Sociales

Páginas: 5 (1034 palabras) Publicado: 15 de febrero de 2013
PROYECTO DE REDES ESTRUCTURADA DEL CIBER MAX

DATOS DEL LOCAL:
PROPIETARIO : ANDRADE BONE ANTONIO
RUC DEL LOCAL : 0803284520001
TELEF DEL LOCAL : 062705090

SERVICIOS QUE PRESTA
* VENTA DE JUEGOS
* INTERNET
* REPARACIÓN Y MANTENIMIENTO DE PC.
* INSTALACIONES Y REPARACIÓN DE REDES
* IMPRESIONES Y COPIA
*RECARGAS CLARO
* VENTAS DE EQUIPOS DE INFORMÁTICOS POR CATALOGO
* DECLARACIONES DE IMPUESTO DEL SRI.

UBICACIÓN DEL LOCAL
ESMERALDAS/ESMERALDAS COOP. 24 DE MAYO FRENTE A CODESA CALLE: COSTA RICA Y BERONA CASA ESQUINERA A LADO DE LA SASTRERÍA Y MINI TIENDA JOSSELIN

TRABAJO A REALIZAR
* RESTRUCTURACIÓN DE LAS REDES
* APLICACIÓN DE LAS POLÍTICAS DE SEGURIDAD
*INSTALACIÓN DE UN SOFTWARE DE CONTROL


APLICACIÓN DE 6 POLÍTICAS DE SEGURIDAD DE LAS REDES
1. INSTALACIÓN DE ANTIVIRUS WEB SECURITY AVAST
CON ESTE PROGRAMA PODREMOS PROTEGER A LOS EQUIPOS DE TIPO DE INFECCIÓN WEB

2. INSTALACIÓN DEL PROGRAMA SHADOW DEFENDER X 32
ESTE PROGRAMA PONE A LA MAQUINA EN ESTADO FRISADO PARA EVITAR QUELOS CLIENTES INSTALEN O MODIFIQUEN EN LOS EQUIPOS DEL LOCAL.
PROVOCANDO QUE CADA QUE SE REINICIE EL EQUIPO SE REGRESE A SU ESTADO INICIAL BORRANDO TODO TIPO DE ALTERACIONES E INSTALACIONES

3. INSTALACIÓN DEL CIBER CONTROL
ESTE PROGRAMA NOS PERMITE CONTROLAR, ADMINISTRAR, SUPERVISAR LAS MAQUINAS QUE OCUPAN LOS CLIENTES

4. INSTALACIÓN DE UNPROXY PARA RESTRICCIÓN DE PAGINA, NO ADECUADAS PARA UN LUGAR PÚBLICO TALES COMO PELÍCULAS VIDEOS O IMÁGENES XXX

5. CAPACITACIÓN A LOS ADMINISTRADORES DEL CIBER EN ANÁLISIS DE DISCO EXTRAÍBLES O FLASS MEMORYS PARA EVITAR POSIBLES INFECCIONES EN EL PC PRINCIPAL PORQUE EL MISMO NO CE INCLUYEN EL PROGRAMA SHADWON DEFENDER

6. LAS REDES TIENEN UNACONFIGURACIÓN CON SEGURIDAD INALÁMBRICA Y CABLEADA WPA2 Y TRABAJAN CON DIRECCIONES IP ESTÁTICAS

ANEXOS
IMÁGENES DEL LOCAL EXTERIOR

IMÁGENES DEL LOCAL INTERIOR

IMÁGENES DE LAS HERRAMIENTAS Y MATERIALES DE TRABAJO

IMÁGENES DE LOS INTEGRANTES DEL PROYECTO

SEGUNDA PARTE DEL PROYECTO DE REDES Y SEGURIDAD
UBICACIÓN DE REGLETAS PARA EL DIRECCIONAMIENTO YPROTECCIÓN DE LOS CABLES DE REDES
UTILIZANDO COMO HERRAMIENTAS
* TALADRO
* EXTENSIÓN
* BROCAS
* SIERRA Y ESTILETE
* PISTOLA DE SILICONA



MATERIALES
* REGLETA 2 PULGADAS
* TORNILLOS
* CINTA DE DOBLE LADO
* TUBO DE SILICONA

SEGURIDAD DE RED QUE SE ESTÁ APLICANDO
*PROTECCIÓN DE LOS CABLES DE RED PARA QUE TENGAS MAYORDURABILIDAD Y SU REVESTIMIENTO NO SUFRA DETERIORO






UBICACIÓN DE L MODEN DE FAST .BOY
*UBICACIÓN DE UNA MESA CON PIE DE AMIGO PARA EL SOPORTE DE LOS MODEN CNT

MATERIALES
* PIE DE AMIGO
* TORNILLOS TRIPA DE PATO
* TACOS FICHES
* TROZO DE MADERA 40 X80 CM.
* MODEN CNT





HERRAMIENTAS A USAR
* TALADRO* EXTENSIÓN
* BROCAS
* SIERRA Y ESTILETE
* DESARMADORES ESTRELLA Y PLANOS
* PISTOLA DE SILICONA

SEGURIDAD DE RED QUE SE ESTÁ EMPLEANDO

*SE ESTÁ HACIENDO LA UBICACIÓN DE LOS MODEN DE CNT A UNA ALTURA DE 2 METROS PARA QUE NO ESTE AL
ALCANCE DE NIÑOS NI CURIOSOS



UBICACIÓN DE EL SWITCH D- LINK DE 8 PUERTOS , SISTEMA DEENFRIAMIENTO Y CABLEADO DE LA RED
MATERIALES A USAR
* SOPORTE PARA EL SWITCH
* TORNILLOS
* TACOS FICHES
* PERNOS
* SOPORTE PARA AIRE
* SWITCH D-LINK
* AC. 18.000 BTU
* CABLE CATEGORÍA 5
* CONECTORES RJ 45
* FORROS DE CONECTORES
HERRAMIENTAS A USAR

* DESTORNILLADORES
* LLAVE DE TUERCA
* TALADRO
*...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Lo Social y Lo No Social
  • Sociales
  • Social
  • Sociales
  • Social
  • Social
  • Sociales
  • Sociales

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS