viernes, 13 de marzo de 2020

Administra una red LAN de acuerdo a los recursos disponibles y requerimientos de la organización

Cómo proteger una red LAN

Las redes LAN son soluciones bastante eficientes para realizar la transferencia de archivos entre ordenadores de un área de trabajo o incluso, para establecer comunicaciones de diferentes tipos. Como son redes y están conectadas a Internet, poseen el riesgo de ser atacadas por ciberdelincuentes para robar datos o atacar con diferentes tipos de malware a nuestros equipos. Es por esta razón, que es fundamental proteger nuestras redes de este tipo de amenaza. En este tutorial, veremos cómo proteger una red LAN de manera sencilla, pero eficiente.

Opciones de seguridad para redes inalámbricas
Las redes inalámbricas son bastante populares en la actualidad, siendo muy atractivas para los atacantes, ya que es muy fácil intentar conectarse silenciosamente. Es por esta razón, que es conveniente activar el cifrado WAP (WAP2 de preferencia) de 128 bits, y activar WEP, de esta manera, tendremos un seguro adicional para mantener limitado el acceso a nuestra red y a los datos.
Otra alternativa de seguridad recomendable, es cambiar el código SSID con una frecuencia no mayor a dos semanas y mantenerla en modo oscuro para que sea más difícil detectarla y autorizar el acceso a la red por dirección MAC.
Por supuesto, debemos colocar en opción off la opción “broadcastSSID” y apagar el WiFi cuando no lo estemos utilizando. Otra medida interesante, es deshabilitar DHCP en toda la red.


Medidas de Hardware

Existen muchas maneras de proteger una red LAN o una red doméstica de cualquier tipo de ataque externo o espionaje cibernético. Una de las maneras más eficientes de realizar esta tarea, es conectando un firewall de hardware o un router.

Otra medida que debemos tomar con un router, es verificar los log o los registros. De esta manera, podremos tener información valiosa sobre las direcciones IP que se han intentado conectar de forma irregular a nuestra red, para que podamos tomar medidas de protección al respecto.



Filtros antispam y otras soluciones
Para mantener nuestro correo electrónico libre de spam, podemos instalar filtros antispam, como Agnitum Spam Terrier. Por supuesto, debemos tener instalado un firewall interno, como por ejemplo, Comodo Personal Firewall, que además cuenta con un antivirus incorporado, pero también podemos probar con ZoneAlarm y Outpost.


Otras recomendaciones
Mantener programas de cifrado y protección de datos es muy recomendable, y por si fuera poco, podemos contar con aplicaciones para realizar copias de seguridad periódicas de los equipos de la red para evitar pérdidas de información.
Entre las principales opciones que podemos encontrar para este tipo de programas tenemos:
Como podemos ver, mantener la seguridad de nuestras redes es bastante sencillo, aunque algo laborioso. 



Los 10 Mandamientos para tener una red local segura


  1. Tener un servidor de datos, en el cual guardamos todos los datos relevantes de la instalación y con su consiguiente proceso de copias bien definido.
  2. Tener montado en dicho servidor un DOMINIO, para la correcta administración de permisos de usuarios y facilidad de administración de la red local.
  3. Tener cortafuegos (físico o por software) para separar red local de la red de internet y tener control sobre los accesos a datos relevantes e internet por parte de los usuarios de la red local.
  4. Tener programa de antivirus “ACTUALIZADO” en todos los puestos de la red local, incluso en el servidor, para estar protegido casi al 100% sobre amenazadas de virus.
  5. Todos los puestos de la red deben tener sistema operativo profesional (xp, vista o win7), para la correcta validación de los usuarios en el “Active Directory” (dominio).
  6. Tener una política de contraseñas adecuada, cada usuario de la red local con su contraseña personal y además que esta caduque cada cierto tiempo (se puede definir).
  7. Tener una política de copias de seguridad definida y externalizada para posibles “desastres extremos” (robo, fuego….)
  8. Llevar un correcto mantenimiento de los pc´s, actualizaciones de software y hotfix que van surgiendo (serviPack´s de Windows).
  9. Tener a alguien de la empresa o externalizada que controle los procesos de copia para detectar posibles problemas, actualización de antivirus, centralizar incidencias de la red local y así poder avisar a servicio técnico y llevar control sobre la resolución de las mismas.
  10. Tener localizadas todas las licencias de programas instalados en la red por posibles inspecciones por la autoridad competente (BSA).


domingo, 1 de diciembre de 2019

SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO


 Resultado de imagen para SERVIDOR



BLOGGER DE SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO

Nombre: Gerardo Joel Garcia Labrador
Diego Armando Aguayo Alcala
Diego Armando Cueyar Perez
5ºI
Plantel: Cecytej Tesistan 01


Manual de instalación: Red LAN y Red WLAN

Introducción.

El cableado estructurado es uno de los sistemas más implementados a lo largo del mundo en empresas y sitios de trabajo en los cuales se busque el mayor ancho de banda y mayor productividad, en cuanto a reducción de costes viene perfecto en la estimación de costo/calidad.
Con este tipo de sistemas se busca implementar y conectar diferentes servicios dentro de una sola red de área local, los servicios de transferencia de datos están cubiertos y estimados a cualquier tipo de usuario y/o cliente, así como se adaptan a diferentes servicios que se puedan brindar en un futuro.
Para poder realizar una instalación óptima y segura se deben tener en cuenta un sinfín de cuidados y normas a seguir, así como recomendaciones para el acomodo de los distintos equipos.
El objetivo de este manual es seguir paso a paso la instalación de una red de área local (LAN) y una red de área local inalámbrica (WLAN) y poder estimar los distintos precios, objetivos, características y componentes necesarios para poder llevar a cabo el proyecto.

Problemas/Antecedentes.

Uno de los principales problemas en el cableado de una Red podría ser, el cable dañado o que con el tiempo termine dañándose y para eso la mejor solución seria usar canaletas para salvaguardar los cables y así tener una mejor conexión.
En el caso de la Red WLAN seria que hay cuartos u oficinas con paredes muy gruesas por lo que la señal es muy baja o no llega. En estos casos se Realizaría una instalación de un router para poder ampliar la señal para que de abasto a la oficina y así sea más fuerte la señal. 

Justificación.

Compartir programas y archivos: Los programas y sus archivos de datos se pueden guardar en un servidor de archivos, al que pueden accesar muchos usuarios de la red a la misma vez.
Compartir recursos de Red: Los recursos de la red incluyen impresoras, scanner y dispositivos de almacenamiento que se pueden compartir en la red, proporcionando enlaces de comunicación que permitan a los usuarios interactuar y compartir dispositivos.
Expansión económica de la Organización: Las redes proporcionan una forma económica de aumentar el número de computadoras de una organización o institución, al permitir la conexión de estaciones de trabajo que dan paso al intercambio de información y optimizan el desarrollo de las diferentes actividades de la empresa. 
Poderoso medio de comunicación: Las redes proporcionan un medio de comunicación entre personas que se encuentran muy alejadas entre sí.
Aumentar la velocidad de transmisión de los datos: esto se logra a través del envío y recibimiento de impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos.

Objetivo.

El objetivo de una red de computadoras es enlazar dos o más dispositivos para que exista comunicación entre ellos o para compartir información, es decir, hacer que todos los programas, datos y equipos estén disponibles para cualquiera de la red que lo solicite, sin importar la localización del sistema y del usuario.
Funcionalidad: La red debe funcionar. Es decir, debe permitir que los usuarios cumplan con sus requisitos laborales. La red debe suministrar conectividad de usuario a usuario y de usuario a aplicación con una velocidad y confiabilidad razonables.
Escalabilidad: La red debe poder aumentar de tamaño. Es decir, el diseño original debe aumentar de tamaño sin que se produzcan cambios importantes en el diseño general.
Adaptabilidad: La red debe estar diseñada teniendo en cuenta las tecnologías futuras y no debe incluir ningún elemento que limite la implementación de nuevas tecnologías a medida que se tornan disponibles.
Facilidad de administración: La red debe estar diseñada para facilitar su monitoreo y administración, con el objeto de asegurar una estabilidad de funcionamiento constante. Estos requisitos son específicos para ciertos tipos de redes y más generales en otros tipos de redes.

Principales Impactos

Uno de los principales impactos de una instalación red serian que en la actualidad muchas empresas se han ido modernizando haciendo instalaciones de red a las oficinas para ser más efectivo el trabajo y sencillo. Ya que pueden monitorear el financiamiento desde una computadora para no perder registros y guardar en la nube o bien pueden ir guardando recopilando en un Disco duros archivos importantes y así como también la transferencia de archivos más rápido de un ordenador a otro. 

Descripción y desarrollo de la propuesta.

Para poder cumplir con todos los objetivos mencionados, primero que nada necesitamos hacer una instalación del modem o servidor , lo cual es muy común que en cada piso haya un cuarto para solamente el servidor y de ahí hacer las conexiones a las oficinas ,para poder evitar que se dañe el cable lo protegeremos con canaleta ya que esta te ayuda que no se vea el cable y sea más presentable así mismo llegando a cada oficina instalar una roseta para poder conectarse de ahí con un cable Ethernet a el ordenador.
De esta manera la conexión será más fluida y el cable será protegido por la canaleta. Y para aumentar más la señal pondríamos repetidores en lugares estratégicos ya que con esto lo que queremos es mejor funcionalidad para todos los ordenadores, sin dejar de un lado que el servidor será uno por planta en su respectivo cuarto de telecomunicaciones.
El desarrollo básico y primordial fueron los planos renderizados por software con las medidas exactas y muebles colocados y por colocar en el inmueble.



Plano (planta 1, planta 2 & planta 3).


Organización metodológica y cronograma de actividades.

La manera en la que se empieza la instalación se puede dar de dos formas; por el ensamble de equipos o por la instalación de cableado estructurado, en este caso se utiliza la segunda ya que es el tema principal y el tema a desarrollar. Por inicio se empieza por la adquisición de todas las partes y mobiliario necesario para la instalación. Posterior a esto se realiza la instalación del bastidor de telecomunicaciones que debe de seguir especificaciones y recomendaciones necesarias para poder tener un funcionamiento óptimo; primero que nada se debe tener en cuenta que el bastidor debe de estar en una zona específica para la instalación, en este caso un cuarto a manera de closet de telecomunicaciones, antes de instalar el bastidor se deben tomar en cuenta las medidas, debe tener como mínimo una separación frontal y trasera de 60 centímetros. También se debe de tener una conexión a tierra en forma de barra de cobre, para evitar riesgos de descargas eléctricas.
Posterior a prever precauciones previas a la instalación, se fija el bastidor al suelo atornillándolo de manera firme sobre la superficie correspondiente; puede darse el caso de que el bastidor sea movible o que cuente con llantas, pero eso varía dependiendo de las necesidades de la empresa.
Después de la colocación del bastidor se colocan los “racks”, en este caso fueron: Tomacorrientes, switch, Patch Panel y enrutador. Y se atornillaron de manera adecuada. Se realiza el conteo de equipos en las áreas de trabajo para poder realizar los Patch cord y las rosetas, después de esto, se toman medidas para poder adecuar las canaletas y los metros de cableados estructurados necesarios para el cableado estructurado.
Para realizar los cables adecuados se debe seguir una norma específica, después de esto colocar los cables en el código adecuado a nuestra norma, se insertan en los Jacks o en los Plugs y se ponchan con unas pinzas específicas para dicha actividad.
Una vez realizado todo lo anterior, se colocan las canaletas y las rosetas, fijándolas a la pared (techo o suelo, también incluyen).
Siguiendo el orden cronológico en el cronograma de actividades: Nos dirigimos al bastidor de telecomunicaciones y cada uno de los cables de red se agregan al Patch panel, de esta manera también configuramos los distintos racks, como por medio de latiguillos de red de cada estación del Patch panel; se conectan al switch y posterior, al enrutador.
Posterior a todas las conexiones y configuraciones, se realiza la configuración manual de red por software, asignándole direcciones IP a los equipos de trabajo, también se realizan actividades adicionales como las máscaras de subred, Puerta de enlace, servidor DNS preferido/alternativo, protocolos, ping, etc.
Se recomienda realizar verificaciones de red con el material adecuado, aunque sea un punto fuera del cronograma se recomienda ampliamente realizar el testeo adecuado.










Recursos

Los recursos con los que se cuenta para la instalación pueden llegar a limitarse, pero si se trata del número de equipos con los que cuenta la empresa, no tendríamos por qué vernos afectados acerca del presupuesto, ya que lo necesario será subsidiado por la empresa siempre y cuando sea lo justo y necesario.

Componentes de una red LAN.

¿QUÉ ES UN SERVIDOR?
En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.
También se suele denominar con la palabra servidor a:
Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor.
Un servidor no es necesariamente una máquina de última generación de grandes proporciones, no es necesariamente un superordenador; un servidor puede ser desde una computadora vieja, hasta una máquina sumamente potente (ejemplo: servidores web, bases de datos grandes, etc. Procesadores especiales y hasta varios terabytes de memoria). Todo esto depende del uso que se le dé al servidor. Si usted lo desea, puede convertir al equipo desde el cual usted está leyendo esto en un servidor instalando un programa que trabaje por la red y a la que los usuarios de su red ingresen a través de un programa de servidor web como Apache.
Por lo cual podemos llegar a la conclusión de que un servidor también puede ser un proceso que entrega información o sirve a otro proceso. El modelo Cliente-servidor no necesariamente implica tener dos ordenadores, ya que un proceso cliente puede solicitar algo como una impresión a un proceso servidor en un mismo ordenador.
 Resultado de imagen para SERVIDOR

¿QUÉS UNA ESTACIÓN DE TRABAJO?
En informática una estación de trabajo (en inglés Workstation) es un microordenador de altas prestaciones destinado para trabajo técnico o científico. En una red de computadoras, es una computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de una computadora aislada, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores. Los componentes para servidores y estaciones de trabajo alcanzan nuevos niveles de rendimiento informático, al tiempo que ofrecen fiabilidad, compatibilidad, escalabilidad y arquitectura avanzada ideales para entornos multiproceso.
Lo de las computadoras en general, las computadoras promedio de hoy en día son más poderosas que las mejores estaciones de trabajo de una generación atrás. Como resultado, el mercado de las estaciones de trabajo se está volviendo cada vez más especializado, ya que muchas operaciones complejas que antes requerían sistemas de alto rendimiento pueden ser ahora dirigidas a computadores de propósito general. Sin embargo, el hardware de las estaciones de trabajo está optimizado para situaciones que requieren un alto rendimiento y fiabilidad, donde generalmente se mantienen operativas en situaciones en las cuales cualquier computadora personal tradicional dejaría rápidamente de responder.



¿QUÉ ES UNA TARJETA DE RED?
Una tarjeta de red o adaptador de red es un periférico que permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc.). A las tarjetas de red también se les llama NIC (por network interface card; en español "tarjeta de interfaz de red"). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más común es del tipo Ethernet utilizando una interfaz o conector RJ-45.
Aunque el término tarjeta de red se suele asociar a una tarjeta de expansión insertada en una ranura interna de un computador o impresora, se suele utilizar para referirse también a dispositivos integrados (del inglés embedded) en la placa madre del equipo, como las interfaces presentes en las videoconsolas Xbox o las computadoras portátiles. Igualmente se usa para expansiones con el mismo fin que en nada recuerdan a la típica tarjeta con chips y conectores soldados, como la interfaz de red para la Sega Dreamcast, las PCMCIA, o las tarjetas con conector y factor de forma Compact Flash y Secure Digital SIO utilizados en PDAs.
Resultado de imagen para tarjeta de red
¿QUÉ ES UN CONMUTADOR DE RED?
Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local. Un conmutador en el centro de una red en estrella.
 Resultado de imagen para conmutador de red
¿QUÉ ES UN CONCENTRADOR DE RED?
Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.


¿QUÉ ES UN REPETIDOR?
Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.
El término repetidor se creó con la telegrafía y se refería a un dispositivo electromecánico utilizado para regenerar las señales telegráficas. El uso del término ha continuado en telefonía y transmisión de datos.


¿QUÉ ES UN ROUTER?
Un router —anglicismo, también conocido como encaminador, enrutador, direccionador o ruteador— es un dispositivo de hardware usado para la interconexión de redes informáticas que permite asegurar el direccionamiento de paquetes de datos entre ellas o determinar la mejor ruta que deben tomar. Opera en la capa tres del modelo OSI.

¿QUÉ ES UN BRIDGE?
Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.
Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.

Componentes adicionales para una red WLAN.

NIC inalámbricas
Para comunicarse de forma inalámbrica, los terminales requieren una NIC inalámbrica que incorpore un transmisor o un receptor de radio y el controlador de software necesario para que funcione.
Las computadoras portátiles, las Tablet PC y los Smartphone ahora incluyen NIC inalámbricas integradas. Sin embargo, si un dispositivo no tiene una NIC inalámbrica integrada, se puede usar un adaptador inalámbrico USB.

Punto de acceso
Punto de acceso: proporciona acceso inalámbrico 802.11a/b/g/n/ac.
 Switch: proporciona un switch Ethernet 10/100/1000, full-dúplex, de cuatro puertos para conectar dispositivos por cable.
Router: proporciona un Gateway predeterminado para la conexión a otras infraestructuras de la red.


 Resultado de imagen para router


Financiamiento.

La siguiente lista contiene los elementos necesarios y utilizados en la completa instalación del cableado estructurado realizada en un edificio de dos plantas con las medidas indicadas en los planos del proyecto. También se analiza el precio a herramientas utilizadas en la instalación, al igual que se descarta la mano de obra, el mantenimiento y el precio de los equipos del área de trabajo, ya que la empresa ya contaba con estos.
COMPONENTE
NUMERO DE MATERIAL UTILIZADO
MONTO
Canaleta
127 M Aprox.
$22, 860.00
Cable de red
200 M Aprox.
$3,800.00
Plugs Rj45 Cat. 6
100
$374.68
Jacks Rj45 Cat. 6
42
$560.00
Rosetas
21
$560.28
Routers
4
$3,120.00
Switch
2
$1,860.00
Patch Panel cat. 6e
2
$1, 580.00
Rack/Bastidor.
3
$12, 371.40
TOTAL
$47, 086.36


Resultados.

Los resultados han sido los esperados; Velocidad de internet alta, estaciones de trabajo con los recursos locales necesarios para el trabajo en la empresa, el acomodo estético y funcional del cableado estructurado, etc. También se espera el buen funcionamiento a largo plazo del cableado estructurado, el único problema con el que podría estar envuelta la post-instalación puede ser el mal uso del cableado y el poco cuidado, así como negligencias de parte de la empresa sin respetar las normas y cuidados necesarios, se prevé el mantenimiento realizado a medianos plazos, por lo cual está cubierto el funcionamiento óptimo, siempre y cuando se respeten las normas de seguridad así como de cuidado e higiene.

Laboratorio 1

Base de datos:













Plano Fisico:


Diagrama de Red:


Presupuesto:

nombre      
 unidades
p. unitario
subtotal
bastidor
1
$2784
$2784
Patch panel
48 puertos
1
$595
$595
Swith 8 puertos
1
$1084
$1084
Rollo de cable utp
305m
$12
$4617
plugs rj45
100
$6
$385
Jacks Rj45 Cat. 6
42
$33
$560.00
Canaleta pvc
31.5m
$34
$1071
Rosetas con 4 nodos
12
$193
$2316
mouse
42
$99
$4,158
teclado
42
$138
$5,796
Monitor hp
42
$1,779
$74,718
CPU hp COMPAQ PRO 6000
42
$1,999
$83,958

TOTAL:
$182,042

Laboratorio 2Base de datos:

Plano fisico:

Diagrama de Red:









Presupuesto:

nombre       
 unidades
p. unitario
subtotal
bastidor
1
$2784
$2784
Patch panel 48 puertos
1
$595
$595
Swith 8 puertos
1
$1084
$1084
cable utp cat 6
55m
$12
$660
plugs rj45       
100
$6
$385
Jacks Rj45
49
$27
$1,323
Canaleta PVC 2m
30m
$180
$5400
Rosetas con 4 nodos
8
$193
$1544
Canaleta salva cables 1m
9
$295
$2655
mouse
49
$99
$4,851
teclado
49
$138
$6,742
Monitor HP v194
49
$1,490
$73,010
CPU Dell
49
$1,800
$88,200

TOTAL:
$189,223

Laboratorio 3

Base de datos:

Plano fisico:






Diagrama de Red:




Presupuesto:

nombre       
 unidades
p. unitario
subtotal
bastidor
1
$2784
$2784
Patch panel 48 puertos
1
$595
$595
Swith 8 puertos
1
$1084
$1084
cable utp cat 6
55m
$12
$660
plugs rj45       
100
$6
$385
Jacks Rj45
20
$27
$540
Canaleta pvc 2m
20.5m
$180
$3690
Rosetas con 4 nodos
10
$193
$1930
Canaleta salva cables 1m
4.5
$295
$1475
mouse
30
$99
$2,970
teclado
30
$138
$4,140
Monitor HP v194
30
$1,490
$44,700
CPU core i5
30
$3,300
$99,000

TOTAL:
$163,953



Laboratorio 4

Base de datos:

Plano Fisico:















Diagrama de Red:
















presupuesto:

nombre       
 unidades
p. unitario
subtotal
bastidor
1
$2784
$2784
Patch panel 48 puertos
1
$595
$595
Swith 8 puertos
1
$1084
$1084
cable utp cat 6
105m
$12
$1260
plugs rj45
100
$6
$385
Jacks Rj45
40
$27
$1,080
Canaleta pvc 2m
41m
$180
$3780
Rosetas con 4 nodos
8
$193
$1544
mouse
40
$99
$3,960
teclado
40
$138
$5,520
monitor
40
$1450
$58,000
CPU vostro 260 Dell
40
$2,600
$104,000

TOTAL:
$183,992
 

 

Laboratorio 5
Base de datos:


































 Plano Fisico:













Diagrama De red:

presupuesto:


nombre       
 unidades
p. unitario
subtotal
bastidor
1
$2784
$2784
Patch panel 48 puertos
1
$595
$595
Swith 8 puertos
1
$1084
$1084
cable utp cat 6
103m
$12
$1236
plugs rj45
100
$6
$385
Jacks Rj45
33
$27
$891
Canaleta pvc 2m
31m
$180
$5580
Rosetas con 4 nodos
8
$193
$1544
mouse
32
$99
$3,267
teclado
32
$138
$4,416
Monitor P2319h Professiona
32
$4,350
$139,200
CPU Core I5 Optiplex
32
$2,499
$79,968

TOTAL:
$240,950