Trabajo Final de Redes

March 25, 2018 | Author: Rudy Martinez | Category: Wireless Access Point, Computer Network, Ieee 802.11, Internet, Computer Security


Comments



Description

GRUPO SABATINO MAESTRÍA EN TECNOLOGÍAS DE INFORMACIÓNREDES DE COMPUTADORAS PROYECTO: MINA PEÑA DE BERNAL RESUMEN EJECUTIVO ............................................................................................................... 3 MISIÓN ...................................................................................................................................... 3 ESTRATEGIA ............................................................................................................................ 3 VENTAJAS PARA SU EMPRESA............................................................................................ 4 Gestión de Monitoreo para todas sus operaciones, elementos y actividades de red. .... 4 PLANES DE CONTINGENCIA ................................................................................................. 5 DIAGNÓSTICO SEGURIDAD GLOBAL .................................................................................. 5 DESARROLLO DE POLÍTICAS Y PROCEDIMIENTOS .......................................................... 6 ANÁLISIS DE RIESGOS INFORMÁTICOS .............................................................................. 7 GESTIÓN DE ADMINISTRACIÓN Y MONITOREO DE REDES LAN Y WAN ........................ 7 DIAGNÓSTICO DE VULNERABILIDAD DE LA RED .............................................................. 8 Analizador de Protocolos LAN y WAN .................................................................................. 8 RESUMEN EJECUTIVO IEJ.NET, Fue fundado en el año 2005, se especializa en la Gestión de Monitoreo de Redes y Sistemas de Información, dominio de la seguridad informática, Nos interesa ayudarle a administrar la seguridad de la información de su empresa, como la preservación de su confidencialidad, integridad y disponibilidad. La información es vital y constituye un activo importante para toda su organización, por lo tanto la seguridad no es un producto, es un proceso que le podemos ayudar a mejorar. El campo de experiencia de IEJ.NET abarca: • • • • • • • • • • • • SOLUCIONES TI ESTUDIO DE VULNERABILIDAD DE LA RED ANALISIS DE RIESGOS INFORMATICOS DESARROLLO DE POLITICAS Y PROCEDIMIENTOS DIAGNOSTICO GLOBAL PLANES DE CONTIGENCIA CONTINUIDAD DEL NEGOCIO SERVICIOS DE OUTSOURCING MONITOREO DE REDES CONSULTORÍA DE REDES PRODUCTOS DE GESTIÓN DESARROLLO DE SISTEMAS Comentario [ss@nchez1]: Y… construyen redes ¿??? MISIÓN Proveer Servicios de Consultoría e Implantación de Soluciones de TI Multi-proveedor Integrando PERSONAS, PROCESOS y TECNOLOGÍA, con una alta focalización en los objetivos de negocio. ESTRATEGIA Establecer alianzas técnico-comerciales con proveedores de HW y SW, integradores de sistemas, consultores. Ser flexibles para adaptarnos a las necesidades de nuestros clientes. Ser una opción competitiva de entrega de servicios y consultoría sustentados en metodologías reconocidas a nivel global. OFERTA • • • • Proveemos soluciones de TI orientadas a las necesidades particulares de cada negocio. Soportamos las soluciones con procesos (ITIL) y productos competitivos de la industria. Ofrecemos una base de conocimientos que garantiza la implementación de las soluciones propuestas. Reforzamos el proceso de control de los proyectos con metodología específica. • • Incluimos el desarrollo humano como factor clave de las soluciones y los procesos implementados ante un cambio tecnológico u organizacional. Promovemos el conocimiento de las disciplinas de cultura organizacional, comunicación intercultural, disciplina del trabajo en equipo y manejo del cambio. INVERSIÓN El servicio de outsourcing se basa en un contrato con vigencia de un año, donde el cliente paga el servicio en bajas mensualidades. ALCANCE El rendimiento, la fiabilidad y la disponibilidad de su red deben ser analizados y sometidos a un proceso de observación 24 horas al día, y todas y cada una de las actualizaciones necesitan una cuidadosa planificación e implantación. Sin embargo, este proceso puede resultar costoso y muchas empresas no disponen de los conocimientos internos del tiempo necesario para acometerlo. IEJ.Net dispone de la infraestructura, de los conocimientos y de los procesos para hacer frente incluso a las necesidades de gestión de redes más complejas. Nuestros especialistas titulados y nuestros expertos técnicos pueden observar y gestionar sus redes las 24 horas del día, los siete días de la semana. Al gestionar activamente su red, podemos ofrecerle un rápido diagnóstico del problema y una solución gracias al uso de una plataforma de Gestión y Monitoreo instalada en su propia empresa. Comentario [ss@nchez2]: Esto supone una red ya creada, no indican el momento en que la crean ni la metodología usada en crearla. El proveedor del servicio está vendiendo otra cosa, que se conoce como DRP/ BCP, VENTAJAS PARA SU EMPRESA Mejore la eficiencia manteniendo el control de su RED • • Único punto de contacto, IEJ.Net ofrece los conocimientos específicos y la experiencia técnica para gestionar todos sus elementos de red de múltiples fabricantes. Mejore la eficiencia, el funcionamiento fiable, flexible, seguro y autosuficiente mejora la eficiencia de sus redes y la productividad de sus empleados. El servicio de ousorcing de Monitoreo le proporciona a su empresa una efectividad cuantificable en términos de nivel de servicio. Gestión de su Red, las mejoras en la productividad reducen los costes operativos. La Gestión de Red minimiza los gastos de asistencia y permite que su personal de TI se centre en su labor principal. Oportunidades empresariales, aproveche las oportunidades de mercado que se derivan de una infraestructura de vanguardia, permitiendo nuevas oportunidades. Un entorno de red más eficiente mejorará su servicio al cliente y su grado de satisfacción. • Comentario [ss@nchez3]: El trabajo está orientado a solicitar la construcción de una red y el outsourcing es sólo una de las actividades contempladas dentro del proyecto. • GESTIÓN DE MONITOREO PARA TODAS SUS OPERACIONES, ELEMENTOS Y ACTIVIDADES DE RED. El servicio de Monitoreo de Outsourcing ofrece una gestión integral para todas sus operaciones, elementos y actividades de red. Proporciona funciones de gestión de fallos, de rendimiento y de configuración para optimizar el funcionamiento integral de su entorno de red. A medida que aumenta su ocupación y su éxito, crece la necesidad de controlar su infraestructura de TI. El funcionamiento y la disponibilidad de las redes repercuten, ahora más que nunca, en su negocio: la pérdida de productividad implica la pérdida de oportunidades, mientras que un funcionamiento óptimo supone mayores oportunidades. identificación de las máquinas críticas. las distintas direcciones IP internas y los servicios mínimos requeridos para la normal operación de la Organización. se persigue obtener el diagrama de la Red. La Metodología engloba las siguientes actividades: Levantamiento inicial de Infraestructura En base a reuniones con nuestros especialistas. La gestión de TI no puede permitirse descuidar iniciativas estratégicas al concentrarse en satisfacer las necesidades operativas cotidianas.A medida que aumenta la dependencia de complejas aplicaciones cliente /servidor. PLANES DE CONTINGENCIA Descripción del Servicio La actividad ha sido diseñada para identificar por una parte aquellos escenarios que la organización podría llegar a enfrentar y por otra parte. Análisis en Terreno de las Máquinas Críticas . Todos estos requerimientos deben ser satisfechos bajo un enfoque de costo / efectividad que permita asegurar que la empresa está optando por la mejor solución y que ésta solución estará disponible para ser aplicada en el momento oportuno Alcances Algunos de los alcances de los planes son: • • • • • Identificación de escenarios de riesgo de probable ocurrencia Identificación de sistemas y servicios críticos Determinación de tiempos de reposición acorde a las necesidades del negocio Desarrollo de estrategias de respaldo y recuperación Desarrollo de procedimientos de recuperación Entregables Como resultado de este servicio se entregará: • • Documento con estrategias de respaldo y recuperación Documento con procedimientos de contingencias DIAGNÓSTICO SEGURIDAD GLOBAL Se realiza un estudio detallado y metodológico de toda la Red externa e interna de su Organización. la gestión de redes se convierte en un reto cada vez mayor y más importante. seleccionar las mejores estrategias de respaldo y recuperación de los servicios. Las estrategias de recuperación determinan en muchos casos el uso de recursos adicionales tales como equipamiento de respaldo y el acceso a personal técnico especializado que debe estar disponible al momento de ocurrir la contingencia. las recomendaciones para cerrar estas brechas. en término de identificar si estos pueden ser accesados. Control de cambios de aplicaciones. dirigidos a los gerentes de la Organización. posible troyanos instalados. vulnerabilidades existentes.Considera el análisis in situ de los distintos servidores. Análisis de la Red En esta etapa se persigue analizar los distintos protocolos que existen. hardware y redes. en donde se indicarán las falencias en forma simple. DESARROLLO DE POLÍTICAS Y PROCEDIMIENTOS Descripción del Servicio Este servicio apoya a la empresa en la formulación de un documento que refleje tanto los objetivos como las responsabilidades y lineamientos generales por los cuales se regularán las actividades de seguridad informática. Respaldos y custodia de medios. o están corriendo sobre la Red. Entregables El entregable de este servicio es el documento de Política de Seguridad de la empresa. Seguridad y controles de acceso físico. la política debe ser lo suficientemente explícita y completa para asegurarse de que refleje adecuadamente los objetivos que los niveles ejecutivos y directivos esperan lograr en éste ámbito. y compararlos con los identificados en la etapa de levantamiento. Dado que la seguridad informática debe estar presente en todos los ámbitos de la organización que manejan información. Protección de la información confidencial de negocios y de clientes. La segunda parte comprenderá un documento detallado. la primera de ellas se entenderá como un resumen ejecutivo. modificados o eliminados. Uso de Internet y Correo Electrónico. concluyendo sobre la problemática que conlleva la no solución de éstas y por último. Alcances Algunos de los alcances de la política son: • • • • • • • Definición de responsabilidades y roles. calidad de las password utilizadas. verificando su correcta configuración de seguridad. por una entidad que se conecte a la Red. Controles de acceso lógico. el cliente obtendrá un documento que resume el enfoque ejecutivo o gerencial respecto de los objetivos o logros a alcanzar en temas de seguridad y que define responsabilidades regulando el accionar tanto de usuarios como de personal técnico . En conclusión. Adicionalmente se revisarán falencias de comunicación de datos críticos o confidenciales. indicando cada una de las debilidades encontradas. utilizando o no servicios computacionales. Entregables Se confeccionará un informe final dividido en dos partes. etc. Mejora la imagen externa. Flash Memoria SDRAM. GESTIÓN DE ADMINISTRACIÓN Y MONITOREO DE REDES LAN Y WAN IEJ. proveedores de Establece un patrón de referencia y de comparación. Que obtenemos durante el Monitoreo de la Red. evaluar su propia red.ANÁLISIS DE RIESGOS INFORMÁTICOS Descripción del Servicio El saber cuales son los riesgos presentes en la organización para canalizar adecuadamente los recursos y esfuerzos en el ámbito de la seguridad informática es el punto central del Análisis de riesgos que es uno de los elementos mas importantes establecidos. Problemas de Ancho de Banda. socios comerciales. Todo este software esta integrado y su funcionamiento es en Online. Analizador de Protocolos LAN y WAN Acceso Remoto a equipos Administración de equipos con DMI (HP. Trafico de protocolos. 5. a clasificarlos de acuerdo a su importancia y confidencialidad y a analizar los riesgos a que éstos están expuestos. etc) Administración de Servidores de Aplicaciones Administración de Bases de Datos. 4. etc. Intel. Dell. visualizar todos los componentes de la red LAN y WAN. Ayuda a la difusión de la cultura interna en seguridad. La actividad está diseñada para apoyar a la empresa a identificar sus principales activos de información. Administración de equipo Cisco Administración de equipo 3COM. 1. 3. El servicio de monitoreo cuenta con las siguientes características: • • • • • • • • Software de topología de red. Colisiones. 2. . Es fácil de mantener. Compaq.Net también ofrece la ventaja de administrar y corregir los problemas de su Red LAN y WAN a través de una solución completa. Las ventajas de basar este servicio en un estándar internacional son evidentes: • • • • • Permite hablar el mismo lenguaje tanto con servicios computacionales. Rendimiento de los equipos IOS. en la cual ustedes podrán ver y. Comportamiento del tráfico de los Paquetes Octetos. provee análisis y modelado experto y el despliegue de reportes vía WEB. Conflictos con impresiones esclavas y spooler dentro de la red.11a. Analizador provee métricas.6. 13. 12. observar el tráfico de la misma en tiempo real y con esta información. DIAGNÓSTICO DE VULNERABILIDAD DE LA RED IEJ. el administrador de la red puede ver su red más claramente. para hacer que el diagnostico sea el más exacto. Wireless 802. removiendo el misterio de qué esta siendo enviado o recibido por las estaciones de la LAN. Con el Analizador. así como un sistema completo de recolección de tendencias para ver datos recolectados históricamente por días.Net esta integrado por un grupo de profesionales en diferentes áreas como son: • • • • Auditoria de Sistemas Telemática Administradores en Bases de Datos (DBA) Cableado Estructurado Además pone a su disposición el siguiente equipo y herramientas de trabajo. sirve para monitorear la red y como herramienta de solución de problemas. en redes LAN-WLAN mono segmentadas. ofrece un estudio completo para el Diagnostico de Vulnerabilidad de la Red. este estudio está compuesto por una Auditoria de seguridad Informática y una Auditoria Informática en comunicaciones y redes. Ofrece además monitoreo y resolución de problemas en tiempo real.11b & 802. años. 14. Problemas IP duplicadas. Problemas de enlace con el carrier. Basado en Microsoft Windows. (ICE o RACSA). 1 Servidor HP LC2000 1 Analizador de Protocolos Hardware WAN Analizador de Protocolos LAN y WAN Es una herramienta de monitoreo de la red y analizador de protocolos para Ethernet. tomar decisiones de crecimiento futuro y resolución de problemas basada en hechos comprobables. . 8. Problemas de CRC. Problemas de Ancho de Banda Internet. Conflictos con el rendimiento de las aplicaciones o programas con el servidor y la red. IEJ. Token Ring y FDDI. Por compleja que sea la LAN local o remota por la WAN. semanas. 7. captura y tendencias para ambientes de redes compartidas (basadas en Hubs) y conmutadas (basadas en Switches). meses e incluso. ver datos de cualquier probe (sonda) RMON1/2. Problemas de Broadcast 9. Problemas de Multicast 10. 11.Net. Analizador permite extender sus capacidades a la vigilancia de múltiples dispositivos con SNMP habilitado. Problemas con equipos no administrables. puede actualizarse a un producto totalmente distribuido para monitorear redes LAN y WLAN de múltiples segmentos y WANs. Muestra errores Ethernet. telnet. Soporte completo para estándares inalámbricos 802.). Configurando triggers / alarmas para analizar trafico LAN e indicar problemas críticos automáticamente – los triggers pueden activar pantallas de mensajes. de aplicaciones. instalación de servidores.Se puede integrar a la plataforma de HP OpenView Otras características son: • • Permite verificar instantáneamente la efectividad de cambios hechos a la red. IPX/SPX. Router Vista. alias. Web Vista. netbios. Todas las características del Analizador consola SNMP y su interfase de administración. configuración. . Filtrado real y despliegue de capa 3 (por dirección de IP) • • • • • • • • • • • • • Captura y decodificación de paquetes. semanas o meses. o ejecutar programas externos El modulo de Signos Vitales despliega errors de red conforme van sucediendo. dns. Generador de trafico. etc. tabular o crear reportes comparativos. históricos de eficiencia. salvando datos históricos. capturas. para graficar. Monitoreo de Switches. Los modos para Switch permiten ver todos los puertos en un switch obteniendo estadísticas para todo el switch o captura de paquetes de cualquier puerto o puertos (el switch debe soportar port mirroring). SNMP MIB Walker. por estación y offset (mas de 500 decodificaciones de protocolos) Muestra uso de Protocolos y Subprotocolos.11a . incluyendo todos los servicios IP (i. analiza trafico local y remoto usando criterios diferentes para asegurar que el tiempo de diagnostico no se vea afectado por falsos eventos provenientes de trafico Wan o conexiones Internet. filtros por protocolos. Usando el modo de Historia de Eficiencia para mostrar el estado deseable de la LAN. revisión del buffer de paquetes. DECnet y SNA. LPD/LPR.e.) El despliegue de la actividad de la red muestra de un vistazo información de rendimiento crítica. Captura. Identificación experta de eventos en tiempo real. análisis profundo y modelado. Lo que no estuvo bien es que no se analizó el contenido y debió de haberse agregado los servicios de construcción de redes. Token Ring y FDDI por estación. una consola integrada de RMON1/ y su interfase de administración. Recolectar estadísticas por usuario. descubrimiento de nombres de red (host. para en el futuro chequear esos valores y revisar para determinar posibles cambios a la infraestructura. HTTP. vista y descodificación de trafico LAN en tiempo real. Monitorea y grafica utilización del ancho de banda en tiempo real. ftp. Recolectar tendencias de la red usando muestreos avanzados para días. Comentario Comentario [ss@nchez4]: Toda esta parte es un Copy & paste de una oferta hecha por un proveedor y los servicios son buenos.11b y 802. etc. un servidor Web dentro del paquete y acceso basado en Web a reportes y tendencias de la red. estadísticas en tiempo real de la red. tamaño de paquetes o protocolos (tabuladas o enlistadas). AppleTalk. usando pre y post filtrado avanzado. guardando datos históricos. El Generador de Tráfico y el buffer de paquetes reproducen problemas y prueban el stress de la red. bitácoras. reportes y tendencias de la red a largo plazo. NetBIOS/NetBEUI. NFS. NNTP. herramientas para Ping y Trace Route. Decodifica TCP/IP. Router muestra patrones de tráfico de routers en tiempo real de hasta 8 dispositivos. etc. El cableado estructurado se emplea en todas las instalaciones de redes donde se emplean intercomunicaciones de red con PCÕs y diferentes servidores ya que es a través de él por donde se transmiten las señales mencionada anteriormente. blocks. luego. computadoras personales. videos. los cuales pueden viajar a través de un mismo tipo de cable. EIA/TIA-607 (de la Electronic Industries Association / Telecommunications Industry Association). los cables. El objetivo primordial es proveer de un sistema total de transporte de información a través de un medio común.*Los Sistemas de Cableado Estructurado deben emplear una Arquitectura de Sistemas Abiertos (OSA por sus siglas en inglés) y soportar aplicaciones basadas en estándares como el EIA/TIA-568A. Este diseño provee un sólo punto para efectuar movimientos y adiciones de tal forma que la administración y mantenimiento se convierten en una labor simplificada. EIA/TIA-606. Es una forma ordenada y planeada de realizar cableados que permiten conectar teléfonos. monitoreo. control ambiental. patch panels.. redes de área local (LAN) y equipo de oficina entre sí. etc.ESTRUCTURADO Introducción El cableado estructurado es un servicio de red de computadoras el cual se emplea para la interconexión de las aplicaciones de las tecnologías de información. equipo de procesamiento de datos. La gran ventaja de los Sistemas de Cableado Estructurado es que cuenta con la capacidad de aceptar nuevas tecnologías sólo con cambiar los adaptadores electrónicos en cada uno de los extremos del sistema. conmutadores. control de iluminación. a través del cableado estructurado podemos obtener diferentes tipos de servicios. Al mismo tiempo permite conducir señales de control como son: sistemas de seguridad y acceso. rosetas. etc. EIA/TIA-569. Comentario [ss@nchez5]: PCO´s ¿??? . permanecen en el mismo lugar. como la transmisión de datos. control de dispositivos. [3] Resulta fundamental para lograr una cotización adecuada suministrar a los oferentes la mayor cantidad de información posible. a lo largo y ancho de un edificio. En particular. paneles de parcheo. las señales que emite un emisor de algún tipo de señal hasta el correspondiente receptor.Cableado estructurado Un sistema de cableado estructurado es la infraestructura de cable destinada a transportar. cables terminados en diferentes tipos de conectores y adaptadores. armarios de telecomunicaciones y otros espacios ocupados por los sistemas. La norma TIA/EIA 606 proporciona una guía que puede ser utilizada para la ejecución de la administración de los sistemas de cableado. El principal beneficio del cableado estructurado es que permite la administración sencilla y sistemática de las mudanzas y cambios de ubicación de personas y equipos. Un sistema de cableado estructurado es físicamente una red de cable única y completa de combinaciones de alambre de cobre (pares trenzados sin blindar UTP). soporta una amplia gama de productos de telecomunicaciones sin necesidad de ser modificado. en los que se detallen: . Tales como el sistema de cableado de telecomunicaciones para edificios que presenta como característica saliente de ser general. Los principales fabricantes de equipos para cableados disponen también de software específico para administración. Elementos principales de un cableado estructurado Cableado horizontal Cableado del backbone Cuarto de telecomunicaciones Cuarto de entrada de servicios Sistema de puesta a tierra Atenuación Capacitancia Impedancia y distorsión por retardo Administración del sistema de cableado estructurado La administración del sistema de cableado incluye la documentación de los cables. terminaciones de los mismos. es decir. es muy importante proveerlos de planos de todos los pisos. cables de fibra óptica bloques de conexión. Ubicación de los gabinetes de telecomunicaciones. Disposición detallada de los puestos de trabajo. leerían todo esta información que su proveedor bajo de monografías. Alcance del estándar TIA/EIA-568A Requerimientos mínimos para el cableado de telecomunicaciones dentro de un ambiente de oficinas. Ubicación de pisoductos si existen y pueden ser utilizados. Internacionalmente es la ISO (International Standards Organization). Comentario [ss@nchez7]: Si ustedes fuesen a comprar. Ubicación de los tableros eléctricos en caso de ser requeridos. Esto es en particular así cuando lo que buscan es enseñar a los usuarios a utilizar sus productos. El modelo de referencia OSI se ha convertido en el modelo principal para las comunicaciones por red.com???? ¿Qué es el 568? En el mundo de los sistemas de cableado estructurado el número críptico 568 al orden en que los hilos individuales dentro del cable CAT 5 están terminados. la mayoría de los fabricantes de redes relacionan sus productos con el modelo de referencia de OSI. Estos estándares han sido adoptados alrededor del mundo por otras organizaciones. Topología recomendada y distancias Parámetros del medio de transmisión el cual determina el desempeño asignaciones de conectores y guía para asegurar la interoperatibilidad Modelos de networking El modelo de referencia de Interconexión de Sistemas Abiertos (OSI) lanzado en 1984 fue el modelo de red descriptivo creado por la Organización Internacional de Normalización (ISO). en el caso del cableado estructurado para própositos comerciales es proveer un conjunto estándar de reglas que permitan el soporte de múltiples marcas o fabricantes. En Estados Unidos es la ANSI. Se considera . Organizaciones de estándares de cableado Hay muchas organizaciones involucradas en el cableado estructurado en el mundo. Proporcionó a los fabricantes un conjunto de estándares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnología de red producidos por las empresas a nivel mundial. Los estándares 568 son actualmente desarrollados por la TIA (Telecommunications Industry Association) and the EIA (Electronics Industry Association) en Estados Unidos. El propósito de las organizaciones de estándares es formular un conjunto de reglas comunes para todos en la industria. Aunque existen otros modelos. Ubicación de ductos a utilizar para cableado vertical. una gigantesca red de ordenadores de enlace mundial Comentario [ss@nchez8]: Universidad Juarez Autónoma de Tabasco ¿?? Aplicaciones futuras El mundo del cableado empresarial evoluciona rápidamente. Un Análisis de su Diseño''. la palabra Internet : Inter. construido para manejar estas aplicaciones de ancho de banda intensivo. Así que la Internet es un conjunto de unas cuantas miles de redes diferentes interconectadas por el mundo. datos y video están convergiendo en una misma infraestructura y la demanda de confiabilidad y Calidad de Servicio (QoS) nunca había sido mayor.la mejor herramienta disponible para enseñar cómo enviar y recibir datos a través de una red. el Internet lo emplean alumnos. De manera creciente. un sistema de cableado estructurado capaz de ofrecer servicios 10Gb/s es el requisito para asegurar compatibilidad a futuro con servicios emergentes. maestros-investigadores de la Universidad Juárez Autónoma de Tabasco para realizar diferentes practicas y actividades. es por eso que en el proyecto ``Cableado Estructurado de los Centros de Computo de la DAIS-UJAT. De acuerdo con los estudios de Contreras Alarcón. y net de network. Internet Internet es un medio por donde viaja gran cantidad de información y los usuarios de éste la intercambian con otros. Internet como su propio nombre lo indica. por lo cual se considera la necesidad de conocer mas a fondo sobre su funcionamiento y beneficios que aporta a los usuarios de la red. ``interconectados''. Específicamente. Viene del inglés interconectec. es la pieza fundamental requerida para hacer posible que las empresas actuales incrementen su productividad y ventas al mismo tiempo que reducen costos operacionales. ``red''. Un sistema de cableado estructurado confiable de alto desempeño. . las redes de voz. es una enorme colección de redes en todo el mundo interconectadas entre si. Los servicios emergentes de un gran ancho de banda y la adopción de normas Ethernet de cada vez mayor velocidad. se hace presente al ser un medio por donde también viaja la red. entre las que destacamos: Facilita las tareas de mantenimiento y supervisión. Posibilita la inclusión de una lata densidad de cableado. EN-50173: Norma europea basada en la anterior. Permite la integridad de diferentes tecnologías de redes. que en la práctica tienen diferencias muy pocas significativas: ISOIEC 11801: Estándar a nivel internacional.Comentario [ss@nchez10]: Ventajas de la aplicación de los estándar para cableado estructurado Aplicar un estándar de cableado estructurado a nuestra empresa nos ofrece muchas ventajas. ya que resulta más sencillo identificar las estructuras de cableado. Asegura un funcionamiento óptimo si se cumplen todos los requisitos del estándar. Todo esto debió de haberse eliminado del documento original Existen tres estándares internacionales de cableado estructurado. . Resulta fácilmente ampliable. ANSIEIATIA-568: Norma utilizada en Estados Unidos. Comentario [ss@nchez11]: No se entendió el objetivo del trabajo. establecidas a lo largo de todo el mundo. esto con el fin de establecer un orden en el mundo de la computación y las redes. Al realizar una buena planeación y distribución de cableado estructurado nos permite una administración sencilla y sistemática de las mudanzas y cambios de ubicación de personas y equipos. soporta una amplia gama de productos de telecomunicaciones sin necesidad de ser modificado. NO ERA UN TRABAJO DE INVESTIGACION DOCUMENTAL . el cual facilitara las tareas de mantenimiento y supervisión. es decir.Conclusiones El cableado estructurado es una forma ordenada de conectar los cables para una red. entre otras ventajas que éste nos ofrece. Tales como el sistema de cableado de telecomunicaciones para edificios que presenta como característica saliente de ser general. Si se aplican los estándares de cableado estructurado mencionados anteriormente tendremos un confiable desempeño de la red. basándonos en normas EIA/TIA. 00 T´s Comentario [ss@nchez13]: Esto de que sitio es???? .5 $83.00 $2. 34 De cuantas Vías es cada canaleta y 26 de que ancho ¿?? 10 Existe un programa de instalación 10 de cada lugar? 10 166 0.610.COTIZACION MINA PEÑA DE BERNAL Canaleta (Metros) Área 1 Área 2 Área 3 Área 4 Área 5 Área 6 Área 7 Total Precio Unitario Subtotales: Total: 150 80 40 50 15 10 10 355 200 tramos 1.80 mt 8.05 $1.00 Cable (Metros) 900 700 480 360 100 100 100 2740 10 cajas 300 mt 25 $250.00 Rosetas 10 8 8 6 2 2 2 38 2.00 Plugs Comentario [ss@nchez12]: De dónde sacan esas cantidades de metros y canaleta? Cual es el costo por nodo en cableado estructurado 42 Que marca de Canaleta están usando 34 Que tipo de juntas usan ¿ angulos.038.5 $95. prolijidad y resistencia mecánica. para 20 minutos de respaldo. y la máxima seguridad a los usuarios. USO DE NO BREAK PARA LAS ANTENAS PROXIM Steren NB-600 No break (UPS) de 600 VA. Tipo de batería: 12 V / 7Ah Acido plomo (1 batería). IEC. a alimentar a la LAN. Puerto de comunicaciones RS-232. Frecuencia de entrada: 50/60 Hz + 5%. la Ley de Seguridad e Higiene en el Trabajo. Comentario [ss@nchez14]: Cómo calcularon esa capacidad?? Son suficientes 600 VA? Comentario [ss@nchez15]: Para que me sirve??? . Tiempo de respaldo: 20 minutos. Frecuencia de salida: 50 Hz + 1% (onda cuadrada). capaz de soportar sus requerimientos de energía. y la reglamentación de la AAE. Calidad de los materiales empleados. máximo. Temperatura de operación: 0-40° C. la distribución de cables eléctricos a cada sector de oficinas. ISO. Salida: 120 Vca + 15% 120 Vca + 10% (con batería). reglamentaciones de las Compañías de Distribución de Energía Eléctrica. las normas IRAM. Potencia: 300 W (600 VA). Características Técnicas: Entrada: 120 Vca + 25% ( 90-150 Vca). es decir. las reglamentaciones de Compañías de Seguro y Riesgos del Trabajo. Peso: 6. brindar protección al hardware y flujo de datos. Calidad de la puesta a tierra. debe contar con el análisis y cuantificación del sistema eléctrico. Tiempo de carga: £ 8 horas (90 %). protege a su computadora. Dimensiones: 8. Ruido: < 45 dB (a 1 metro).8 kg. Display con indicadores de estado. 4 contactos polarizados. 300 Watts. Sistemas y plantas de emergencia frente a cortes energéticos. periféricos y la línea telefónica contra sobrecargas. El sistema eléctrico debe de estar bajo los siguientes criterios: Línea eléctrica independiente. Cuenta con: 2 jacks RJ11 para línea telefónica o MODEM.5 x 15 x 33 cm. sección de cables y tipo de tableros. y las mejores reglas del arte en cuanto a presentación. Temperatura de almacenamiento: 15 . La cantidad de líneas seccionadas. Indispensable para evitar que pierda información cuando se va la luz. Que el tendido eléctrico cumpla con los Códigos de Edificación. 300 Watts.REQUERIMIENTOS DE LA ENERGÍA ELÉCTRICA Todo planeamiento de una red confiable. Sistemas de pararrayos. Fuente ininterrumpida de energía (No break) de 600 VA.45 °C. para 20 minutos de respaldo. o puestos de trabajo. Tiempo de transferencia: < 10 ms. Además de proporcionar emergía de reserva durante apagones. que se trate de una línea estabilizada. Contiene: Cable serial de 1.8 m.PARARRAYOS DES-IONIZADOR DE CARGA ELECTROSTÁTICA) Proponemos proteger con pararrayos des-ionizadores de carga electroestática “CTS” a todo tipo de edificios y estructuras. Peso del pararrayos: 7. de 3 polos. Cable telefónico de 1.99 USD. evitando su formación en la zona de protección. Inoxidable. por nuestro instalador oficial. donde usted quiera una continuidad del servicio y la prioridad sea que no caigan rayos en un radio mínimo de 120 metros con el 100 % de eficacia garantizada. con contactos RJ11. Nylon y PVC.25 m.31 Kg solo pararrayos Embalaje de 45. anulando . PARARRAYOS La mejor protección es la defensa. Cable de alimentación de 1. o reduciendo la posibilidad de impacto directo del rayo en la instalación que queremos proteger. Metacrilato.5 m. Las mejoras que se obtendrán con ésta tipología de protección: Evitar reducir o reducir el impacto directo del rayo en las instalaciones y estructuras.59 kg Mantenimiento: Anual. Peso total del embalaje y pararrayos de 10.8 cm de alto por 26 cm de diámetro en chapa acero. Precio $ 202. Minimizar los paros técnicos de las instalaciones a causa del rayo. si se efectúa el mantenimiento. Materiales que se compone: Aluminio. No contiene componentes electrónicos ni radioactivos. Reducir los costes de desplazamientos y materiales por averías a causa del rayo. Optimizar el suministro eléctrico y la fiabilidad en la información y los datos críticos. Nuestro pararrayos tiene la particularidad de DETECTAR LA TORMENTA Y EVITAR LA EXCITACIÓN Y CAÍDA DEL RAYO. Características básicas: Se caracteriza por facilitar la transferencia de la carga electroestática entre nube y tierra antes del segundo proceso de la formación del rayo. con conectores RS-232. El pararrayos a utilizar es el siguiente: PARARRAYOS TECNOLOGÍA CTS (PDCE . Garantía del producto: 10 AÑOS. Anular o reducir las subidas del potencial eléctrico en los cables y tomas de tierra durante las tormentas en la propia instalación. Disco con software de monitoreo. 00 USD. ionización del aire por radiación solares o tormentas solares y aumento de la contaminación atmosférica por erupción de volcán o tornados. Muy resistente a la corrosión del salitre y humedad.00 USD. radiofrecuencia. modelo STZ-30.el fenómeno de ionización o efecto corona en la estructura o instalación en tierra. galvanizada por inmersión en caliente. de largo más 10 cms.00 USD. sin energía y sin repercusiones electromagnéticas. Galvanizada por inmersión en caliente. TORRES PARA ANTENAS Tramo de torre. Con nuestro sistema de pararrayos instalado. El sistema es eficaz en un 100 % de los casos normales. En algún caso extremo atípico de coincidir actividad eléctrica atmosférica de rayos por tormentas.G Tramo de torre para zonas de fuertes vientos. el impacto de la descarga del rayo se efectuará fuera de la zona de cobertura y con menor potencial que el habitual. Por este motivo las inducciones generadas por el impacto de rayo serán de menos intensidad en las líneas eléctricas y de telecomunicaciones reduciendo la probabilidad de destrucción. y mide 3 Mts. se diseña como Sistema de Protección Contra el Rayo (SPCR) donde el motivo principal es evitar la formación y descarga del rayo en la zona de protección. Ancla para base SBA30. modelo SCZ-30 G. Cada tramo pesa 12. Tenemos que ser conscientes que el rayo como fenómeno meteorológico puede aparecer aleatoriamente fuera de nuestra zona de cobertura del pararrayos según la energía acumulada de la tormenta. el pararrayos CTS. Precio: $ 22. garantiza que el aire del entorno no supere la tensión de ruptura evitando posibles chispas.00 USD. Altura máxima de 30 Mts. El efecto de disipar constantemente el campo eléctrico de alta tensión en la zona de protección. modelo SBA-30 G. puede saturarse y no asumir toda la transferencia de la carga del instante.00 USD. en ese momento.5 Kgs. pero galvanizado por inmersión en caliente Precio: $ 33. Tramo de remate para STZ30. El objetivo del conjunto de la instalación. vibraciones del conductor y caídas de rayos. del niple. . el pararrayos CTS puede trabajar como pararrayos captador produciéndose en ese instante un rayo silencioso visual. Requiere retenidas cada 6 Mts. galvanizado por inmersión en caliente Precio: $ 43.500. Este fenómeno es debido a la influencia de transferencia constante a tierra de la carga electroestática de la atmósfera que efectúa nuestro equipo en tiempo real desde el comienzo de la tormenta eléctrica. Precio de instalación completa: $2. La torre está formada por tubo industrial de 7/8 amarrado con semiflecha en zig zag rígida con un ancho de 30 cms.. dándole una alta resistencia. Base para torres de 30 cm. Ancla para base SBA30. Precio: $ 95. Fabricada con placa de 1/4Precio. Modelo SAB-30 G. ruido audible a frito. Tramo de remate para STZ30. Precio: $ 0. Precio: $ 50. modelo 3014040065C-R Antena Radial Multipunto marca proxim (CONNECTORIZED BSU 5. modelo SLOP. Globo para lámpara de obstrucción fabricado en policarbonato color rojo con tratamiento contra rayos UV para evitar decoloración. Herraje universal. modelo SNU-476G. Estabilizador para torre de 30 Mts. modelo SAP01 G.725 . Interruptor fotocelda para luz de obstrucción. modelo 301-40100-652.80 USD.00 USD. modelo 2003A. Precio: $ 431. Lámpara. Abrazadera tipo perro o nudo para cable de 3/16" (torres de hasta 30 Mts). Precio: $ 2. Precio: $ 12. Estabilizador.70 USD. Herraje universal sencillo para lámpara de obstrucción.00 USD. No hay un resumen general de cuanto me cuesta?? . Precio: $ 263.99 USD. Globo para lámpara. modelo SAG-12.00 USD. modelo SLOP3.825GHZ 60MB BASE STATION UNIT) Precio: $ 450. COMENTARIOS FINALES Comentario [ss@nchez16]: De que tamaño serán las torres? Sólo cotizan los materiales y… la mano de obra de la instalación??? ANTENAS INALÁMBRICAS PARA CONECTAR LOS EDIFICIOS Antena radial. puede montarlo en todas las torres.00 USD.00 USD. Precio: $ 21. Alambre galvanizado.Ancla de pared para torre de 30 Mts. Fabricada con varilla redonda lisa de 1/2" con longitud total de 65 cm. TSUNAMI MPOINT 60MBPS SUBSCRIBER UNIT110/240VA Proxim Tsunami Multipoint Subscriber. Precio: $ 22. Subscriptores. Precio: $ 31. Lámpara de obstrucción con globo de lexán color rojo irrompible. Interruptor. Abrazadera tipo perro o nudo para cable de 3/16".00 USD.00 USD. modelo SEST-30. Alambre galvanizado calibre 12 para uso en pequeñas torres.5. modelo HLU. .5. Puerto rápido Ethernet de 10/100 Mbps. Wireless Protocol Authentication – Auntenticidad del Protocolo Inalámbrico: acceso protegido Wi-Fi (64/128 bits WEP con TKIP. Características: Wi-Fi compatible con los dispositivos inalámbricos IEEE 802. Privacidad Equivalente al Cableado. IV expansión. Punto de acceso inalámbrico de alta velocidad con una conexión de hasta 108Mbps. Funciones: Conecta una red inalámbrica a una red tradicional. Admite WEP de 64/128-bits (Hex y ASCII).11b/g.1x (Wireless User Authentication Autenticidad de Usuario Inalámbrico).5. Compatible con todos los productos inalámbricos con estándares 802. 9 y 6Mbps para 802. Cliente AP. 36.11g. Características: Seguridad. Escala de valoración de datos dinámicos a 54. 48. Punto de acceso inalámbrico (access point repetidor bridge). modelo 522755.99 USD. El TEW-450APB logra una alta velocidad 108mbps. Permite cambiar la antena por una de mayor cobertura. Admite ESSID Activado/Desactivado para aumentar la seguridad. Escala de valoración de datos dinámicos a 11. bajo una garantía 3 años. Precio: $ 104. modeloTEW-450APB. (rango extendido) sólo en el modo AP. 24. Admite Punto de Acceso. Permite repetir la señal inalámbrica de otros servicios de Hotspots en su área. Indicadores LEDs para energía. modos de repetición y transmisión (PTP & PTMP).11b y g. Soporte de AES (Advanced Encryption Standard – Encriptamiento Avanzado Estándar). 12. Logre velocidades inalámbricas como en red cableada. Permite unir varias redes cableadas en una sola red.f.11b. velocidad y estándares 802. 18. Configuración simple vía Internet.99 USD.11b/g funcion en modo bridge. llave de autenticidad compartida).11b. Permite una distancia mayor entre PCs inalámbricas. 10 veces más rápido que un producto inalámbrico de estándar 802. Soporta estándar 802. Soporta velocidad de datos de hasta 108Mbps para Tecnología Súper G y s. Admite función Activado/Desactivado WDS para clientes AP & modos de repetición. WPA y WPA-PSK. Soporta hasta 152 bits de encriptamiento de datos Wireless Encryption Protocol (WEP). Precio: $ 86. Access Point. 2 y 1Mbps para 802.ACCES POINT PARA INALAMBRICO (ACCESO DE VISITANTES) Access Point. MIC. Permite captar señal inalámbrica de Hotspots.11g y 802.11b. Access point intellinet inalambrico 108 mbps 802. Permite unir su red cableada con la red inalámbrica para compartir los recursos. f.00 450. SAP01 G.00 21.00 1578.20 SAG-12. SAB-30 G.00 450. SBA-30 G.00 18 SBA30.99 10 6 6 6 6 6 1 5 15 6 21 2280.95 1304. Base para torres 33.85 15000. ombre Precio Cantidad Total Tramo de torre 95.G SCZ-30 G. Cotización de la instalación de antenas inalámbricas Modelo STZ-30.79 Comentario [ss@nchez17]: No hay un diagrama de cómo los van a conectar? Falta un resumen de torres / ubicación / longitudes.00 4262.1x de manera simultánea.1x y Non-802.00 24 Tramo de remate 43.f. 400 ~ 450 metros (con s.00 2159.00 396.00 22.80 50. De fácil configuración con navegador web y memoria flash integrada para actualizar el Firmware.99 2500.00 431. Ajusta la potencia de transmisión (Full/Half (-3dB)/Cuartos (-6dB)/Octavos (9dB)/min. Gama para interiores de 30 ~ 50 metros (depende del entorno). Ancla de pared 31.00 72. Gama para exteriores de 50 ~ 200 metros (sin s.).). 28.00 263.00 12.00 132.99 86.00 6 de 30 Cms. Ancla para base 22.00 202.00 198. SEST-30 G. SLOP3.00 36 para torre de 30 Mts 0.00 1116.00 126. 25.79 29686. HLU.00 300.70 36 Abrazadera tipo perro o nudo para cable de 3/16" Alambre galvanizado Lámpara Globo para lámpara Herraje universal Interruptor Estabilizador Antena radial Subscriptores Access Point Pararrayos No break 2.00 6 para STZ30. 2003A. 3014040065C-R 301-40100-652 TEW-450APB CTS Steren NB-600 Total COMENTARIOS Dólares Americanos .00 S U-476G.Permite una ejecución de clientes 802.00 258. SLOP.) (depende del entorno). 255.224 Sistemas.168.255.Optimizacion de Red por departamentos Tipo de RED = Num de bits a utilizar = 3 Numero de subredes 2 = Numero de hosts Utilizables = ID de Red = Subred N ID de Subred 0 1 2 3 4 5 6 7 192.168..0 192.30 .1.31 192.63 192.1.223 192.190 .1.255.255.64 192.255.168.168.1.1.255.32 192.255.168.168.1.94 .158 .224 /27 3 8 5 2 . Sala de juntas.33 .62 .168.255.168. Planeación y topógrafia.128 192.129 .168.1.65 .225 .192 192. Seguridad Talleres de mantto.222 ..160 192.255 Departamentos que abarca Mascara de Subred 255..1.255.255..0 Rango de Host .168.95 192.255.168. Oficina de planta.1.1.168.191 192.255.1..224 255.224 Diagrama de la red .1.. RRHH Gerencia.168.1.159 192.1..224 255.126 .168.161 .96 192.255. Mina Visitantes 255.1..97 .254 Id de Broadcast 192.1.168.1 .255.255.224 255.255.224 255.168. Contabilidad.224 255.193 . Almacen de materiales Geología.2 = 30 192.127 192.168.224 255.1. voz y seguridad. Estos routers fueron diseñados para permitir a los socios del canal de Cisco ofrecer a bajo costo una solución convergente de enrutamiento.modular . Al colocar tecnologías de voz probadas dentro de la plataforma. correo de voz y auto atención para sus lugares pequeños y medianos.) .3 cm Peso: 20. Los clientes pueden reemplazar fácilmente los sistemas claves con una solución amplia de telefonía IP. voz y video seguros. Estos routers están especialmente diseñados para atender las necesidades de empresas grandes y medianas. como así también de oficinas sucursales.8 cm Profundidad: 40. gateway de voz.DDR SDRAM Memoria Flash: 64 MB (instalados) / 256 MB (máx. interfaces y densidades. conferencia y transcodificación.Características del router Cisco 3845 Secure WAN Optimization Bundle La principal característica de la familia de routers Cisco 3800 es que no degradan su desempeño aún con todas sus funcionalidades en uso. y otros servicios avanzados.3U Anchura: 43.6 cm Altura: 13. los routers de servicios integrados de Cisco liberan ranuras modulares.) . permitiendo a los clientes tomar ventaja de estas ranuras de alta velocidad para servicios adicionales. Los routers Cisco 3800 permiten capacidades seguras de voz.4 kg Memoria Memoria RAM: 256 MB (instalados) / 1 GB (máx. Entre estas funcionalidades figuran datos. Información técnica: General MPN: CISCO3845-SAA/K9 Tipo de dispositivo: Encaminador Factor de forma: Externo . SNMP 3.Ethernet 10Base-T/100Base-TX/1000Base-T . cifrado de 256 bits Ciao Incluido en Ciao desde: 10/04/2006 Expansión / conectividad Total ranuras de expansión (libres): 4 ( 3 ) x NME-X 4 ( 4 ) x HWIC 4 ( 4 ) x PVDM 1 ( 1 ) x SFP (mini-GBIC) 2 ( 1 ) x AIM 1 ( 0 ) x Tarjeta CompactFlash Interfaces: 2 x red . Sistema de prevención de intrusiones (IPS).consola 1 x serial – auxiliar . soporte de MPLS.RJ-45 2 x USB . compresión del hardware. filtrado de URL. HTTP Características: Protección firewall. Gigabit Ethernet Red / Protocolo de transporte: IPSec Protocolo de gestión remota: Telnet. Intrusion Detection System (IDS).Disco duro Capacidad: 80 GB Conexión de redes Tecnología de conectividad: Cableado Protocolo de interconexión de datos: Ethernet. asistencia técnica VPN. criptografía 128 bits. Fast Ethernet.4 PIN USB tipo A 1 x gestión . cifrado del hardware. Los switches son compatibles con un exhaustivo conjunto de protocolos de enrutamiento. intercambiables en caliente.6 Mpps 14. lo que reduce a un mínimo la necesidad de comprar otras mejoras de software. y con ventiladores de enfriamiento para asegurar el máximo tiempo de actividad. los PowerConnect 6024 y 6024F incluyen un comprobador integrado de cables que permite diagnosticar a distancia los problemas de cableo y la velocidad de despliegue de los switches. vienen de serie con fuentes de alimentación internas redundantes. los nuevos productos vienen de serie con soporte telefónico 24x7 de por vida a través de línea telefónica gratuita. Además.000 direcciones MAC (Media Access Control) Protocolos normalizados Compatible con rutas estáticas Routing Information Protocol (RIP/RIP2) . Dell ofrece también el OpenManage Network Manager. incluso ocho puertos de conectividad cobre/fibra combinada. respectivamente.Características de los Switches PowerConnect 6024 y 6024F Los PowerConnect 6024 y 6024F ofrecen a los clientes 24 puertos Gigabit Ethernet en configuraciones de cobre y fibra. Este sistema ayuda a los clientes a monitorear sus redes y a desplegar en una sola operación tanto programas fijos en chip como cambios de configuración para varios switches. Al igual que los switches administrables PowerConnect. con mejoras de programas fijos de por vida y con Advanced Exchange Service al día hábil siguiente por un período de tres años1. Otros Detalles Técnicos Rendimiento en velocidad alámbrica Capacidad total de conmutación de 48 Gbps Velocidad máxima de transmisión de 35. un poderoso sistema de administracion de red que el cliente recibe sin cargo adicional cuando adquiere switches PowerConnect. Además de eso. control. autenticación y autorización del acceso gestor Encriptamiento SSL (Secure Socket Layer) y SSH (Secure Shell) del tráfico gestor Autenticación de gestión RADIUS (Remote Authentication Dial-In User Service) Calidad de servicio avanzada Calidad de servicio basada en flujos con clasificación de Capa 2-4.Open Shortest Path First (OSPF/OSPF v.000 rutas unidifusoras.2) Virtual Router Redundancy Protocol (VRRP) Internet Group Management Protocol (IGMP) Distance Vector Multicast Routing Protocol (DVMRP) 12. 256 grupos multidifusores Seguridad avanzada ACL (Access Control List) IP y MAC Control. limitación de velocidad y marcado Ocho colas prioritarias por puerto Flexibilidad de control Dell OpenManage Network Manager y herramientas de gestión OpenManage Command Line Interface (CLI) estándar en la industria Herramientas encajadas para gestión de servidores Web Características de hardware Doble fuente de alimentación intercambiable en caliente Doble ventilador de enfriamiento intercambiable en caliente Comprobador integrado de cables Puertos de gestión fuera de banda tanto Serial como Ethernet . lo reducido de las funcionalidades de administración de Microsoft DNS y DHCP obliga a los administradores de sistemas a realizar manualmente la administración de las direcciones IP (IPAM en inglés) y a utilizar hojas de cálculo para el control de las direcciones y los dispositivos.0. ahí deben de incluir todos los brochures de los equipos propuestos. Son muchas las empresas que utilizan el software Microsoft Windows Server para la prestación de servicios DNS y DHCP. subredes y lugares dentro de un repositorio único. Comentario [ss@nchez18]: Servidor de VPN Se configurará un servidor VPN en un servidor de Windows Server 2003. 2. procesos manuales y soluciones realizadas en la propia empresa por la solución de Infoblox. Ofrece reportes y otorga acceso a otro personal de TI en modo de sólo lectura.Administración de Direcciones IP Para la administración de direcciones IP se incluyen dos opciones: 1. Cisco IOS y Cisco CNR). Linux. Administración de direcciones IP con ciclo de vida completo es provista por medio de la administración de los DNS/DHCP existentes (Microsoft. Sin embargo. Unix.1a Ipanto Lite es una herramienta sencilla para la administración de direcciones IP (IPAM) para reemplazar su hoja de cálculo. Puede ser utilizada para administrar todas las direcciones IP. herramienta para administración de direcciones IP diseñada para entornos Microsoft DNS y DHCP con la que los administradores de sistemas podrán sustituir las hojas de cálculo. Ipanto Ligero Programa Gratuito (Ipanto Lite Freeware) 3. La base de datos puede ser llenada automáticamente por el proceso de descubrimiento en pocos minutos. El sistema Infoblox IPAM WinConnect. COMENTARIOS Cuanto me sale esta parte? Los datos técnicos de los equipos se ponen en el apartado de ANEXOS. Ipanto Lite ayuda a los administradores a listar y administrar todas las subredes y direcciones IP de su red gracias a su repositorio único. Falta cotización de equipos . entrada y sálida de línea.0 GHz 1MB de memoria caché integrada 800 MHz 1 GB (1 x 1024) PC2-4200 DDR2.0). expandible a 2 GB 2 DIMMS (ranuras) de memoria en total 250GB 7200 rpm Serial ATA 3G Unidad grabadora y lectora de CD y DVD SuperMulti con tecnología LightScribe Tarjeta de Gráficos Intel Graphics Media Accelerator 950.1 canales de audio de alta definición Módem 56K PCI 2 USB 2. entrada para micrófono 2 externas para unidades ópticas (1 ocupada) y 1 interna para disco duro (ocupada) 2 ranuras PCI. Hasta 64MB de memoria total disponible para gráficos Tarjeta de red 10/100 integrada Audio integrado con capacidad para 5. 1 ranura PCI Express (x1) Teclado Compaq Mouse óptico Gráficas Conexión a Red Audio Modem Interface .trasera Compartimientos de expansión Ranuras de expansión Teclado Mouse .0. 2 PS/2. 2 ranuras Serial ATA.GRANJA DE SERVIDORES Servidor de aplicación Servidor de web Servidor e-mail Servidor Solomon Servidor Citrix Características de los Servidores Características de las estaciones de trabajo Sistema Operativo Garantía Monitor Procesador Memoria Caché Bus de Sistema Memoria Ranuras de memoria totales Disco Duro Disco Óptico Windows XP Professional SP2 1 año de garantía limitada HP con cobertura de 1 año de soporte técnico y de hardware Monitor HP LCD vp15s (el monitor y el tamaño puede variar por país) Procesador Intel® Pentium® DualCore E2180 de 2.frontal Interface . conexión VGA y para red. entrada de micrófono y audífonos 2 USB (2. De admón. Dir. S.Estándares de Nomenclatura a los equipos El estándar básico utilizado será el siguiente: • • Primeras tres letras harán referencia a la empresa MINERA PEÑA DE BERNAL. De Servicios Técnicos Geología Impuestos Ingeniería Ambiental Laboratorio Proyectos Recursos Humanos Sala de Juntas Sistemas Gerencia Planeación e Ingeniería Planta de Beneficio Mina Mantenimientos Almacenes Invitados Investigación Metalúrgica Secretarias Comercialización • CSM CLP DAM DPR DST GLG IMT INA LAB PRY RHH SLJ SIS GER PLI PLB MNA MTO ALM INV IMT SEC CMN Al final tres dígitos que indican el numero de equipo dentro del departamento. Concesiones Mineras Consolidación y Ppto (información financiera) Dir. Ejemplo para un equipo situado en Almacén quedaría de la siguiente forma: PBALM001 Estándares de Nomenclatura usuarios El estándar básico para el nombre de usuario será el siguiente: Primera letra del nombre y siete letras del primer apellido.V.A DE C. Comentario [ss@nchez19]: Que pasa en el caso de: Yesenia Sanchez y Yadira Sanchez Como solucionan el conflicto? . de Producción Dir. si el primer apellido posee menos de siete letras se completa con las primeras letras del segundo apellido hasta completar las 7 letras. Las siguientes tres letras harán referencia al departamento al cual pertenece el equipo. de letra minúscula y de números. El estándar básico para las contraseñas de usuario será el siguiente: Estará compuesta de 8 caracteres debe tener combinación de letra mayúscula. Obtenga visibilidad a la servicio de de tráfico Inicie el aislamiento de Monitoree la disponibilidad Otras características Descubre HP MODELO AiO600 Description Storage Included 6 drive All-in-One network storage with hardware redundancy and easy expandability. TELEFONIA IP Complemento de HP Network Manager (NNM) Multicast Características Complemento Network Node para administrar un multicast de IP. 1.Se usara claves WEP de encriptación de 128 bits estáticas.5 TB SATA 3.0 TB SATA 876 GB SAS (146 GB) (250 (500 GB) GB) inteligente Node para IP clave de Manager servicio salud del routers y fallas Yes Integrated Application Data Storage (iSCSI SAN) Integrated File Yes Serving (NAS) Integrated Protection Data Yes Comentario [ss@nchez20]: Que es esto ¿??? automáticamente las relaciones topológicas de routing de IP Proactivamente monitorea la salud del dispositivo y mide el flujo de tráfico de IP multicast Rápidamente genera alarmas con base en actividad multicast predecible y crítica para la empresa. como los datos del mercado Rápidamente aísla y arregla fallas multicast por medio de capacidades de diagnóstico integradas RESPALDO DE INFORMACION SAN . Processor Type/Description Redundant Power/Fans Microsoft Exchange Performance Sizing Dual-Core Intel® Xeon® 2.com. SERVICIOS Desde una segmentación de red.gerencia.mx bernal.mx bernal.mx Sub-dominios bernal.com. con un máximo de banda de ancha de 100Mbps.sistemas.com.com. Dominio Bernal. transferencia de archivos.mx bernal.com.planta.com.com.mx bernal.000 (SAS) Exchange mailboxes (ESRP).com.mx bernal.com.mx bernal.67 GHz/1333 MHz FSB with 4 MB (1x4 MB) L2 Cache Yes Can support up to 400 (SATA) or 1.mx bernal. hasta los servicios básicos de navegación de red.mx bernal.pt.com.com.rh. correo.almacén.mx bernal.com.conta.mx .taller.geología.seguridad.mx bernal.sistemas. mx Los aliases serían: Gerencia. Seguridad .com. Planeació ny Topografí a Geología Taller Planta Sala de juntas Gerencia Almacén Sistemas Comentario [ss@nchez23]: Mina Que es ¿? .bernal. H.com.mx Para que necesitan crear esos alias ¿?? FINANZA RECURS ALMACE ADMINISTRATI S OS N VOS HUMANO S Contabilid ad R.bernal. higiene y M.com.Comentario [ss@nchez22]: El dominio sería siempre el mismo Bernal.mx Contabilidad.A. BIN. OMA. EXCHWEB y RES • • Administradores: Administradores: • Acceso total • Acceso total Usuarios: Sistema local: • • • Leer Leer & Ejecutar Mostrar el contenido de la carpeta • Acceso total Operadores de servidores: • • • Modificar Leer & Ejecutar Mostrar el contenido de la carpeta Operadores de servidores: • • • • Leer Escribir PROPIETARIO DEL CREADOR: Control total (sólo subcarpetas y archivos) • • • Modificar Leer & Ejecutar Mostrar el contenido de la carpeta • • Leer Escribir • .Directorio %systremdrive%\Inetpub\mailro ot ACL anterior Todos: ACL nueva Administradores: ¿Se aplica a subdirectorios ? Sí • Acceso total • Acceso total Sistema local: • %systremdrive%\Inetpub\nntpfil e\ Todos: Acceso total Sí Administradores: Acceso total • • Acceso total Sistema local: • %systremdrive%\Inetpub\nntpfil e\ root %ProgramFiles%\exchsrvr\ Todos: Todos: Acceso total Acceso total Sí Acceso total Todos – excepto los subdirectorio s ADDRESS. • %ProgramFiles%\exchsrvr \OMA \ADDRESS \BIN Administradores: Administradores: Sí • Acceso total • Acceso total Usuarios: Sistema local: • \EXCHWEB \RES Leer Leer & Ejecutar • Acceso total • • Usuarios: Comentario [ss@nchez24]: Mostrar el contenido de la carpeta • • • Leer Leer & Ejecutar Mostrar el contenido de la carpeta Bien Operadores de servidores: Operadores de servidores: • • • Modificar Leer & Ejecutar Mostrar el contenido de la carpeta • • • Modificar Leer & Ejecutar Mostrar el contenido de la carpeta • • • Leer Leer Escribir PROPIETARIO DEL CREADOR: • Escribir • • Control total (sólo subcarpetas y archivos) Comentario [ss@nchez25]: Niveles de servicio Que niveles de servicio tendrás ¿?? . Compromiso De La Dirección La dirección debe respaldar amplia y demostrablemente el uso de la innovación. Debe involucrarse para que conozca los beneficios de la utilización la tecnología. Consistencia del servicio.Disponibilidad Del Servicio Disponibilidad del servicio garantizada del 99% . 2. reportes de monitoreo y eficiencia en la red. 4. Comunicación con el cliente. Derribar barreras entre departamentos (mejora comunicaciones y dirección) . DISPONIBILIDAD Acuerdos De Servicio 1. 5. La empresa se compromete a considerar los objetivos de la organización como los suyos propios. Entregar un servicio constante y estable. a continuación se detalla las garantías. 3. Precio justo por el servicio que reciben. Resolución de problemas en el menor tiempo posible. Elaboración de manuales técnicos (siempre y cuando la empresa lo solicite). Planes para nuevas versiones. que son los siguientes: Registro y monitorización de incidentes Aplicar soluciones temporales a errores que se presente en la empresa. Auditorias para detectar posibles fallas en los equipos y la infraestructura. Trasmitir los cambios mediante procesos y procedimientos estandarizados. Control y configuración de toda la infraestructura de red.Soporte Al Servicio Es el centro neurológico de todos los servicios de soporte a la empresa que contrate nuestros servicios. respaldos y recuperación de respaldos. Reparaciones de emergencia. A continuación se muestra como se lleva a cabo el proceso de soporte al servicio. . Resolución de incidentes que causen una interrupción en el servicio de la manera más rápida y eficaz posible. Ofrecemos una primera línea rápida y eficaz para dar soporte al negocio ya que contara con Service Desk. Encaso de un mal funcionamiento de un dispositivo de red se contara con uno de emergencia y la empresa contara con la garantía del mismo. Los equipos cuentan con garantía según sea su tipo Los equipos cuentean con un sello de la empresa a la que se contrato los servicios si este está roto la garantía se perderá. . Monitorización de la red. La empresa contara con un Help Desk y Service Desk. 1 hora Primer Nivel Equipos y Servidores.Gestión De Nivel De Servicio Internet Si falla el internet se atenderá según los niveles de prioridad y emergencia. En caso de malfuncionamiento del equipo se contara con equipo sustituible según sea los niveles de prioridad y emergencia (Segundo Nivel24 horas). Se contara con una línea de respaldo adicional. 3 horas primer Nivel 24 horas en segundo nivel. La empresa contara con un Help Desk y Service Desk. Red Si falla algún dispositivo de la red se atenderá según los niveles de prioridad y emergencia. La empresa contara con un plan de mantenimiento correctivo y preventivo para los equipos de computo (1 vez cada 2 meses). La empresa contara con un Help Desk y Service Desk. Monitorización de toda la infraestructura. Los servicios siempre estarán correctamente mantenidos. Service Desk Representa la interfaz de Segundo Nivel para clientes y usuarios de todos los servicios ofrecidos por la empresa de cómo se debe de utilizar la infraestructura.Respaldos. Gestión De Disponibilidad y Capacidad. Se guardaran internamente (raid) y externamente (cintas magnéticas) Se probaran dichos respaldos en el instante para detectar fallas en los mismos. La empresa realizara simulaciones en los diferentes escenarios para prevenir posibles fallas y evaluar los riesgos que pongan en peligro la continuidad del servicio. Los respaldos externos se llevaran a una zona segura fuera de la empresa para mayor seguridad. Se realizaran (completos. incrementales) según la necesidad de la empresa. La empresa contara con una rápida recuperación del servicio tras fallos graves o desastres naturales. Cualquier tipo de error en los servicios se atenderá por este medio. . Help Desk Es la primera línea de soporte técnico que le permite resolver en el menor tiempo interrupciones en el servicio. La empresa asegura que los servicios siempre estarán disponibles y sin interrupciones. La empresa contara con planes de capacidad. de forma inmediata y con unos altos niveles de seguridad sin tener que realizar numerosas llamadas telefónicas para diagnosticar su problema. Pocket PC o Mac de su cliente Proporcione un diagnóstico más rápido y preciso Acceda al ordenador de sus clientes mediante permisos y encriptación AES de 256 bits . Tome el control remoto del PC. Numero de licencias: unlimited Aumente la efectividad de su Departamento de Soporte y reduzca costes al mismo tiempo NTRsupport le permite ofrecer a sus clientes asistencia técnica bajo demanda. Centralización de procesos Soporte al servicio proactivo (antes de lo pidan). Elimine las caras visitas a domicilio. Acabe con los tiempos muertos a la espera de una solución. Con NTRsupport sus clientes simplemente se conectan. reciben asistencia y continúan trabajando casi de forma inmediata y con el problema solucionado.Con el Service Desk contara con los siguientes beneficios: Reducción de costes mediante una eficiente asignación de recursos Una mejor atención al cliente. Costos Ntr support $2100 dls por 1 año $1000 dls por Instalación. mayor grado de satisfacción y fidelización del mismo. Token Ring. FDDI (Fibra Óptica) Decodifica Es posible y analiza configurar mas de 450 de protocolos en tiempo real alarmas notificación sobre eventos específicos que ocurran en las redes .Análisis y Monitoreo de Redes $1400 dls Unlimited $500 dls Instalación. LAN Control 10/100/1000 Ethernet. 11 a/b/g Planee el rendimiento de sus redes inalámbricas con base a estadísticas de uso Monitoree redes inalámbricas desde consolas fijas. laptops o Tabletas PC Proteja redes inalámbricas con alertas reforzando las políticas de seguridad WAN Control Compatible con interfaces T1/E1 Examine el uso del ancho de banda para monitorear la eficiencia de la red Reporte problemas de la WAN y tendencias de la red en detalle Resuelva problemas de la WAN con herramientas de analisis experto .Wireless LAN Control Monitoreo y Análisis completo de 802. Control de desempeño Revise los signos vitales de su red en tiempo real Analice y soporte las demandas de nuevas aplicaciones. como es VoIP (voz sobre IP) Determine las tendencias de la red y por tanto prediga las necesidad de incrementar la capacidad de sus equipos de manera planeada y con herramientas de modelaje Obtenga mayor eficiencia de su red sin necesidad de aumentar el ancho de banda o de sus servidores Control de Múltiples Instalaciones Monitoree múltiples redes simultáneamente desde una consola . sabe que. rico en características especiales. Un administrador de redes o un técnico del área de soporte. flexible y fácil de usar. así como el tráfico de la red a través del tiempo Monitoree el estado de la red en comparación a los reportes de análisis Genere reportes sustentados para justificar las necesidades de actualización de la red . Control de Información Conserve y almacene datos de la red para manejar reportes y tendencias Vea y analice la red. un analizador de protocolos es una herramienta necesaria para cuando se presentan problemas en la red o cuando necesita saber que tan bien o tan ocupada está la red.Analizador de protocolos Observer es un analizador de protocolos. Eligiendo el modo de simulación: Demostración de Observer Mapeando la red . ¿Cuanto ancho de banda estoy utilizando en mi red? . ¿Cómo puedo darme cuenta que dispositivos están utilizando mas ancho de banda en mi red? ¿El uso de Internet está acaparando el ancho de banda? . ¿Que protocolos se están ejecutando en mi red? ¿Que dispositivos están generando errores en mi red? . $25 Dls por equipo Incluye: Mantenimiento correctivo y preventivo de monitor. Comentarios finales Comentario [ss@nchez26]: Falto incluir : •un resumen de costos •Un diagrama de la red •Anexos •Costo unitario por nodo •Costo de servidores / PC´s . CPU.¿Captura de paquetes? Mantenimiento correctivo y preventivo de equipo de cómputo. teclado y mause. Observaciones: Si el equipo presenta fallas en software requerirá de un servicio especializado el cual tendrá un costo de 10 dls extras al mantenimiento correctivo y preventivo.
Copyright © 2024 DOKUMEN.SITE Inc.