Exposicion Seguridad de Redes 1 Bimestre
-
Upload
franklin-antonio -
Category
Documents
-
view
19 -
download
0
Transcript of Exposicion Seguridad de Redes 1 Bimestre
-
5/24/2018 Exposicion Seguridad de Redes 1 Bimestre
1/37
Tropospheric scatter
Diffraction
Line of sight
Proyecto Bimestral
Franklin Lapo
Fernando Loaiza
Alexis Riofrio
Ronald Torres8voCiclo Titulacin Electrnica y Telecomunicaciones
-
5/24/2018 Exposicion Seguridad de Redes 1 Bimestre
2/37
Implementar polticas de seguridad para la empresaACME construcciones, que garanticen la seguridad
para interconectar todas sus reas de su arquitectura
laboral, as como la seguridad de la red de toda la
organizacin.
Objetivos Especficos Identificar las reas involucradas en la red.
Identificar Topologa, dispositivos, servidores y hardware para su
idneo funcionamiento Realizar un diseo lgico y fsico
Implementar polticas de seguridad Fsicas y Lgicas.
Definir las medidas de acceso y seguridad para la red informtica.
Objetivo General
-
5/24/2018 Exposicion Seguridad de Redes 1 Bimestre
3/37
Descripcin de la Organizacin:
Inventarios de activosN DESCRIPCIN GENERAL CANTIDAD1 Computador HP intel core I5 1002 Switch 3Com SuperStack 3 Switch 4226T de 26 puertos, proporciona 24
puertos 10/100 con auto deteccin y dos puertos 10/100/1000 fijos.
9
3 Router 14 Servidores System 3205 IBM 35 Pach Panel de 24 puertos 36 Access Point 27 Solido UTP categora 6 caja8 Conectores RJ-45 2009 Jack RJ-45 7010 Canaletas porta cables 400mt
-
5/24/2018 Exposicion Seguridad de Redes 1 Bimestre
4/37
Descripcin de la Organizacin:
Software de Tendr cada equipo: Microsoft Windows Server 2003 para el servidor y Windows XP.Professional. Para las estaciones de trabajo
Microsoft Office XP Professional
Internet Explorer.
Mozilla firefox.
AutoCAD 2010 Winzip
Adobe Reader
Descripcin Especfica de los equipos: La mayora de equipos son de la marca HP
Intel core I5 , 2.67GHZ a 4GB de memoria RAM.
Puertos usb 2.0
Disco duro 582GB Sagate
Ethernet switching: proporciona 24 puertos, auto-deteccin y dospuertos 10/100/1000 fijos.
Media Interfaces: RJ-45
-
5/24/2018 Exposicion Seguridad de Redes 1 Bimestre
5/37
Descripcin de la Organizacin:
Diseo Arquitectnico y distribucin de equipos
http://localhost/var/www/apps/conversion/tmp/scratch_10/exposision/partexpo1.docxhttp://localhost/var/www/apps/conversion/tmp/scratch_10/exposision/partexpo1.docx -
5/24/2018 Exposicion Seguridad de Redes 1 Bimestre
6/37
Diseo lgico
Descripcin de la Organizacin:
-
5/24/2018 Exposicion Seguridad de Redes 1 Bimestre
7/37
Cableado vertical
Descripcin de la Organizacin:
http://redesuss.files.wordpress.com/2009/10/cab.jpg -
5/24/2018 Exposicion Seguridad de Redes 1 Bimestre
8/37
Cableado horizontal PB
Descripcin de la Organizacin:
http://redesuss.files.wordpress.com/2009/10/cab1.jpg -
5/24/2018 Exposicion Seguridad de Redes 1 Bimestre
9/37
Cableado horizontal 1P
Descripcin de la Organizacin:
http://redesuss.files.wordpress.com/2009/10/cab2.jpg -
5/24/2018 Exposicion Seguridad de Redes 1 Bimestre
10/37
Cableado horizontal 2P
Descripcin de la Organizacin:
http://redesuss.files.wordpress.com/2009/10/cab3.jpg -
5/24/2018 Exposicion Seguridad de Redes 1 Bimestre
11/37
Polticas de Seguridad Actual
Verificar la calidad de los materiales empleados para lainstalacin de la red.
Optar por una marca de equipos y medios de transmisin
reconocida a escala mundial que aseguren el xito del
diseo.
Una vez implementada la interconexin, realizar elmantenimiento preventivo una vez al ao para que la
antena est alineada correctamente y no cause problemas
en la transmisin.
No exceder la distancia de los cables recomendada por el
fabricante. Para el manejo de los distintos equipos de comunicacin es
necesario la capacitacin y adiestramiento al personal que
va ha estar a cargo de estos.
Descripcin de la Organizacin:
-
5/24/2018 Exposicion Seguridad de Redes 1 Bimestre
12/37
Polticas de Seguridad Actual
Sustituir las mquinas obsoletas que se encuentran en eledificio por otras que se adapten a los requerimientos
propios de la red propuesta.
La capacitacin al personal debe realizarse en forma
constante para que el manejo de la red sea de forma
eficiente.A los usuarios de esta red, tener las precauciones
necesarias para evitar fuga de informacin hacia externos.
Tenerse informado acerca de los avances de la tecnologa
en lo que respecta a componentes de red, puesto que sera
novedoso estar a la vanguardia, y optar por tener un mayorprestigio.
Tener un software de monitoreo de red, para ubicar posibles
fallas en los determinados host, o puntos.
Dar mantenimiento a la Red cada cierto tiempo.
Descripcin de la Organizacin:
-
5/24/2018 Exposicion Seguridad de Redes 1 Bimestre
13/37
El diseo de la Red Informtica para la EMPRESA
ACME emplea una topologa Estrella. La cual posee
las diferentes caractersticas:
Son ms seguras, pero ms costosa porque posee un
Switch para cada rea.
Cada computadora est conectada a
un switch ubicada centralmente.
Recomendable cuando se tiene ms de 5 estaciones
de trabajo.
Debido a la fundamental del nodo central es
importante que se encuentre duplicado, en caso de
fallas. Pero cuando falla el nodo central, falla toda la
red.
Anlisis:
-
5/24/2018 Exposicion Seguridad de Redes 1 Bimestre
14/37
Criterio de seleccin Sencillas de instalar.
Permite incrementar o disminuir estaciones consencillez.
Proteccin contra roturas de cables. Si se corta un
cable para una estaciona de trabajo solo cae elsegmento mas no la red entera.
Nos permite cursar grandes flujos de trfico porcongestionarse el nodo central.
Anlisis:
-
5/24/2018 Exposicion Seguridad de Redes 1 Bimestre
15/37
Anlisis de vulnerabilidades: No tiene firewall configurado.
No establece polticas de seguridad referenciadas aestndares
Su data center no posee condiciones adecuadas
Su sistema de manejo de claves no existe.
Los antivirus no se actualizan.
No se analizan los equipos con frecuencia.
No poseen personal especializado en informtica.
No poseen normativas tanto para el manejo comopara la creacin de usuarios y contraseas.
No se realizan respaldos.
Anlisis:
-
5/24/2018 Exposicion Seguridad de Redes 1 Bimestre
16/37
POLITICAS DE SEGURIDAD Objetivo:Crear e implementar los controles y
medidas necesarias para cumplir con el nivel mediode seguridad, segn los estndares y adecundose alas necesidades de la empresa ACME
construcciones.
Niveles que cubrir el proyecto
Nivel Fsico
Nivel Lgico
Nivel Ambiental
A nivel de organizacin.
Alcance del proyecto
-
5/24/2018 Exposicion Seguridad de Redes 1 Bimestre
17/37
Alcance del nivel Fsico
Proteccin del edificio contra acceso fsico no autorizado. Proteccin de las oficinas donde se encuentre equipos de cmputo a
personal no autorizado. Proteccin de hardware e instalaciones de cada rea establecida en
la topologa de red. Proteccin de la red de comunicaciones de toda la empresa contra el
acceso fsico no autorizado; Proteccin de cables
Proteccin de servidores Proteccin de conexin Wireless
Proteccin de equipos de respaldo.
Proteccin contra auditorias de red.
Alcance del proyecto
-
5/24/2018 Exposicion Seguridad de Redes 1 Bimestre
18/37
Alcance Lgico
Proteccin de datos de los distintos sectores propuestos en la
topologa Proteccin de la integridad de datos de los sectores que posean
equipos de cmputo.
Proteccin de proyectos arquitectnicos contra el acceso no
autorizado.
Implantacin de restricciones de uso de softwares. Implantacin de un sistema de administracin de usuarios y
contraseas. Implantacin de equipos de Firewall fsicos como Barrera de red.
Implantacin de servicios Intra-Red como medida de seguridad. Elaboracin de normativas sobre el uso de correos electrnicos y
trmites.
Alcance del proyecto
-
5/24/2018 Exposicion Seguridad de Redes 1 Bimestre
19/37
Alcance Ambiental
Elaboracin de normativas de seguridad apegadas a los estndares.
Adecuacin de Data Center de acuerdo al estndar ISO 27003. Elaboracin de normativas para la proteccin de desastres como
incendios apegados a la normativa ANSI/TIA-942 para disminucin
de riesgo fsico.
Alcance a nivel de organizacin
Revisin de la estructura de la organizacin de los distintos sectores
que posean TI. Capacitacin de los empleados
Alcance del proyecto
-
5/24/2018 Exposicion Seguridad de Redes 1 Bimestre
20/37
Acceso Fsico La Empresa ACME destinar un rea que servir como centro de
telecomunicaciones (Data Center) donde ubicarn los sistemas de
telecomunicaciones y servidores.
Todos los sistemas de comunicaciones estarn debidamente protegidos
con la infraestructura apropiada de manera que el usuario no tenga acceso
fsico directo.
El acceso de terceras personas debe ser identificado plenamente,controlado y vigilado durante el acceso portando una identificacin que les
ser asignado por el rea de seguridad de acceso al edificio y a las
oficinas de Las Empresas.
Las visitas internas o externas podrn acceder a las reas restringidas
siempre y cuando se encuentren acompaadas cuando menos por un
responsable del rea de tecnologa o con permiso de los ATI. Las visitas a las instalaciones fsicas de los centros de telecomunicaciones
se harn en el horario establecido.
Se contara con un sitio especial para guardar CD, pendrive con
informacin de la empresa (repositorio de dispositivos de
almacenamiento).
Este cuarto est equipado para evitar ruido electromagntico y acceso apersonal no autorizado para asegurar su proteccin.
Polticas:
-
5/24/2018 Exposicion Seguridad de Redes 1 Bimestre
21/37
El Data Center: Basados en los estndares ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569
proponemos un rea de 20m2y una la altura de 2.5m.
La puerta tiene acceso de vidrio templado transparente, para favorecer el
control del uso de los recursos de cmputo. Sus medidas son de 0.9m de
ancho y 2m de alto. Las llaves de cerradura las maneja el ATI.
Es un rea restringida. Cuenta con el sistema de control de acceso
propuesta por el ATI, sin su autorizacin no ser posible el ingreso a lasinstalaciones para la gerencia de Tecnologa.
Recibir limpieza una vez por semana, en el horario de 07:00 a 08:00 para
no interferir con los horarios de trabajo y evitar polvo y residuos que no se
filtren.
El cuarto de equipos est protegido de contaminacin y polucin que
pueda afectar la operacin y el material de los equipos instalados en unmargen de 100 ug/m3/24h (polvo).
Los equipos estn provedos para trabajar 24 horas por todo el ao. Se
encuentran conectados a tomas UPS de color roja.
Aire acondicionado. Mantener la temperatura a 21 grados centgrados, y al
equipo de deshumanizacin para mantener una humedad de 35%. Estos
equipos se encuentran a 1.5 metros sobre el nivel del piso. Se utilizan bateras para BACKUP.
Polticas
-
5/24/2018 Exposicion Seguridad de Redes 1 Bimestre
22/37
El Data Center: Segn har el contrato de un ingeniero de soporte quien ser el tcnico
quien realice el control diario de temperatura y aires acondicionados y
llevar un registro de estos controles.
Se sigue con el estndar ANSI/TIA-942 para la proteccin elctrica y
minimizar el riesgo de daos fsicos de los equipos de telecomunicaciones
y servidores.
Los sistemas de tierra fsica, sistemas de proteccin e instalacioneselctricas debern recibir mantenimiento anual con el fin de determinar la
efectividad del sistema.
Dentro del sistema elctrico se cuenta con un generador, banco de
capacitores, adems de equipos UPS para asegurar con la continuidad del
servicio.
Control de humedad y climatizacin para el adecuado funcionamiento delos equipos.
Para la proteccin antiincendios se dispone los medios requeridos en base
al estndar pertinente (27003).
Todos los servidores debern ubicarse en la sala de servidores y
colocarlos en racks. Si algn administrador no colocara su servidor en
dicho lugar, este debe presentar por escrito los motivos y justificacin deesto al responsable del equipo de la Sala de Servidores.
Polticas
-
5/24/2018 Exposicion Seguridad de Redes 1 Bimestre
23/37
La instalacin del equipo de cmputo, quedar sujeta a los
siguientes lineamientos: Los equipos estn instalados en el data center considerando
anteriormente.
Las instalaciones elctricas sientan base en los estndares
establecidos en el literal anterior con lo que se garantiza la
continuidad de labor de los equipos. Las instalaciones elctricas y de comunicaciones, estarn
preferiblemente fijas o en su defecto resguardadas del paso de
personas o materiales, y libres de cualquier interferencia elctrica o
magntica.
Las instalaciones se apegarn estrictamente a los requerimientos de
los equipos, cuidando las especificaciones del cableado y de los
circuitos de proteccin necesarios.
En ningn caso se permitirn instalaciones improvisadas o
sobrecargadas.
Polticas
-
5/24/2018 Exposicion Seguridad de Redes 1 Bimestre
24/37
La instalacin del equipo de cmputo, quedar sujeta a los
siguientes lineamientos: Los equipos estn instalados en el data center considerando
anteriormente.
Las instalaciones elctricas sientan base en los estndares
establecidos en el literal anterior con lo que se garantiza la
continuidad de labor de los equipos. Las instalaciones elctricas y de comunicaciones, estarn
preferiblemente fijas o en su defecto resguardadas del paso de
personas o materiales, y libres de cualquier interferencia elctrica o
magntica.
Las instalaciones se apegarn estrictamente a los requerimientos de
los equipos, cuidando las especificaciones del cableado y de los
circuitos de proteccin necesarios.
En ningn caso se permitirn instalaciones improvisadas o
sobrecargadas.
Polticas
-
5/24/2018 Exposicion Seguridad de Redes 1 Bimestre
25/37
Seguridad Lgica Respaldos
Las Bases de Datos de Las Empresas sern respaldadas peridicamente en
forma automtica y manual, Para ellos se establece servicio de Backup.
Las Bases de Datos contarn con una rplica en uno o ms equipos remotos
alojados en un lugar seguro en este caso Google Drive, Mega files para
mantener la continuidad de negocio.
Se recomienda a los empleados que posean equipos propios, manejar respaldosen los mismos servidores externos o medios de almacenamiento externo. Si son
relevantes directamente a la empresa no debern salir de las instalaciones y
debern permanecer en el cuarto de repositorio.
Los dems respaldos (una copia completa) debern ser almacenados en un
lugar seguro y distante del sitio de trabajo, en bodegas con los estndares de
calidad para almacenamiento de medios magnticos.
Para reforzar la seguridad de la informacin, los usuarios, bajo su criterio,
debern hacer respaldos de la informacin en sus discos duros frecuentemente,
dependiendo de la importancia y frecuencia de cambio.
Polticas
-
5/24/2018 Exposicion Seguridad de Redes 1 Bimestre
26/37
Seguridad Lgica Servidores
La instalacin y/o configuracin de todo servidor conectado a la Red ser
responsabilidad de los ATI.
Durante la configuracin de los servidores los ATI deben genera las
normas para el uso de los recursos del sistema y de la red, principalmente
la restriccin de directorios, permisos y programas a ser ejecutados por los
usuarios.
Los servidores que proporcionen servicios a travs de la red e Internet
debern:
Funcionar 24 horas del da los 365 das del ao.
Recibir mantenimiento preventivo mnimo dos veces al ao Polticas de
Seguridad Informtica
Recibir mantenimiento semestral que incluya depuracin de logs.
Recibir mantenimiento anual que incluya la revisin de su configuracin.
Ser monitoreados por los ATI.
La informacin de los servidores deber ser respaldada de acuerdo con
los siguientes criterios, como mnimo:
Los servicios hacia Internet slo podrn proveerse a travs de losservidores autorizados por los ATI.
Polticas
-
5/24/2018 Exposicion Seguridad de Redes 1 Bimestre
27/37
Seguridad Lgica Correo Electrnico
El ATI se encargarn de asignar las cuentas a los usuarios para el uso de
correo electrnico en los servidores que administra.
La cuenta ser activada en el momento en que el usuario ingrese por
primera vez a su correo y ser obligatorio el cambio de la contrasea de
acceso inicialmente asignada.
Se ha establecido que la longitud mnima de la contrasea sea de 8
caracteres alfanumricos cmo se maneja en un entorno normal como el
correo.
Todo usuario dispondr de una nica autorizacin de acceso compuesta
de identificador de usuario y contrasea.
Ningn usuario recibir un identificador de acceso a la red, recurso
informtico o aplicaciones hasta que no acepte formalmente las polticasde seguridad vigente.
El usuario define su contrasea rigindose al procedimiento establecido.
Debe colaborar con el ATI en lo necesario para contribuir con la seguridad.
La contrasea se cambiar cuando se crea que ha sido violada o cuando
es muy dbil. Notificando cualquier comportamiento anormal como
mensajes extraos lentitud en el servidor. O cuando tenga problemas deacceso.
Polticas
-
5/24/2018 Exposicion Seguridad de Redes 1 Bimestre
28/37
Seguridad Lgica Correo Electrnico
Responsabilidades personales.
Dentro de las responsabilidades personales se contempla que los usuarios
son responsables de toda actividad relacionada con acceso autorizado.
El usuario debe cambia r su contrasea cada 30 das en caso contrario se
le denegara su acceso. Sin incluir fechas el mismo nombre de usuario,
telfonos meses de ao, das de la semana.
Los usuarios solo podrn crear ficheros que contengan datos de carcter
personal para un uso temporal y que sea necesario para el desempeo de
su trabajo.
Queda prohibido el uso de recursos para actividades no relacionadas con
el negocio o su extralimitacin.
Queda prohibido las actividades, equipos o aplicaciones que no estn
contempladas como parte del software o polticas establecidas.
Se prohbe contactar equipos impropios de la empresa con Introducir
dispositivos, con los que se pueda propagar virus, aplicaciones mal
intencionadas.
Polticas
-
5/24/2018 Exposicion Seguridad de Redes 1 Bimestre
29/37
Seguridad Lgica Bases de Datos En la base de datos se guarda toda informacin, por el momento no
se fija en la capacidad de memoria a fin de no eliminar ninguna
informacin del sistema, a menos que la informacin est daada o
ponga en peligro el buen funcionamiento del sistema.
El Administrador de la Base de Datos es el encargado de asignar lascuentas a los usuarios para el uso.
Las contraseas sern asignadas por el Administrador de la Base de
Datos en el momento en que el usuario desee activar su cuenta,
previa solicitud al responsable de acuerdo con el procedimiento
generado.
En caso de olvido de contrasea de un usuario, ser necesario que
se presente con el Administrador de la Base de Datos para
reasignarle su contrasea.
La longitud mnima de las contraseas ser igual o superior a ocho
caracteres, y estarn constituidas por combinacin de caracteres
alfabticos, numricos y especiales.
Polticas
-
5/24/2018 Exposicion Seguridad de Redes 1 Bimestre
30/37
Seguridad Lgica Firewall
La solucin de seguridad perimetral debe ser controlada con un Firewall
por Hardware (fsico) que se encarga de controlar puertos y conexiones,
es decir, de permitir el paso y el flujo de datos entre los puertos, ya sean
clientes o servidores.
Este equipo deber estar cubierto con un sistema de alta disponibilidad
que permita la continuidad de los servicios en caso de fallo.
Los ATI establecern las reglas en el Firewall necesarias bloquear, permitir
o ignorar el flujo de datos entrante y saliente de la Red.
El firewall debe bloquear las conexiones extraas y no dejarlas pasar
para que no causen problemas.
El firewall debe controlar los ataques de Denegacin de Servicio y
controlar tambin el nmero de conexiones que se estn produciendo, yen cuanto detectan que se establecen ms de las normales desde un
mismo punto bloquearlas y mantener el servicio a salvo.
Controlar las aplicaciones que acceden a Internet para impedir que
programas a los que no hemos permitido explcitamente acceso a Internet,
puedan enviar informacin interna al exterior (tipo troyanos).
Activacin de Firewall en cada PC lo realizar el personal de soporte ATI.
Polticas
-
5/24/2018 Exposicion Seguridad de Redes 1 Bimestre
31/37
Seguridad Lgica Red
Las redes tienen como propsito principal servir en la transformacin e
intercambio de informacin dentro de la empresa entre usuarios,
departamentos oficinas.
El rea tecnolgica no es responsable por el contenido de datos ni el
trfico, la responsabilidad recae directamente sobre el usuario que los
genere o solicite.
Nadie puede ver copiar o alterar la informacin que reside en los equipos
sin el consentimiento explcito del responsable del equipo.
No se permite el uso de servidores de la red cuando no cumpla con las
labores de la empresa.
La red WLAN es considerada insegura, por lo que todo el trfico entre ella
y la red corporativa debe ser filtrada. Estos filtrados deben ser aplicadosprincipalmente a la red de servidores, por lo que no se permitir la
administracin de servidores desde la red inalmbrica
El acceso a la administracin de los Accesos Point ya sea por SSH o via
web deben ser permitida solo al personal autorizado.
El Access Point deber estar configurado obligatoriamente con una clave
segura (ver estndar: Creacin de contraseas para usuarios) mediante elmecanismo de acceso
Polticas
-
5/24/2018 Exposicion Seguridad de Redes 1 Bimestre
32/37
Seguridad Lgica Soporte lgico
Se extender un manual de todos los equipos inmersos en la empresa a
fin de que todos se involucren y posean conocimientos con el fin de hacer
de cada persona sea autnoma entre labores. En el manual se incluir la
descripcin de la estructura interna del sistema as como los programas,
catlogos de equipos y procedimiento de uso.
Se planea realizar auditoras a la integridad de datos cada ao o luego deun posible contingente.
Los privilegios se los extiende nicamente hacia el administrador de Base
de datos.
Aunque se capacitara a los empleados en general para que puedan dar
soporte a sus equipos de trabajo.
Cualquier inconveniente fuera de su jurisdiccin ser notificado aladministrador de la empresa.
Polticas
-
5/24/2018 Exposicion Seguridad de Redes 1 Bimestre
33/37
Seguridad Lgica Ingenieros de Soporte
Se ha de hacer el contrato de un ingeniero de soporte, quien primero emitir
polticas y luego mantenimiento capacitara al resto del personal para que
mantengan su puesto de trabajo de acuerdo a las polticas de seguridad
de la empresa.
Los Ingenieros de Soporte (ATI)tendrn las siguientes atribuciones y/o
responsabilidades:
Podrn ingresar de forma remota a computadoras nica y exclusivamente
para la solucin de problemas y bajo solicitud explcita del propietario de
la computadora.
Debern utilizar los analizadores previa autorizacin del usuario y bajo la
supervisin de ste, informando de los propsitos y los resultados
obtenidos.
Polticas
-
5/24/2018 Exposicion Seguridad de Redes 1 Bimestre
34/37
Seguridad Lgica Renovacin de equipos
De acuerdo al devalu contable, cada computadora se devala 33% anual,
es decir en tres aos, las computadoras estarn descontinuadas. Estos
tres aos ser el plazo para el cambio de los equipos de cmputo.
Dado que se manejan programas en continua actualizacin que requieren
de equipos con mayor disponibilidad. Se deber hablar con el rea de
tecnologa para que se lecciones el equipo adecuado
Polticas
-
5/24/2018 Exposicion Seguridad de Redes 1 Bimestre
35/37
Diseo Lgico a implementar
-
5/24/2018 Exposicion Seguridad de Redes 1 Bimestre
36/37
UBICACIN DE EQUIPOS Y dems medios de seguridad Data
Center
http://localhost/var/www/apps/conversion/tmp/scratch_10/exposision/partexpo2.docxhttp://localhost/var/www/apps/conversion/tmp/scratch_10/exposision/partexpo2.docxhttp://localhost/var/www/apps/conversion/tmp/scratch_10/exposision/partexpo2.docxhttp://localhost/var/www/apps/conversion/tmp/scratch_10/exposision/partexpo2.docx -
5/24/2018 Exposicion Seguridad de Redes 1 Bimestre
37/37
La implementacin del rediseo de red planteado, permitir estar
a la vanguardia tecnolgica, optimizando recursos y costos.vendra a solucionar, en gran medida, muchos de los problemas
de las empresas en la actualidad presenta en lo que al manejo de
la informacin respecta, permitindole a quienes all laboran
poder acceder a sta de manera ms rpida, eficiente y confiable.
La implementacin de una red LAN con categora 6, permitirestar a la vanguardia tecnolgica, optimizando recursos y costos.
Una red inalmbrica permitir reducir tiempo y problemas en la
correcta actualizacin de la informacin y el cambio automtico de
uno a otro, para que sea ms fcil el acceso inalmbrico al
desplazarse entre distintos puntos de acceso.4. Se realiz la factibilidad econmica: costo de materiales, costo
de accesorios, costo de herramientas, costo de implantacin,
costo de mantenimiento y Costo de Hardware
Conclusiones