0% encontró este documento útil (0 votos)
178 vistas12 páginas

Proyecto Final Redes II

Este documento presenta una empresa de desarrollo de redes llamada Cloud Tech. La empresa está conformada por estudiantes especializados en informática que ofrecen servicios como el diseño, instalación y mantenimiento de sistemas de red. También describen los roles y especialidades de cada miembro de la empresa y explican por qué es importante contar con una red para las empresas y cómo aseguran que sea estable y segura.

Cargado por

Lourdes
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
178 vistas12 páginas

Proyecto Final Redes II

Este documento presenta una empresa de desarrollo de redes llamada Cloud Tech. La empresa está conformada por estudiantes especializados en informática que ofrecen servicios como el diseño, instalación y mantenimiento de sistemas de red. También describen los roles y especialidades de cada miembro de la empresa y explican por qué es importante contar con una red para las empresas y cómo aseguran que sea estable y segura.

Cargado por

Lourdes
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 12

Descripción breve

En el presente informe desarrollaremos nuestra


modalidad de trabajo, investigación y propuestas.
Conocerán, así, quienes somos y nos podrán elegir
con total confianza para trabajar en conjunto

Integrantes
Arias Lourdes
Berger Zoe
Frias Melisa

INSTITUCIÓN
PROYECTO FINAL Centro de Educación Técnica N°1 Don Antonio
Sánchez Platero
Modalidad Informática, 4to año Ciclo Superior

REDES II PROFESOR
Zumpano Sebastián

Informe de nuestra empresa para cliente

Fecha de entrega: 22/11/23


Cloud Tech es una empresa informática altamente especializada en el desarrollo de
redes en esta área, conformada por estudiantes de la institución CET N°1 (Centro de
Educación Técnica) de la ciudad de General Roca, Rio Negro. Son graduados en la
especialidad de Informática, además de tener cada uno sus formaciones extras en las
diversas áreas de la materia. Cada uno de los miembros fue elegido por sus cualidades
sobresalientes individuales a la hora de llevar a cabo los proyectos. Ya sea en su
organización, planeación, diseño, instalación, etc. Los miembros que han sido
seleccionados para el desarrollo del proyecto de su empresa son:

• Zoe Berger: Su especialidad es la instalación de sistemas de redes. Se destaca


por su amplia visión a la hora de ver espacios abiertos, visualizar donde y como
será mejor la instalación, más práctica y prolija. Selecciona los materiales
correctos usando lo justo y necesario, adaptable a presupuestos. Tiene un gran
manejo y conocimiento de las diversas herramientas que implican una
instalación de red. Tiene formaciones especializadas en todo lo que implica un
desarrollo de sistema de red.

• Arias Lourdes: La especialidad de esta trabajadora en la empresa es el área de


acuerdos legales y promoción, se encarga de buscar proyectos y establecer
contacto con las diversas empresas. Así como del marketing y la promoción de
nuestro trabajo. Es el contacto directo que tendrán con Cloud Tech, disponible
las 24 hs para consultas y dudas. Los mantendrá informados diariamente como
van los días de trabajo. También se encarga de investigar y analizar la estructura
de su empresa y modalidad de trabajo, para así el diseñador del sistema
establezca los puntos clave de la red y cuales son los requerimientos de su
establecimiento según las tareas del personal.

• Frias Melisa: Su área especializada es la planeación y diseño de sistemas de


redes, es especialista en el dibujo de mapas especiales para este tipo de
sistemas. Es la mejor en la empresa para la inspección previa del lugar y decidir
donde será necesario establecer lugares estratégicos para la instalación. Realiza
un análisis visual impecable con solo inspeccionar la empresa. Para
garantizarles, así, que tengan el mejor sistema posible en un espacio tan grande.
Sobre todo, garantizar un buen funcionamiento. Sus trabajos previos respaldan
lo impecable de sus planeaciones y creatividad de trabajo.

Como verán, somos especialistas en desarrollo de proyectos para empresas o


establecimientos, cuyos espacios sean grandes y necesiten instalaciones limpias,
practicas y funcionales, que perduren en el tiempo y podamos ofrecerles también
nuestro servicio de mantenimiento además de toda la instalación. Nos enorgullece
habernos especializado en instalaciones de esta magnitud, destacamos en el análisis
de como funciona la empresa y sus necesidades, para luego diseñar la red.
Somos una empresa cuyo mayor objetivo es brindar el mejor servicio, de mejor calidad,
y certificamos nuestro trabajo y buen compromiso. Los invitamos a que confíen en
nosotros a la hora de elegir una empresa responsable que cuide la tuya. Las
instalaciones informáticas de sistemas de redes son, hoy en día, el más importante
recurso de trabajo, y como la mas grande y elegida empresa de la región, prometemos
cumplir con la tarea de desarrollar un sistema personalizado para ustedes.
¡Gracias por elegirnos y confiar en nosotros!

1
Primero debemos comprender, ¿Qué sería una red?
Se entiende por red, a cualquier conjunto un de equipos conectados por medio de
cables, señales, ondas o cualquier otro método de transporte de datos. Es una
comunicación a tiempo real entre estos equipos.

¿Por qué es tan importante que tengamos nuestro sistema en red?


Como mencionamos antes, tener un sistema en red es una gran herramienta para las
empresas, ya que al formar una interconexión entre computadoras permitimos un
cambio de información entre ellas. Esto puede ser muy beneficioso para nuestra
empresa, ya que, al trabajar muchos grupos de distintas personas al mismo tiempo, es
importante que podamos tener en sincronía a tiempo real todos los equipos.
Con nuestro sistema en red podremos:

• Compartir o realizar una transferencia de archivos y programas: Pueden ser de


todo tipo, desde audios, de texto, imágenes, etc.

• Compartir recursos: Principalmente internet, periféricos como impresoras y


también programas, aplicaciones y cualquier tipo de software en común.

• Expandirse económicamente: Al compartir diversos recursos estamos ahorrando


dinero (por ejemplo, en vez de comprar un programa para cada usuario,
compartimos todos uno mismo), lo que nos permite expandirnos
económicamente, así como también ahorrar en tiempo y personal.

• Seguridad y fidelidad en datos: Al no depender de recursos físicos, evitamos


posibles daños en la información por desgaste, y solo debemos preocuparnos
por la seguridad del software y manejo de los usuarios.

• Evitar pérdidas de tiempo: Debemos aprovechar la transmisión de información


que hoy en día es increíblemente rápida para realizar procesos eficientes,
ahorrando tiempo.

Básicamente, la importancia radica en que estas redes facilitan el intercambio eficiente


de datos y la colaboración entre dispositivos, permitiendo el acceso a recursos
compartidos.

¿Cómo aseguramos que sea estable y seguro?


Para todas nuestras instalaciones garantizamos el uso del protocolo TCP/IP. Este es un
protocolo de enlace de datos que se usa en Internet para que los ordenadores y otros
dispositivos envíen y reciban datos. Es el protocolo de control de transmisión de
Internet). Define cuidadosamente cómo se mueve la información desde el remitente
hasta el destinatario.
Su importancia está en que posibilita que los dispositivos conectados a Internet se
comuniquen entre sí en varias redes y a los programas de aplicación comunicarse con
otros programas de aplicación. Además de llegar a destino sin errores, es decir, tal cual

2
fueron enviados. Regula “el tránsito” a nivel mundial de las intercomunicaciones para
que se desarrollen de manera eficiente y segura.
Trabaja en términos de capas, algo así como las distintas etapas de un proceso. A modo
de proceso. Estas son, empezando por la parte superior, son: capa de aplicación
(permite al usuario acceder a la red), capa de transporte (proporciona una conexión de
datos fiable entre dos dispositivos), capa de red (controla el flujo y el enrutamiento de
tráfico para garantizar que los datos se envían de forma rápida y correcta), capa de
interfaz de red (gestiona la infraestructura física) y finalmente la interfaz “permite el paso”
hasta el hardware.

Para iniciar con el análisis de su empresa, debemos saber, ¿Cómo se diseña una red?
El diseño de redes es la práctica mediante la cual un profesional organiza la
infraestructura física, virtual y lógica en una red antes de su instalación. Esto abarca
tanto la arquitectura de la red, que está conformada por los componentes de la misma
y la manera en la que están estructurados para satisfacer las necesidades de la empresa
en este caso. Y su topología, que es la disposición de una red, su forma, incluyendo
sus nodos y líneas de conexión para cumplir un cierto objetivo. Esto se hace por medio
de la elaboración de planos y diagramas de red. Se basa en decidir que arquitectura
será mas conveniente usar.
Los mas utilizados son:
1. Punto a punto: La topología más sencilla es un enlace permanente entre dos
puntos finales, dos nodos (puntos de conexión). Se utiliza en redes de largo
alcance (WAN).

2. Bus: Una red en bus es aquella topología que se caracteriza por tener un único
bus de comunicaciones (denominado bus, troncal o cable central) al cual se
conectan los diferentes dispositivos y no existe otro vínculo entre nodos. De esta
forma todos los dispositivos comparten el mismo canal.

3. Estrella: Es una red donde las estaciones están conectadas directamente a un


punto central y todas las comunicaciones se hacen necesariamente a través de
ese punto (conmutador, repetidor o concentrador). Los dispositivos no están
directamente conectados entre sí.

4. Anillo y Doble Anillo: En esta topología, cada nodo se conecta exactamente a


otros dos nodos, formando una única ruta continua, para las señales a través de
cada nodo: un anillo. Pueden ser solo unidireccionales, podemos agregar otras
rutas agregando más “anillos”, pero no cambia la dirección.

5. Árbol: Es la combinación de la topología de bus y en estrella. Esta combinación


permite a los usuarios tener varios servidores en la red. Se refiere a una
estructura de red en la que los dispositivos se conectan en forma jerárquica,
similar a las ramas de un árbol. Esta red tiene un punto de enlace troncal y a
partir de este se ramifican los demás nodos. Como mínimo en 3 niveles.

6. Malla: Cada dispositivo está conectado directamente a todos los demás


dispositivos en la red. Conformadas por nodos o dispositivos y enlaces de

3
comunicación, esto significa que cada nodo (computadora o dispositivo de red)
tiene una conexión punto a punto con todos los demás nodos.

7. Totalmente conexa: Es como la red en Malla, pero ofrece una conexión directa,
sin dispositivos o caminos intermedios.

Para estas redes se utilizan diversos elementos, como:


Cables:

• Cable UTP: Es de “Par trenzado no blindado” y que suele emplearse en las


telecomunicaciones. Se usa en distintas clases de conexiones locales. Su
fabricación no es costosa y son de simple utilización, aunque una de sus
desventajas es la mayor aparición de fallos que en las otras clases de cables,
pero se compensa por su economía, practicidad y sencillez de aplicado.

(Luego del diseño y de establecer los nodos, se determina si se armarán rectos


(A-A, B-B para dispositivos diferentes) y/o cruzados (A-B, B-A para dispositivos
iguales), trabajamos con las normas A y B respectivamente,

• Coaxial: Se le llama coaxial a los cables que tienen dos conductores en un mismo
eje. La estructura de un cable coaxial típico se basaría en un núcleo compuesto
de un alambre de metal rodeado por un aislante llamado dieléctrico.

• Fibra óptica: Es una guía de onda en forma de hilo de material altamente


transparente diseñado para transmitir información a grandes distancias
utilizando señales ópticas. Es una forma de transmitir datos de un punto a otro
mediante impulsos electromagnéticos que viajan a grandes distancias a través
de un hilo de vidrio transparente o de material plástico.
Dispositivos:

• Switch: Es un dispositivo de interconexión utilizado para conectar equipos en red


formando lo que se conoce como una red de área local (LAN) y cuyas
especificaciones técnicas siguen el estándar conocido como Ethernet. Permite
aumentar el número de conexiones disponibles y crear una red de datos
doméstica.

• Repetidores: Permite ampliar el alcance de la conexión a internet de manera


inalámbrica. Para ello se conecta al punto principal Wifi de forma inalámbrica y
replica la red a partir de la posición actual del repetidor.

• Router: Dispositivo que proporciona Wi-Fi y que generalmente está conectado a


un módem. Envía información desde Internet a los dispositivos personales, como
computadoras, teléfonos o tablets.
Conectores:
De par trenzado:

4
- RJ45: Es un tipo de conector modular, son los más utilizados para conectar un
dispositivo con acceso a Internet con otro dispositivo de red. Por ejemplo, un PC
conectado a un servidor, un router, un módem, etc.
De Cable Coaxial:
- Conector N: Utilizado en aplicaciones de radiofrecuencia (RF) y comunicaciones
inalámbricas, así como en equipos de transmisión y antenas de alto rendimiento.

- Conector RCA (conector de phono): Aunque más comúnmente asociado con


cables de audio y video compuestos, los conectores RCA también se utilizan en
aplicaciones de cable coaxial para transmitir señales de video y audio de baja
frecuencia.
De fibra óptica:
- ST: (una marca registrada de AT&T) es probablemente el conector más popular
para las redes multimodo. Tiene una montadura de bayoneta y una férula larga
y cilíndrica de 2.5 mm usualmente de cerámica o polímero para sostener a la
fibra. Generalmente se usa en aplicaciones de larga y corta distancia.

- SC: Es un conector de fibra óptica según la norma DIN IEC 61754-15 para
aplicaciones en telecomunicaciones, centros de datos, cableado LAN y para
conectar componentes activos. Es compacto, permitiendo integrar gran densidad
de conectores por instrumento.
Para nuestros sistemas de redes siempre nos aseguramos de tener materiales de
calidad y siempre testear el buen funcionamiento de cada elemento. Utilizamos un tester
digital para verificar la calidad y la funcionalidad de los cables de red, asegurando una
conexión confiable. Para prevenir y detectar problemas de conexión y asegurar que tus
redes funcionen sin problemas. También proporcionamos especialistas en métodos (bit
de paridad, por ejemplo) de detección y corrección de errores que analizarán
constantemente el sistema.

Por último, ¿Qué tipo de red haríamos para ustedes?


Existen diversos tipos de redes según su alcance, como MAN (conectan miembros
dentro de una ciudad), o WAN (conectan regiones o países), pero para redes de área
local usamos la LAN. Estas permiten la comunicación y compartir documentos entre
diferentes equipos digitales dentro de un espacio relativamente pequeño. Además,
estas redes destacan por ser poco costosas y tener una alta velocidad. Requiere cables
Ethernet y conmutadores de Capa 2 junto con dispositivos que se puedan conectar y
comunicarse mediante Ethernet.

Nuestro proyecto para su empresa:


Una vez aclarado el tipo de red y sus características, procedemos a analizar su empresa
a modo de un mapa visual. Buscando puntos clave para proceder luego a establecer y
pensar el diseño.

5
1era planta:

2da planta:

6
Como vemos, la empresa consta de dos plantas las cuales son muy amplias y eso
dificultaría una buena señal, por lo cual implementamos el uso de 3 repetidores, de los
cuales 2 van hacia la planta superior. Para la amplificación de la señal. Estos conectados
al Router y su respectivo Switch. Al ser una empresa grande, tenemos que conectar
varios dispositivos además de los enrutadores, las diversas computadoras y 4
impresoras.
También vemos una sección aparte donde se encuentran las computadoras de los
directores de las diferentes secciones. Basándonos en estas características, elegimos
hacer una topología de estrella hibrida con una parte, mas mínima, de red en malla
que será para las computadoras de los directores/jefes.
¿Por qué esta decisión? La topología estrella nos será útil para las computadoras de
empleados, ya que estos realizan trabajos en conjunto, y que todos los dispositivos
estén interconectados mediante el nodo central (switch) hará mucho más fácil el
compartir recursos, principalmente archivos. Un nodo central es eficaz para hacer
trabajos conjuntos donde todos hacen actualizaciones constantes, y todos ven un mismo
archivo a la vez.
Las ventajas de esta red son:
• Posee un sistema que permite agregar nuevos equipos fácilmente.
• Reconfiguración rápida de cada daño.
• Fácil de prevenir daños y/o conflictos, ya que no afecta a los demás equipos si
ocurre algún fallo.
• Centralización de la red y gestión simple y rápida.
• Fácil de encontrar fallas de cada uno de ellos.

¿Por qué para jefes es en malla? Esta es más económica que una red totalmente
conexa, y lo que permitirá es un enlace entre directo entre todos los nodos o dispositivos,
si bien estará conectado también al nodo central de la parte estrella, la parte en malla
será de acceso restringido donde solo puedan acceder las computadoras autorizadas
debido a que se comparte información confidencial. Y cosas de carácter mas urgente,
por lo que una red tipo malla sin un nodo central hace más eficaz la interconexión entre
computadoras, más rápida y selectiva. Para poder seleccionar quien tiene acceso a
determinados archivos, es más seguro al no haber nodos intermedios y menos
vulnerable a fallos.
Las ventajas de esta red son:

• Esta topología es ideal para entornos donde la disponibilidad y la continuidad


de las operaciones son críticas. Si un nodo o enlace falla, la red sigue
funcionando.
• Al tener conexiones punto a punto, el tráfico de red se distribuye de manera
eficiente, evitando congestiones.
• La comunicación directa entre nodos puede ser beneficiosa en situaciones
donde se requiere un alto nivel de privacidad y seguridad.

Si bien se constará de una conexión inalámbrica entre todos los equipos, también se
instalará un cableado que nos asegurará tener la mejor conexión posible siempre. El
cableado se llevará de acuerdo a la misma estructura de la empresa, y a través de ella.

7
La lista de materiales, cuyas características fueron detalladas anteriormente, son: (no
se incluyen dispositivos que la empresa cliente ya posee: PC’s, portátiles e impresoras)

• Cable UTP: Es de par trenzado, que como en este caso estaremos


interconectando dispositivos diferentes, armaremos los cables de tipo cruzado.
Es decir, de un extremo será norma A y de la otra norma B.

Colores de T-568A: Blanco Verde, Verde, Blanco Naranja, Azul, Blanco Azul,
Naranja, Blanco Marrón, Marrón.
Colores de T-568B: Blanco Naranja, Naranja, Blanco Verde, Azul, Blanco Azul,
Verde, Blanco Marrón, Marrón.

• Ficha RJ-45: Una vez tengamos armados los cables UTP estos en sus extremos
deben tener este tipo de fichas, para ser aptos en la conexión de routers, switchs,
etc.

• Cable Canal: El cable canal es un componente utilizado para la protección y


organización de circuitos eléctricos, telefónicos e informáticos, ofreciendo
también ventajas estéticas. Se utiliza para canalizar y ocultar cables en paredes
y techos, brindando una apariencia ordenada y limpia en entornos residenciales
o comerciales.

Para la instalación de Router, Switch y repetidores se inspecciona el ambiente y se


seleccionan esquinas estratégicamente ocultas para su protección y donde tengamos
también enchufes. Activándolos mediante la configuración preestablecida de fábrica.

• Router: Para este caso seleccionamos el D-Link DSR-1000AC especializado


para empresas

- Posee 4 puertos Gigabit Ethernet para la LAN.


- En este caso, también podremos configurar diferentes VLANs en la LAN,
esto es ideal para montar una arquitectura de red en la que todo el tráfico
de las VLANs pase por este router, para permitir o denegar dicho tráfico.
- Es de doble banda simultánea con Wi-Fi AC1750. En la banda de 2.4GHz
podremos conseguir una velocidad de hasta 450Mbps, gracias a sus tres
antenas en configuración MIMO 3T3R. En la banda de 5GHz podremos
conseguir una velocidad de hasta 1.300Mbps.

Si queremos hacer cambios en su configuración, accediendo mediante la IP en


el buscador más usuario, podremos hacerle distintas variaciones como cambio
de contraseña, filtrado MAC, control parental, abrir puertos, elegir canal WIFI,
etc.

• Switch: Seleccionamos el Switch Ethernet TP-Link TL-SG105.

- Este posee 5 puertos RJ45 10/100/1000Mbps con detección automática


de velocidad
- Soporte para MDI/MDIX automático, Tecnología Verde Ethernet ahorra
consumo de energía

8
- El control de flujo IEEE 802.3x proporciona una transferencia de datos
fiable
- Carcasa de metal, diseñado para ser usado como equipo de sobremesa
o montarlo en la pared
- Soporte de QoS (IEEE 802.1p/DSCP) y funcionalidad Snooping IGMP,
Plug and Play, etc.

También mediante su IP podemos acceder a hacer configuraciones adicionales


como verificar el numero de revisión, puertos, etc.

• Repetidores: Este dispositivo tiene el objetivo de funcionar como amplificador de


la señal para aquellos lugares donde ésta no llegaría muy bien. Sobre todo, en
espacios grandes como plantas completas de empresas. Una vez enchufado se
aprieta el botón WPS del router de tu operadora durante unos segundos y luego
aprieta el botón del repetidor Wifi durante 10 segundos.

Seleccionamos el tp-link re650:


- Proporciona Wi-Fi de alta velocidad en las bandas de 2,4 GHz (hasta 800
Mbps) y 5 GHz (hasta 1733 Mbps)
- Equipado con cuatro antenas externas para conexiones inalámbricas
estables y cobertura de red ampliada
- Cuenta con MU-MIMO (multiusuario, entrada múltiple, salida múltiple)
para un rendimiento mejorado en entornos con múltiples dispositivos
conectados
- Incluye puertos Gigabit Ethernet para conexiones por cable, lo que
mejora la versatilidad
- Compatible con varios enrutadores, estableciendo una conexión estable
con cualquier enrutador Wi-Fi.
Adicionales a la hora de instalación, son:

• Grampas: Clips para cables utilizados en sistemas de red para la gestión de


cables. Estos aseguran y organizan los cables, evitando enredos y asegurando
una instalación ordenada.
• Tubería PVC: Se utiliza para prevenir inundaciones e incendios para proteger las
instalaciones en caso de un incidente.
• Varias fichas RJ45 de reemplazo.

¿Cómo les aseguraremos la máxima seguridad posible?


Como normas básicas de seguridad, nuestros principales objetivos se centrarán en
proteger la integridad de la información, datos, aplicaciones y dispositivos conectados a
la red, resguardar el acceso, uso e integridad de la red y datos corporativos y prevención
de acceso no autorizado. Mediante tareas como:

• Supervisión constante y prevención de modificaciones no deseadas mediante la


implementación de tecnologías de software y hardware
• Establecer políticas y prácticas específicas mediante capas de defensa
• Procesos de autenticación de los usuarios que desean acceder a una red o
dispositivo, para luego otorgarles las autorizaciones de acceso necesarias.
Seguridad de dispositivos informáticos como el router:

9
• Se cambiarán las claves de acceso periódicamente por aquellas que cumplan
con condiciones de “contraseñas fuertes”.
• Se empleará el protocolo de seguridad WPA2: Utiliza el cifrado de clave
dinámica, que cambia la clave con frecuencia y la hace más difícil de descifrar.
En una red WPA2-personal, los clientes individuales de la red reciben claves de
cifrado únicas cuando proporcionan una clave previamente compartida.
• Mantener los datos ocultos y asegurar las conexiones inalámbricas, brindando
una capa adicional de privacidad.
• Actualizar regularmente el firmware del router para corregir vulnerabilidades.
• Crear una red Wi-Fi separada para invitados para mayor seguridad.
• Crear un filtrado tipo MAC donde solo los dispositivos registrados puedan
ingresar al sistema y se aísle a los que intentar entrar sin autorización.
Para prevención de incidentes físicos:

• Se colocan los dispositivos en lugares altos para evitar inundaciones.


• El lugar se elige estratégicamente escondido protegido por la infraestructura y
se colocan cámaras para evitar robos.
• Se colocan alarmas especiales para detección de humo y poder actuar
rápidamente.
• Papeles de garantía en caso de robo de dispositivos.
• Respaldo físico de datos en un servidor resguardado.
Para prevención de datos virtuales o ciberataques:

• Se mantiene actualizado el cortafuegos y antivirus.


• Se desactiva la transmisión SSID (identificador de red de servicio) para evitar
que tu dispositivo inalámbrico anuncie tu presencia al mundo, se le cambia el
nombre.
• Respaldo de datos y encriptación de archivos confidenciales, se realizarán
copias de seguridad constantes.
• Se utilizará un analizador de protocolos en red que permitirá analizar y
monitorear constantemente el flujo de datos, y nos alarmará ante actividad
sospechosa.
• Les brindamos la opción de contratar un software integral de seguridad adicional
especializado en inspeccionar automáticamente todo el sistema.
En caso de caer bajo un ciberataque o algún tipo de malware, nuestra empresa les
aportará asistencia técnica profesional para resolver el problema.

10
Este plan les fue propuesto posterior al trabajo e investigación personalizada que les
brindamos, y seleccionado cuidadosamente como la mejor alternativa para ustedes por
todo nuestro equipo posterior de trabajo, luego de una entrevista acerca de posibles
presupuestos. Posteriormente a esto, los invitamos a una reunión para asegurar valores
oficiales, tiempo de trabajo y establecer la parte legal.
Siempre estamos abiertos a sugerencias, consultas o dudas. Estamos disponibles las
24 hs para ustedes en nuestro contacto o paginas oficiales.
En Cloud Tech nos enorgullece hacer trabajos de calidad, una vez mas gracias por
elegirnos y confiar en nosotros.

- Cloud Tech

11

También podría gustarte