Objetivo de una red
El objetivo general de una red de computadora es
compartir información y recursos de hardware y software entre las computadoras
que pertenecen a la red, compartir recursos entre los equipos integrantes de
esa red, sin importar la localización física de cada equipo, el internet es una red de computadoras y
dispositivos que permiten compartir
información a nivel mundial, empleando diversos tipos de dispositivos
(celulares, pc, televisores)
Una red de computadora
debe cumplir con el objetivo de ser fiable, esto quiere decir que la conexión
sea estable.
Cronograma
Modo de tarea
|
Nombre de tarea |
Duración
|
Comienzo
|
Fin
|
Programada manualmente
|
determinación del proyecto
|
1 hora
|
mart 29/10/13
|
mart 29/10/13
|
Programada manualmente
|
planear el proyecto
|
1 hora
|
lun 04/11/13
|
lun 04/11/13
|
Programada manualmente
|
visita al lugar donde se instalara la
red
|
5 horas
|
jue 07/11/13
|
jue 07/11/13
|
Programada manualmente
|
elaborar el diagnostico
|
2 horas
|
jue 07/11/13
|
jue 07/11/13
|
Programada manualmente
|
aplicación del diagnostico
|
3 horas
|
mar 12/11/13
|
mar 12/11/13
|
Programada manualmente
|
tomar evidencias
|
1 hora
|
jue 07/11/13
|
jue 07/11/13
|
Programada manualmente
|
objetivo de la red
|
1 hora
|
lun 11/11/13
|
lun 11/11/13
|
Programada manualmente
|
fundamentos de la topología
|
2 horas
|
lun 11/11/13
|
mart 12/11/13
|
Programada manualmente
|
sustentar arquitectura y justificar
características teóricas de los componentes (presupuesto)
|
3 horas
|
mart 12/11/13
|
mart 12/11/13
|
Programada manualmente
|
medios de transmisión acorde al
tamaño de la red y necesidades de la organización
|
1 hora
|
mier 13/11/13
|
mier 13/11/13
|
Programada manualmente
|
dispositivos de interconexión,
servicios y recursos acorde a la topología y objetivo de la red
|
2 horas
|
juev 14/11/13
|
juev 14/11/13
|
Programada manualmente
|
S.O idóneo a las características de
hardware y funciones de la red y justificar el software de aplicación a
instalar
|
2 horas
|
vier 15/11/13
|
vier 14/11/13
|
Programada manualmente
|
entrega de resultados
|
2 horas
|
lun 18/11/13
|
lun 18/11/13
|
Programada manualmente
|
presentación de resultados
|
mié 20/11/13
|
Proyecto:
Las redes están orientadas a
satisfacer las necesidades generales de las empresas y hogares, trata de
cumplir con los estándares actuales de comunicación; además debe contar con
tecnología de punta para lograrlo y al menor precio posible, tratando de
reducir costos de administración y mantenimiento, mediante la implantación en
forma de una red de comunicaciones confiable y eficiente.
Al ser una red, el objetivo principal
es compartir los recursos, como son impresoras, software (aplicaciones), equipo
manufacturero, etc. En este proyecto las necesidades y presupuesto por el
momento solo hace posible tener recursos compartidos.
La red debe estar Administrada
correctamente, de manera que pueda crecer de acuerdo a las necesidades
cambiantes de la empresa
Debe proveer un alto grado de
seguridad en la transferencia de información mediante verificaciones de usuario
y claves o passwords, además de contar con un medio de transmisión estable y
confiable. Proveer un servicio de transferencia de datos veloz y estable
Compartir recursos tal como la
impresión de documentos y la transferencia de información, ya que este último
es el recurso más preciado para toda empresa y hogar.
El proyecto tendrá como puntos
principales:
·
Diagnóstico y tema
·
Planificación
Proyecto a
realizarse en:
Ubicación: Tlahuelilpan Hidalgo,colonia Cuahutemoc, calle solidaridad, No.1.
Pasos para seguir:
·
Checar las condiciones y el relieve del
lugar.
·
Ver las máquinas y materiales a utilizar.
·
Hacer un borrador del diagrama tomando en cuenta distancias, maquinas, relieve,
topología (canaletas o/y Wifi).
Topología
a utilizar: de estrella.
Los equipos de la red estarán conectados a un
hardware denominado concentrador (modem o router). Es una caja que
contiene un cierto número de sockets a los cuales se pueden conectar los cables
de los equipos. Su función es garantizar la comunicación entre esos sockets.
A
diferencia de las redes construidas con la topología de bus, las redes que usan
la topología de estrella son mucho menos vulnerables, ya que se puede eliminar
una de las conexiones fácilmente desconectándola del concentrador sin paralizar
el resto de la red. El punto crítico en esta red es el concentrador, ya que la
ausencia del mismo imposibilita la comunicación entre los equipos de la red.
Sin
embargo, una red con topología de estrella es más cara que una red con
topología de bus, dado que se necesita hardware adicional (el concentrador).
Tipología
De un punto de vista tipológico, la
arquitectura es respectivamente calificada como LAN (local Area Network),
cuando la red se extiende en un perímetro local (menor a 1 km)
Ventajas
de las topologías de red implementadas en el establecimiento
Disponibilidad
del software de redes.- El disponer de un software multiusuario de calidad que
se ajuste a las necesidades de la empresa.
Trabajo en común.- Conectar un conjunto de
computadoras personales formando una red que permita que un grupo o equipo de
personas involucrados en proyectos similares puedan comunicarse fácilmente y
compartir programas o archivos de un mismo proyecto.
Actualización
del software.- Si el software se almacena de forma centralizada en un servidor
es mucho más fácil actualizarlo.
Copia
de seguridad de los datos.- Las copias de seguridad son más simples, ya que los
datos están centralizados.
Ventajas
en el control de los datos.- Como los datos se encuentran centralizadas en el
servidor, resulta mucho más fácil controlarlos y recuperarlos. Los usuarios
pueden transferir sus archivos vía red antes que usar los disquetes.
Uso
compartido de las impresoras de calidad.- Algunos periféricos de calidad de
alto costo pueden ser compartidos por los integrantes de la red. Entre estos:
impresoras láser de alta calidad, etc.
Correo
electrónico y difusión de mensajes.- El correo electrónico permite que los
usuarios se comuniquen más fácilmente entre sí. A cada usuario se le puede
asignar un buzón de correo en el servidor. Los otros usuarios dejan sus
mensajes en el buzón y el usuario los lee cuando los ve en la red. Se pueden
convenir reuniones y establecer calendarios.
Ampliación
del uso con terminales tontos.- Una vez montada la red local, pasa a ser más
barato el automatizar el trabajo de más empleados por medio del uso de terminales
tontos a la red.
Seguridad.-
La seguridad de los datos puede conseguirse por medio de los servidores que
posean métodos de control, tanto software como hardware. Los terminales tontos
impiden que los usuarios puedan extraer copias de datos para llevárselos fuera
del edificio.
•Permiten
compartir el hardware: periféricos (impresoras, escáneres, módems, etc.),
dispositivos de almacenamiento, la CPU incrementándose la capacidad de
procesamiento. En una oficina con cinco computadoras no sería necesario tener
cinco impresoras láser, por lo que también se reducen costos.
•Permiten
compartir programas de aplicación y datos: de esta manera la información está
centralizada, siendo el sistema mucho más rápido y eficiente, la información se
mantiene actualizada para todos los usuarios que acceden a ella.
Desventajas
Las
principales desventajas tienen que ver con cuestiones éticas, si bien están
asociadas con dos aspectos:
1.
La privacidad de la información: es todo lo relativo al uso que se le da, o se
hace, de la información que se tiene de los usuarios o clientes. Desde la venta
a otras empresas, la instalación de programas espías, banners de publicidad,
hasta el envió de publicidad no deseada a través del correo electrónico.
2.
La seguridad de la información: tiene que ver con el acceso no autorizado.
Puede ser física, en el caso de querer ingresar a las instalaciones del centro
de cómputos, o lógica en el caso del software, al querer ingresar en el sistema
violando nombre de usuario y contraseña
a través de virus.
Arquitectura: Tipo Ethernet
•Ethernet esta principalmente orientado
para automatización de oficinas, procesamiento de datos distribuido, y acceso
de terminal que requieran de una conexión económica a un medio de comunicación
local transportando tráfico a altas velocidades
•Este
protocolo está basado sobre una topología bus de cable coaxial, usando CSMA/CD
para acceso al medio y transmisión en banda base a 10 MBPS. Además de cable
coaxial soporta pares trenzados. También es posible usar Fibra Óptica haciendo
uso de los adaptadores correspondientes.
•Además
de especificar el tipo de datos que pueden incluirse en un paquete y el tipo de
cable que se puede usar para enviar esta información, el comité especifico
también la máxima longitud de un solo cable (500 metros) y las normas en que
podrían usarse repetidores para reforzar la señal en toda la red.
Cuestionario:
1.
¿Cuántas
maquinas se conectan a la red? 6
computadoras (2 impresoras)
2.
¿Qué
tipo de transmisión es mejor utilizar? Alámbrica e inalámbrica
3.
¿Qué
tipo de cableado y conector utiliza? UTP (5), conector RJ45.
4.
¿Qué
topología es más conveniente manejar? De estrella
5.
¿Cuántas
personas ocupan los equipos? 3 personas
6.
¿Qué
sistemas operativos utilizan los equipos? Windows 7 Ultimate (6), y el servidor
Ubuntu 13.04
7.
¿Qué
software de aplicación utiliza? Paquetería básica de cada sistema operativo (no
comparten algún software en específico.
8.
¿Cómo
llega la señal de Internet? Baja de la línea telefónica.
9.
¿Cuenta
la red con algún contrato y que servicios ofrece? Internet, teléfono (Plus 600
Telmex)
10.
¿Con
que compañía? Telmex
Datos: Propuesta:
5 máquinas (1 maquina extra para el administrador)
1 impresora (multifuncional)
Sistema operativo:
Windows 7 ultímate (32 bits)
Paquetería:
° Any place control
° Microsoft office 2010
° Reproductor VLC player
° Win Rar
Seguridad:
°Avast 8 precio de $599 al
año
° Mal ware anti_ bytes
° Anti-spam
Distancia
de la fuente (lugar donde se trae el Internet) a la casa o domicilio en el que
se hará el proyecto: 3 metros aproximadamente
Periféricos
compartidos: Impresoras (color y blanco y negro)
Tipo
de concentrador: Modem o concentrador

- Servidor.
- Estaciones de trabajo.
- Placas de interfaz de red (NIC).
- Recursos periféricos y compartidos.
El cable a
utilizar es de categoría 5, es un tipo de cable de par trenzado cuya
categoría es uno de los grados de cableado UTP descritos en el estándar EIA/TIA
568B el cual se utilizara para esta topología
y puede transmitir datos a velocidades de hasta 100 Mbps a frecuencias
de hasta 100 Mhz, su conector en este
caso es el RJ45.
Topología a utilizar: de estrella.
Los equipos de la red estarán conectados a un
hardware denominado concentrador.
Es una caja que contiene un cierto número de sockets a los cuales se pueden
conectar los cables de los equipos. Su función es garantizar la comunicación
entre esos sockets.
A
diferencia de las redes construidas con la topología de bus, las redes que usan
la topología de estrella son mucho menos vulnerables, ya que se puede eliminar
una de las conexiones fácilmente desconectándola del concentrador sin paralizar
el resto de la red. El punto crítico en esta red es el concentrador, ya que la
ausencia del mismo imposibilita la comunicación entre los equipos de la red.
Sin
embargo, una red con topología de estrella es más cara que una red con
topología de bus, dado que se necesita hardware adicional (el concentrador).
Tipología
De un punto de vista tipológico, la
arquitectura es respectivamente calificada como LAN (local Area Network),
cuando la red se extiende en un perímetro local (menor a 1 km)
Ventajas de las topologías
de red implementadas en el establecimiento
Disponibilidad
del software de redes.- El disponer de un software multiusuario de calidad que
se ajuste a las necesidades de la empresa.
Trabajo en común.- Conectar un conjunto de
computadoras personales formando una red que permita que un grupo o equipo de
personas involucrados en proyectos similares puedan comunicarse fácilmente y
compartir programas o archivos de un mismo proyecto.
Actualización
del software.- Si el software se almacena de forma centralizada en un servidor
es mucho más fácil actualizarlo.
Copia
de seguridad de los datos.- Las copias de seguridad son más simples, ya que los
datos están centralizados.
Ventajas
en el control de los datos.- Como los datos se encuentran centralizadas en el
servidor, resulta mucho más fácil controlarlos y recuperarlos. Los usuarios
pueden transferir sus archivos vía red antes que usar los disquetes.
Uso
compartido de las impresoras de calidad.- Algunos periféricos de calidad de
alto costo pueden ser compartidos por los integrantes de la red. Entre estos:
impresoras láser de alta calidad, etc.
Correo
electrónico y difusión de mensajes.- El correo electrónico permite que los
usuarios se comuniquen más fácilmente entre sí. A cada usuario se le puede
asignar un buzón de correo en el servidor. Los otros usuarios dejan sus
mensajes en el buzón y el usuario los lee cuando los ve en la red. Se pueden
convenir reuniones y establecer calendarios.
Ampliación
del uso con terminales tontos.- Una vez montada la red local, pasa a ser más
barato el automatizar el trabajo de más empleados por medio del uso de terminales
tontos a la red.
Seguridad.-
La seguridad de los datos puede conseguirse por medio de los servidores que
posean métodos de control, tanto software como hardware. Los terminales tontos
impiden que los usuarios puedan extraer copias de datos para llevárselos fuera
del edificio.
•Permiten
compartir el hardware: periféricos (impresoras, escáneres, módems, etc.),
dispositivos de almacenamiento, la CPU incrementándose la capacidad de
procesamiento. En una oficina con cinco computadoras no sería necesario tener
cinco impresoras láser, por lo que también se reducen costos.
•Permiten
compartir programas de aplicación y datos: de esta manera la información está
centralizada, siendo el sistema mucho más rápido y eficiente, la información se
mantiene actualizada para todos los usuarios que acceden a ella.
Desventajas
Las
principales desventajas tienen que ver con cuestiones éticas, si bien están
asociadas con dos aspectos:
1.
La privacidad de la información: es todo lo relativo al uso que se le da, o se
hace, de la información que se tiene de los usuarios o clientes. Desde la venta
a otras empresas, la instalación de programas espías, banners de publicidad,
hasta el envió de publicidad no deseada a través del correo electrónico.
2.
La seguridad de la información: tiene que ver con el acceso no autorizado.
Puede ser física, en el caso de querer ingresar a las instalaciones del centro
de cómputos, o lógica en el caso del software, al querer ingresar en el sistema
violando nombre de usuario y contraseña
a través de virus.
Arquitectura:
Tipo Ethernet
•Ethernet
esta principalmente orientado para automatización de oficinas, procesamiento de
datos distribuido, y acceso de terminal que requieran de una conexión económica
a un medio de comunicación local transportando tráfico a altas velocidades
•Este
protocolo está basado sobre una topología bus de cable coaxial, usando CSMA/CD
para acceso al medio y transmisión en banda base a 10 MBPS. Además de cable
coaxial soporta pares trenzados. También es posible usar Fibra Óptica haciendo
uso de los adaptadores correspondientes.
•Además
de especificar el tipo de datos que pueden incluirse en un paquete y el tipo de
cable que se puede usar para enviar esta información, el comité especifico
también la máxima longitud de un solo cable (500 metros) y las normas en que
podrían usarse repetidores para reforzar la señal en toda la red.
Componentes
y presupuesto:
Renta: $500.00 pesos mexicanos cada mes
Maquinas: 5
Características:
COMPUTADORA CHICA 1
Atom DualCore
Para Casa e Internet
Atom DualCore
Para Casa e Internet
PCGHIA-1593
Intel Atom DualCore D2550 1.8 GHZ 2GB RAM, D. Duro 250 GB, DVD-RW, Audio, Video y Red, Mouse Óptico, Lector de Memorias 6-1, Teclado y bocinas. Gabinete slim negro.
*No incluye monitor
Precio Computadora $4,250.00
Monitor:
Intel Atom DualCore D2550 1.8 GHZ 2GB RAM, D. Duro 250 GB, DVD-RW, Audio, Video y Red, Mouse Óptico, Lector de Memorias 6-1, Teclado y bocinas. Gabinete slim negro.
*No incluye monitor
Precio Computadora $4,250.00
Monitor:
Ghia LED
15.6" $1,050.00
Total:
$5,300.00 pesos
Paquete de internet Telmex:
El paquete incluye:
·
3 Mbps de velocidad.
·
Renta de la línea.
30 Llamadas locales.
100 minutos a celular 044.
30 Llamadas locales.
100 minutos a celular 044.
·
75 minutos Lada Nacional y $1.19 el minuto adicional.
·
LADA a Estados Unidos, Canadá y Sudamérica
$1.19 el minuto.
Centroamérica [2] $2.39 Europa $9.56 y resto del mundo $11.95.
Centroamérica [2] $2.39 Europa $9.56 y resto del mundo $11.95.
Con tu paquete puedes:
·
Descargar y envíar información de forma rápida.
·
Crear tu propia red de computadoras
para tu negocio.
·
Mantener tu negocio siempre comunicado, con los mejores servicios de
telefonía
Con este paquete
obtienes:
Conectividad
Con Wi-Fi
Móvil en Infinitum
conéctate sin costo en aeropuertos, restaurantes y en miles de sitios públicos.
Comunicación
Súmate al cambio, Infinitum
mail y Microsoft con la nueva versión de Outlook.com Además anúnciate
sin costo en la Sección Amarilla.
La mejor comunicación
para ver tu negocio crecer
Con Paquete conectes tienes el mejor soporte para conectar tu sueño con
la realidad.
$399 al mes
Sistema operativo:
Windows 7 ultímate (32 bits)
Windows 7 Ultímate 32 BIT OEM
Windows 7 Ultimate te proporciona todo lo que Home Premium y Professional tienen que ofrecer, además de características de seguridad adicionales y la posibilidad de trabajar en varios idiomas. Crea una red doméstica y comparte tus fotos, música y vídeos favoritos. Hasta puedes ver programas de TV gratis, donde y cuando quieras.
Funciones:
Contribuye a evitar la pérdida o robo de datos: usa BitLocker y BitLocker To Go para proteger mejor los archivos importantes, incluso si están en unidades extraíbles como dispositivos USB.
Copias de seguridad automáticas de tus archivos: protege tus datos contra errores de los usuarios, problemas con el hardware, etc. Puedes realizar copias de seguridad de los archivos en un disco duro externo, un disco duro secundario, un CD o DVD grabable o una ubicación de red.
Encuentra prácticamente todo en tu PC, desde documentos y fotos hasta correo electrónico: No tienes más que hacer clic en el botón Inicio y escribir en el cuadro de búsqueda una palabra o unas pocas letras del nombre o archivo que necesitas para obtener una lista de resultados bien organizada.
Ahorra tiempo y dinero al solucionar problemas de TI: aprovecha las eficaces herramientas de diagnóstico y solución de problemas integradas en el Centro de actividades para solucionar tú mismo muchos de los problemas de los equipo.
Obtén servicios remotos con DirectAccess: accede a los recursos corporativos sin problemas cuando estés conectado a Internet, sin tener que iniciar una conexión VPN. ¹
Comparte archivos en los diversos equipos que tengas en casa: usa Grupo Hogar para conectar los equipos con Windows 7 a una sola impresora. Puedes indicar exactamente qué deseas compartir desde cada PC con todos los equipos del Grupo Hogar.
Conéctate a varios equipos, con o sin servidor: usa la unión a un dominio para conectar equipos, con mayor rapidez y seguridad, a la red de dominios con cable o inalámbrica.
Trabaja en el idioma que te interese: puedes elegir entre 35 idiomas, es tan fácil como cerrar sesión y volver a iniciarla.
Protege mejor los datos de tu equipo
Accede sin problemas a recursos de la red corporativa sin VPN
Trabaja en el idioma que te interese
.
Precio: $ 3479.00 pesos
Antivirus:
Avast 8 $599.00 pesos
Software
de seguridad
Anty-malware
Malware bytes Anti-Malware es un anti espías gratuito.
Es capaz
de detectar y erradicar programas espías, falsos antivirus y todo tipo de
malware y spyware no detectado por los antivirus tradicionales.Para usarlo, elige un análisis (rápido, completo o de memorias USB) y haz clic en Analizar; Malware bytes Anti-Malware escaneará el equipo en busca de rastros de malware. Si no puede eliminarlos, lo intenta tras reiniciar el equipo. Su herramienta FileASSASSIN sirve precisamente para eso.
La versión gratuita de Malware bytes Anti-Malware incluye una cuarentena de archivos, actualizaciones gratuitas y una lista de ignorados, pero carece de protección en tiempo real, programador de tareas y bloqueo de páginas, características que se obtienen tras comprar una licencia.
Malware bytes Anti-Malware es quizá el mejor antiespías en circulación, e incluso sin protección en tiempo real constituye un formidable compañero para cualquier antivirus.
Spyware se refiere a los programas que recolectan
información acerca del usuario del equipo en el que están instalados, para
enviarlos al editor del software a fin de obtener un perfil de los usuarios de
Internet.
Los datos
recolectados de esta manera pueden ser:
- las direcciones URL de sitios Web visitados,
- términos de búsqueda
introducidos en motores de búsqueda,
- un análisis de compras en
línea,
- incluso información de pagos
(tarjetas de crédito/débito),
- o información personal.
Mobiliario:
Mesas: 7
Cable: UTP categoría
5 20 metros ( $ 7.00 el metro) $140.00
10 conectores rj45 ($
3.50 c/u)
Monto total:
Renta: $500.00 mensual
Computadoras: $ 4300.00
cada una ( $25800.00)
S.O: 5 Pc $17,395.00
Antivirus (5): $2995.00
Mesas (7): $3640.00
Internet: $399.00
Cable: $140.00
10 conectores rj45 ($
3.50 c/u): $35.00
Canaleta de plástico
($22.00 (los 2 metros)): 16 metros ($352.00)
Extensiones (con
multiconector): 8 metros ($370.00)
Total: $51,626.00 pesos
Mapa físico
Mapa Lógico
Mapa eléctrico
Conclusión
Javier Jiménez
Martínez
Como
conclusiones en el proyecto fueron donde desarrolle mis conocimientos
adquiridos durante el semestre ya que
fue donde destacamos nuestras habilidades al diseñar una red también nos sirvió
para poner en práctica todos nuestros
conocimientos adquiridos en el transcurso de la carrera ya que tuvimos que
diseñar la red desde que la cotización de los elementos de una red también fue la capacidad de la red ya que su
presupuesto es de mayor cantidad los distintos diagramas que diseñamos para
nuestra instalación de la red que propusimos
gracias a esto nuestros conocimientos se extendieron al máximo ya que definimos y propusimos como
instalar una red doméstica …..
Conclusiones
(Ricardo Ledezma)
Las experiencias vividas en
este tipo de proyecto han dejado muchas conclusiones que nos pueden servir en
el futuro. Este trabajo es la unión en equipo para hacer una determinada acción
como lo es soporte técnico y la instalación de una red, además de esta
conclusión hemos encontrado que a pesar
de lo aprendido en las aulas se aprende más ejerciendo y practicando esta
actividad; llevar un orden en lo que hacemos también nos ayuda , sacar presupuesto
y ver el estado de las cosas es algo esencial por si sucede algún problema,
ofrecer ayuda o dar un punto de vista para que mejoren y no tengan tantos
problemas es bueno no solo para el cliente si no para el que ofrece el
servicio.
Estas conclusiones
mencionadas así como otras por mencionar son de mucha ayuda a la hora de
brindar y ejercer la incorporación de una red. Otras conclusiones que también
son importantes pueden ser la utilización del material requerido así como
consultar fuentes de información diferentes para solucionar los problemas que
encontremos, pero sobre todo la mayor conclusión a la que he llegado es que lo
que se proponga a hacer con responsabilidad y esfuerzo se puede lograr.
CONCLUSIONES (Ángel
Alejandro Mejía)
Con este trabajo se desarrollaron los conocimientos
tanto prácticos como en la computadora
este trabajo nos enseno sobre cómo se tiene que armar una ciber desde cero.
CONCLUSIONES
ALUMNO:
CARLOS ADALID HERNÁNDEZ LÓPEZ
MIS
CONCLUSIONES DEL PROYECTO FUERON QUE DADO LA DISTANCIA Y CAPACIDAD DE LA RED EL
PRESUPUESTO DE ESTA ES DE MAYOR CANTIDAD, LA PROPUESTA RED REQUIERE DE DIVERSOS
ELEMENTOS LOS CUALES SON: PRESUPUESTAR COSTOS DE SISTEMAS OPERATIVOS,
ANTIVIRUS, EQUIPOS DE ESCRITORIO, TENDIDO DEL CABLEADO DE RED, ADEMÁS DE
DISEÑAR TOPOLOGÍAS DE RED Y DIVERSOS DIAGRAMAS.
GRACIAS A ESTO NUESTRO
CONOCIMIENTO SE EXTENDIÓ Y ADEMÁS DE TODO SE CUMPLIERON LOS OBJETIVOS Y METAS
PROPUESTAS
No hay comentarios:
Publicar un comentario