAC)
Vlan (Red de rea Local Virtuales)
Se implementaran a travs de los switchs programables, segmentando asi
nuestras redes, permitiendo el paso de paquetes o comunicaciones dentros de los
mismos departamentos, no permitiendo el acceso a otros segmentos, para la
confidencialidad de la informacin.
Active Directory (Directorio Activo)
Se implementara un servidor donde contendr a Windows server, estableciendo
as un directorio activo, donde contendr a todos los usuarios que se podrn
conectar a un dominio, con sus respectivos usuarios y contraseas, los cuales
cada usuario de forma nica contendr. Se establecern restricciones de acceso,
horarios en los que se podrn establecer conexiones, entre otros.
Utilizacin de protocolos: ssh, ssl, https.
Para conexiones remotas se utilizaran protocolos que contengan seguridad, de la
misma forma para el acceso web.
Copias de respaldo a sistemas operativos, bases de datos, aplicaciones,
realizndola en diaria, semanal o mensualmente.
Seguridad fsica
El centro de Datos estar construido con materiales no inflamables como
madera, duro port, etc. Las paredes deben ser solidas elaboradas con
concreto, adems debe de estar situado en un piso alto, en caso de
inundaciones, protestas, huelgas, etc.
Alexander Lpez Zacaras UMG Ing. Fredy Yoscael Buezo Vsquez
0902-08-3648 Ingeniera en Sistemas Administracin de Sistemas

El acceso al personal del centro de Datos debe ser delimitado con puertas de
acceso compuestas de metal y cerradura.
Instalacin de tierra fsica e Instalacin de una planta industrial en caso de
prdida de energa elctrica, a una distancia considerable (fuera de las
instalaciones) del centro de Datos.
Se debe contar con reguladores de voltaje o UPS.
Se deben instalar videocmaras dentro y fuera del centro de Datos y cuarto de
telecomunicaciones (tiendas).
Implementacin de alarmas.
Utilizar aire acondicionado en el centro de Datos a una temperatura de 23
grados.
Instalar detectores de fuego y humo, poseer extintores a base de polvo qumico
y no en agua.
Contar con Dispositivos y Equipos de Respaldo en Caso de fallos o errores.

7)Ciber crymen

Se le llama as a los delitos que se realizan a travs de internet u otro medio de


comunicacin en donde se utilicen computadoras. Para realizar estos se deben
utilizar herramientas informticas.
La finalidad es obtener informacin para poder hacer uso de ellos, estaramos
hablando de robo de informacin como nmeros de cuentas bancarias, tarjetas,
etc. a travs de spam, troyanos como tambin transacciones fraudulentas, acoso,
fraudes, robo de identidades, extorciones, entre otros.
Tambin se podra hacer uso de la ingeniera social, a travs de las redes
sociales.
Existen algunas propuestas de ley para los delitos informticos.

8)Diagrama de flujo encriptacin de datos


M U R C I E L A G O
1 2 3 4 5 6 7 8 9 0
Alexander Lpez Zacaras UMG Ing. Fredy Yoscael Buezo Vsquez
0902-08-3648 Ingeniera en Sistemas Administracin de Sistemas
Alexander Lpez Zacaras UMG Ing. Fredy Yoscael Buezo Vsquez
0902-08-3648 Ingeniera en Sistemas Administracin de Sistemas

9)Medios guiados y no guiados para transmisin de


datos
Medios guiados
Los medios guiados son los que utilizan un medio fsico, para poder establecer
una comunicacin.
Los medios ms utilizados son:
Par trenzado
o UTP
o STP
Cable coaxial
Fibra ptica
o Multimodo
o Monomodo

Medios no guiados
Los medios no guiados son los que no utilizan un medio fsico para poder
transmitir datos, utilizan el espectro electromagntico para las comunicaciones.
Los medios no guiados ms usados son:
Las ondas de radio
Microondas
Infrarrojos

10) Wifi, Wimax, HSDPA, HSDPA+, LTE


Wifi
Es una tecnologa que permite la transmisin de datos de forma inalmbrica,
transmitiendo la informacin a 2.4 GHZ. Teniendo as un corto alcance.
Wimax
Es una tecnologa que permite la transmisin de datos a mayor alcance que wifi,
transmitiendo as datos, abarcando el mismo alcance que tiene una WAN pero de
manera inalmbrica.
HSDPA
Es una tecnologa para la transmisin de datos mviles, esta tecnologa es de 3.5
generacin. Es una mejora de las tecnologas de la 3ra. Generacin. Permite una
bajada de 15 Mb/ps.
HSDPA+
Es una mejora de HSDPA, siendo tambin de la tercera generacin, a diferencia
que permite una velocidad de bajada de 84 Mg/ps.
Alexander Lpez Zacaras UMG Ing. Fredy Yoscael Buezo Vsquez
0902-08-3648 Ingeniera en Sistemas Administracin de Sistemas

LTE
Es una tecnologa de cuarta generacin para la transmisin de datos mviles,
mejora la velocidad de acceso a 170 mg/ps.

11) Esquema de una auditoria


Visita preliminar
Se realiza una visita a la entidad auditada con la finalidad de obtener toda la
informacin necesaria para la posterior auditoria.
Se busca recolectar toda la informacin necesaria a travs de documentos como
lo son: organigrama jerrquico, objetivos, polticas, manual de procedimientos,
manual de normas, etc.
Planificacin de la auditoria
Se establece los alcances, limitantes, objetivos, reconocimiento del cliente,
reconocimiento de la entidad a auditar, que aspectos se desea evaluar de la
entidad.
Evaluaciones
Se realiza la evaluacin los sistemas que utiliza la empresa, para verificar que los
procesos son los correctos. Las evaluaciones podran ser:
Evaluacin de los desarrollos de software
o Anlisis
o Diseo
o Desarrollo
Evaluacin de los sistemas de informacin
o Evaluacin del diseo lgico del sistema
o Evaluacin de las bases de datos
Evaluacin de las comunicaciones
Evaluacin de la seguridad
o Evaluacin de seguridad fsica
o Evaluacin de la seguridad lgica.
Evaluacin de los procesos de datos.
Evaluacin de las polticas.

Conclusiones y Recomendaciones
Se realizan las recomendaciones necesarias luego de haber realizado el estudio
de la entidad en cuanto a sus procesos informticos.
Informe
Se brinda un informe final sobre toda la auditora realizada, brindando as, las
sugerencias y recomendaciones necesarias en base a las conclusiones obtenidas,
con la finalidad de mejorar los procesos informticos.
Alexander Lpez Zacaras UMG Ing. Fredy Yoscael Buezo Vsquez
0902-08-3648 Ingeniera en Sistemas Administracin de Sistemas

12) Arquitectura microprocesadores 32 bits y 64 bits


Es la arquitectura con la que un procesador funciona, es decir permite realizar
procesos sobre secuencias de 32 bits, a diferencia del de 64 bits permite realizar
procesos de secuencia de 64 bits, el doble del primero.
Lo que permite acceder a mucha mayor capacidad de memoria Ram y procesar
bloques de datos mayores, permitiendo una gran diferencia de rendimiento y
velocidad de los procesos.
Esto puede definir el tipo de sistema operativo y programas a utilizar, a diferencia
de un sistema operativo de 32 bits, permite utilizar una memoria de 4 GB mientras
que una de 64, permite almacenar mucho ms, como mximo 192 GB.

13) Cableado estructurado


Se utilizara la norma establecida por TIA/EIA siendo la 568 para la elaboracin de
Cableado Estructurado.
El diseo a implementar es la siguiente
Alexander Lpez Zacaras UMG Ing. Fredy Yoscael Buezo Vsquez
0902-08-3648 Ingeniera en Sistemas Administracin de Sistemas

El nivel de Red a implementar es: nivel jerrquico de Red. En el nivel de acceso se


implementara una topologa de estrella.
Los dispositivos a implementar son
Rack para Patch Panel y Switch
Patch Panel
Switch
UTM
UPS
Cableado Estructura.
o Cable UTP cat. 6
o Conectores RJ45
o Canaletas
o Caja y placa de registro

Rack para paneles de conexiones y conmutadores.


Rack para almacenar los paneles de conexin y conmutadores.

Patch Panel o panel de conexiones


Este ser el encargado de centralizar todo nuestro cableado estructurado, este
dispositivo estara conectado al switch posteriormente, enviando todas las
solicitudes provenientes de los equipos y dispositivos de la red.
Switch o Conmutador
Conmutador encargado de conectar los dispositivos y equipos de la red. A travs
de estos dispositivos se crearan las Vlans para segmentar la red, y poder crear un
nivel apto de seguridad.
UTM (administrador de amenazas unificadas)
Es dispositivo ser el encargado de nuestra seguridad, ya que integra las
funciones de Router, Cortafuegos, Switch, Antivirus, Proxy, VPN.
UPS
Reguladores de voltaje para los servidores, equipos y dispositivos de red, en
casos de prdida de energa elctrica o altas y ajas de voltaje.
Cableado Estructura.
Se har uso de cable UTP Categora 6, ya que permite la transferencia de 1 Giga
bit por segundo, conectores RJ45 para los cables UTP, as mismo Canaletas, caja
y placas de registro para las conexiones para los dispositivos y equipos de Red,
estableciendo as el cableado horizontal y vertical.
Alexander Lpez Zacaras UMG Ing. Fredy Yoscael Buezo Vsquez
0902-08-3648 Ingeniera en Sistemas Administracin de Sistemas

Diseo lgico (ver archivos en el disco)

You might also like