Professional Documents
Culture Documents
1. PRESENTACION
2. INDICE
3. INTRODUCCION
4. PROPUESTA
costos, garantías en sus propuestas , que permiten al cliente escoger y disfrutar una gama de
servicios, que brindan respaldo a la hora de diseñar e instalar una red con total seguridad y
necesidad, por tal motivo es importante para los clientes conocer, el tipo de Software con
red LAN.
PROPUESTA
LICENCIADA
SUSAN ROBERTS
ANYCOMPANY
Procesador
Memoria
Disco Duro
Puerto USB
Sistema Operativo
Monitor
Impresora
Altavoces
Conexión a Internet
Ethernet
EQUIPO PARA EDITOR DE PRODUCCIÓN
La empresa Claro brinda a través de su portal la información sobre el internet móvil, pero
realmente no es muy clara porque no esta muy bien organizada y a veces es
algo
confusa. Aqui tenemos los siguientes cuadros informativos:
Nextel
Movistar
Telefónica ha cambiado el nombre de todos sus servicios a movistar, claramente para evitar
toda la mala leche que tiene el nombre de roba fónica. Pero hay que reconocer que en su
portal la información esta muy clara y sin muchas complicaciones. Ellos no se complicaron
la vida y en el caso de la modalidad post pago solo tienen el tipo de servicio limitado. En la
modalidad pre pago es donde existe una gran cantidad de opciones para recargas. Aqui la
información presente en el propio portal de movistar:
Aqui el resumen para movistar, que no vendría a ser más que un resumen de un resumen:
Con todos estos datos resumidos, puedo hacer comparaciones en lo que se refiere
a la
modalidad post pago en sus dos tipos limitado e ilimitado. En cuanto al internet ilimitado al
parecer nextel obtiene una clara ventaja en cuanto a sus precios, debido a que son más
económicos, el único inconveniente es la reducción en la velocidad que sucede una vez que
se alcanzan los limites establecidos por la compañía.
En tanto al internet limitado, movistar presenta las tarifas más económicas de los 3
Proveedores.
Espero que esta información ayude a otras personas a tomar la mejor decisión si desean
Adquirir algunos de estos servicios.
4. CUADRO PRE RESUMEN
ESTANDAR DE CONEXIÓN INALAMBRICA: G
SE NECESITA UN FIREWALL: SI
5. PLANO DE LA OFICINA
6. PLANIFICACIÓN LÓGICA
De acuerdo a la importancia que amerita el diseño de la oficina, se consideran normas que a
través del tiempo se han utilizado como estándares aprobados internacionalmente los
cuales regulan el buen funcionamiento y calidad de cada una de las tecnologías de las redes
de computadores. Dentro de las cuales se mencionan a continuación:
Cableado estructurado
Los estándares ANSI/EIA/TIA 568-B se publicaron por primera vez en 2001. Sustituyen
al conjunto de estándares TIA/EIA 568-A que se han quedado obsoletos.
Cableado horizontal
Backbone
Cuartos de telecomunicaciones, salas de equipos, facilidades de entrada.
Estándar de alambrado t568a y t568b
Parámetros técnicos categoría 3,4 y 5
Parámetros incluidos en la categoría 5e y 6
Nuevas categorías
En un entorno de red ip, las estaciones terminales se comunican con otros servidores u
otras estaciones terminales. Esto sucede porque cada nodo tiene una dirección ip, que es
una dirección lógica única de 32 bits. Las direcciones ip existen en la capa 3 del modelo de
referencia OSI. Estas direcciones son normalmente jerárquicas.
Cada red de empresa tiene una dirección y los hosts que residen en la red
comparten la
misma dirección de red, pero cada host se identifica mediante una dirección única en la red.
La dirección ip incluye la dirección del dispositivo, así como también la dirección de la red
en la que esta ubicado. Por lo tanto, si un dispositivo se traslada de una red a otra, se debe
cambiar la dirección ip del dispositivo para indicar que se ha realizado dicho cambio.
Las direcciones ip son flexibles debido a que se pueden establecer en el software. Las
direcciones MAC por el contrario están codificadas de forma permanente en el hardware.
El direccionamiento ip hace posible que los datos que pasan por los medio de red de
la
internet lleguen a su destino.
Para la implementación de este proyecto tomaremos como base una dirección ip clase c
192.168.1.0 del tipo pública la cual será suministrada por el proveedor del servicio ip, en
este caso EPM y la cual nos permitirá enlazarnos hacia y desde internet.
"Los proveedores están haciendo un gran trabajo para mejorar las funciones de seguridad, y
los usuarios están obteniendo conocimiento de la seguridad inalámbrica", "Sin embargo, las
amenazas aún se consideran importantes, y los proveedores siempre necesitan tener en
cuenta la percepción inamovible de que las redes LAN son inseguras".
Para proteger una red inalámbrica, hay tres acciones que pueden ayudar:
En algunos casos, puede haber parámetros de seguridad diferentes para usuarios o grupos
de usuarios diferentes de la red. Estos parámetros de seguridad pueden establecerse
utilizando una LAN virtual (VLAN) en el punto de acceso. Por ejemplo, puede configurar
políticas de seguridad diferentes para grupos de usuarios diferenciados dentro de la
compañía, como por ejemplo, los de finanzas, jurídico, manufactura o recursos humanos.
También puede configurar políticas de seguridad independientes para clientes, partners o
visitantes que acceden a la LAN inalámbrica. Esto le permite utilizar un solo punto de
acceso de forma económica para ofrecer soporte a varios grupos de usuarios con
parámetros y requisitos de seguridad diferentes, mientras la red se mantiene la segura y
protegida.
1. Active las funciones de seguridad inherentes a los puntos de acceso y las tarjetas de
interfaz. Esto se realiza normalmente ejecutando un programa de software
suministrado con el equipo inalámbrico.
2. El mismo programa que activa las funciones de seguridad inalámbrica
probablemente mostrará también la versión del firmware que utilizan los puntos de
acceso. (El firmware es el software utilizado por dispositivos como los puntos de
acceso o los routers.) Consulte el sitio web del fabricante del dispositivo para
conocer la versión más actualizada del firmware y actualizar el punto de acceso si
no lo está. El firmware actualizado hará que la red inalámbrica sea más segura y
confiable.
3. Compruebe qué recursos de seguridad ofrece su proveedor de hardware. Cisco, por
ejemplo, ofrece un conjunto de productos de hardware y software diseñados para
mejorar la seguridad inalámbrica y simplificar la administración de la red.
4. Si no es capaz de implementar y mantener una red LAN inalámbrica segura, o no
está interesado en ello, piense en contratar a un revendedor de valor añadido, a un
especialista en implementación de redes u otro proveedor de equipos de redes
inalámbricas para que le ayude a procurar la asistencia de un servicio subcontratado
de seguridad administrada, muchos de los cuales cuentan con una oferta de
seguridad inalámbrica.
RACK DE
11 COMUNICACIONES 8 PIEZA 565.00 4,520.00
TOTAL 25.803,00