P. 1
Plan de Contingencia

Plan de Contingencia

|Views: 19|Likes:
Publicado porcaannela

More info:

Published by: caannela on Oct 29, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

06/11/2014

pdf

text

original

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA FACULTAD DE INGENIERÍAS CARRERA DE INGENIERÍA DE SISTEMAS

Trabajo final de grado previo a la obtención del Título de Ingeniero de Sistemas.

“POLÍTICAS DE SEGURIDAD, PLAN DE CONTINGENCIA Y DISEÑO DE RED PARA LA ILUSTRE MUNICIPALIDAD DE PAUTE”

Autoras: María Elizabeth Mora Díaz Gloria Viviana Pérez Guachichullca

Director: Ing. Germán Parra Gonzáles

Cuenca, Febrero 21 del 2008

Los conceptos desarrollados, análisis, diseños realizados y las conclusiones del presente trabajo, son de exclusiva responsabilidad de las autoras.

Cuenca, Febrero 21 del 2008

…………………………………… Ma. Elizabeth Mora D.

….………………………………… Gloria V. Pérez G.

Certifico que bajo mi dirección el Trabajo final de Grado fue realizado por las alumnas: María Elizabeth Mora Díaz Gloria Viviana Pérez Guachichullca …………………………………………… Ing. Germán Parra DIRECTOR DE TESIS .

.3......1 Elementos de una Política de Seguridad Informática…………………….…4 1.3 Razones que impiden la aplicación de las Políticas de Seg……………….20 1.………………….2 Desastres Naturales…………………………………….…………………22 1. Organigrama de La Ilustre Municipalidad de Paute…………………………10 1.1 Introducción………………………………………………………………………….5 Políticas de Seguridad para Internet……………………….4 Análisis de Riesgos de La Ilustre Municipalidad de Paute.2 Reconocimiento de la Institución para la……………………………….3 Políticas de Seguridad para Computadores…………….………………….6.………………….14 1..6 1.……………………17 1.8 1.……………………………………………………………3 INTRODUCCION A LAS POLITICAS DE SEGURIDAD…………………….7 1.……………....1 Riesgos Humanos……………………………………….4 1.3..3 Política de Seguridad…………………………………………………………5 1.………………23 1.13 1.1 Conceptos básicos de políticas de seguridad…………………………………4 1.……………………..21 1.6...4 Políticas de Seguridad de Respaldo y Recuperación…..…………………….1 Políticas de Seguridad en las Instalaciones del Munici..1 Información……………………………………………………………….….…..……………………………………..2 CAPITULO I………….….3 Debilidades………………………………………….6.6 Elaboración de Políticas de Seguridad Informáticas…....1.8 1..1.24 CAPITULO II……………………………….3.2 Políticas de Seguridad para Cuentas de Usuario……….5..……………………..2 Seguridad de la Información………………………………………………... Estándares para fijar contraseñas y claves de acceso………….…6 1..…..2..INDICE Prefacio……………………………………………………………………………….6.2.1.4.6..7.17 1.27 ..4 1..….2.. Políticas de Seguridad para La Ilustre Municipalidad de Paute……………….………………………11 1.1 Antecedentes………………………………………………………………….2 Parámetros para Establecer Políticas de Seguridad……………………….1....1.……...17 1....1...4.13 1.26 INTRODUCCION AL PLAN DE CONTINGENCIA…………………...

2 Objetivos del diseño LAN………………………………………………….40 2..6.3.2 Conceptos de Redes…………………………………………………………46 Red de Computadoras………………………………………. Acciones durante la contingencia…………………………………. Virus Informáticos………………………………………………….…….3 Conceptos para Cableado Estructurado…………………….1.30 2.47 3. Robo…………………………………………………………………………37 2.27 2.1.33 2.4.…28 2.29 2.5...30 2.……….46 Conceptos para Redes LAN………………………………….…………….1.41 Plan de Contingencia para cuidar la Integridad del Personal………..……….7. Ataques Internos…………………………………………………………….3.42 2.. Acciones antes de la contingencia………………………………….40 2.……………36 2.2.42 2..5..……………. Ataques internos en La Ilustre Municipalidad de Paute……….4.43 2..3.…………….………43 2.1 Red LAN……………………………………………………………………...2.1. Conceptos básicos de Plan de Contingencia………………………..2.3..………43 CAPITULO III.29 2.……………31 2..1.1.1..………. Estadísticas Recientes…………………………………………………….3.………......1..……………. 2.2.1. Evaluación de Riesgos………………………………………………………29 2.……………. Corto Circuito o Sobrecarga de Energía……………………….... Plan de Contingencia para La Ilustre Municipalidad de Paute.2.3. Pruebas y Mantenimientos…………………………………………..……………………………. Incendio………………………………………………………..……….43 2. Acciones después de la contingencia………………………………..1 Plan de Contingencia………………………………………………………. Problemas de Conectividad de red……………………………….5.27 2..4.3.….……….38 2. Errores de Hardware………………………………………………..5.5..45 ANALISIS Y DISEÑO DE RED PARA LA ILUSTRE MUNIC.…………………………………….. 3...1.……….....1..2..3...3.47 3.3. Amenazas…………………………………………………….3.1.2. Metodología para elaborar un Plan De Contingencia Informático………….1.3...5.2.. Documentos necesarios previos a las contingencias……………….……………35 2..…………….………..47 3...48 ...2. Filtraciones de Agua……………………………………………….2.6..………………46 3. Reconocimiento de la Institución para la elaboración.2.1 3.

…82 RECOMENDACIONES………………………………………………………….………………48 3.64 Topología…………………………………………………………...3.……….4 3.2 Análisis Físico de la Red……………………………………………………54 3.6..67 3.……….6.5 3.90 Glosario.92 . 3.1..3...53 Subsistemas de Cableado Estructurado en La Municipalidad………………53 3.2..10 3.72 Diagrama de Cableado Vertical……………………………………….86 Anexo 3…………………………………………………………………………….3.2..……76 Costo de Materiales…………………………………………………….59 3.11 Modelo de Diseño Jerárquico……………………………………….8 3..……80 CONCLUSIONES……………………………………………………………….1.2 Subsistemas de Cableado Estructurado…………………….2...1 Cableado Estructurado………………………………………………………48 3......7 3..2.84 Anexo 1…………………………………………………………………………….59 3.66 3.1..2.3 Planteamiento del Nuevo Esquema de Red…………………….1 Análisis de Requerimientos………………………………………...………69 Diseño Físico de la Red…………………………………………………….……75 Esquema de Direccionamiento Lógico……………………………….88 Anexo 4……………………………………………………………………………..1.6 Dispositivos y elementos a utilizar………………………………..………………50 Análisis de recursos actuales……………………………….... Topología Física …………………………………………………..3.1 Normas para Cableado Estructurado………………………...…83 ANEXOS………………………………………………………………………….4 3....……….………………..…………..9 3. Diseño Físico actual de la Red………………………………………………56 3..………….85 Anexo 2…………………………………………………………………………….…………61 Diseño de Vlan’s……………………………………………………………..66 3.3.. Topología Lógica…………………………………………………….……………………………………………………………………….

Así mismo. Alcalde y a la alta administración encargada de la Seguridad informática. detalla el análisis físico de la red que existe actualmente con un nuevo planteamiento para mejorar la seguridad de la misma. . Este documento está dirigido al Sr.PREFACIO El presente documento describe de forma detallada el análisis que se llevo a cabo para elaborar las Políticas de Seguridad Informática y un de Plan de Contingencia para la Ilustre Municipalidad de Paute.

se planteará un nuevo diseño de red. este se crea con el objetivo de restaurar el servicio informático en forma rápida. los principios de la política de seguridad deben ser parte de la cultura organizacional. eficiente. las políticas de seguridad informáticas se crean con el fin de garantizar la continuidad de los sistemas de información y cumplir con los objetivos planteados por la Institución. es una organización que requiere de una implementación de políticas de seguridad y un plan de contingencia que garantice la seguridad de la información que ellos consideran confidencial para la misma. Es importante recalcar que. . esto con el propósito de compartir recursos y hacer que todos los programas. teniendo en cuenta que también se realizará un análisis físico de la red actual y además. La Ilustre Municipalidad de Paute. colaborará en la realización de nuestro proyecto. datos y equipos estén disponibles para cualquiera usuario de la red que así lo solicite. Implementar políticas de seguridad informática ayuda a evitar amenazas y riesgos que impiden la productividad de la Organización. todo esto con el objetivo de cumplir la confidencialidad. por lo tanto esta debe ser totalmente protegida. tienen mucho valor para una Empresa. con el menor costo y pérdidas posibles. La Ilustre Municipalidad de Paute. integridad y disponibilidad de la información. basado en las normas de cableado estructurado. permitiría suministrar el respaldo necesario en caso de que la política falle.INTRODUCCION La información es un recurso que al igual que los otros activos. La elaboración de un Plan de Contingencia.

 teniendo en cuenta que también se realizará un análisis de la red actual y  además se planteará un nuevo diseño de la red.  eficiente.    Es  importante  recalcar  que.       . tienen mucho valor  para una Empresa.  todo  esto  con  el  objetivo  de  cumplir  la  confidencialidad.    La  Ilustre  Municipalidad  de  Paute. por lo tanto esta debe ser totalmente protegida.  permitiría  suministrar  el  respaldo  necesario en caso de que la política falle. integridad y disponibilidad de la información.    1. JUSTIFICACION  La información es un recurso que al igual que los otros activos.  con  el  menor  costo  y  pérdidas  posibles.  La Ilustre Municipalidad de Paute. este se crea con el objetivo de restaurar el  servicio  informático  en  forma  rápida.  Implementar  políticas  de  seguridad  ayuda  a  evitar  amenazas  y  riesgos  que  impiden  la  productividad de la Organización. las políticas de seguridad informáticas se crean  con  el  fin  de  garantizar  la  continuidad  de  los  sistemas  de  información  y  cumplir  con los objetivos  planteados por la Institución.  los  principios  de  la  política  de  seguridad  deben  ser  parte  de  la  cultura  organizacional.  colaborará  en  la  realización  de  nuestro  proyecto. es una organización que requiere de  una  implementación  de  políticas  de  seguridad  y  un  plan  de  contingencia  que  garantice la seguridad de la información que ellos consideran confidencial para la  misma.    La  elaboración  de  un  Plan  de  Contingencia. basado en las normas de cableado  estructurado.  datos  y  equipos  estén  disponibles  para  cualquiera  usuario    de  la  red  que así lo solicite.  esto  con  el  propósito  de  compartir  recursos  y  hacer  que  todos  los  programas.

 analizara y propondrá un nuevo esquema de red que ayude a  compartir  recursos  y  a  comunicar  de  mejor  manera  a  cada  uno  de  los  miembros  que laboran en sus departamentos.  que  garanticen la seguridad de la información. integridad y disponibilidad de los mismos.­ ESPECIFICOS:   Definir  parámetros  para  clasificar  la  información  del  Ilustre  Municipio  de  Paute.    Para  un  correcto  uso  de  las  políticas  de  seguridad  y  una  aplicación  correcta  del  plan de contingencia. PLANTEAMIENTO DEL PROBLEMA  La Ilustre Municipalidad de  Paute es una entidad pública que se caracteriza por la  administración  de  los  recursos  del  Cantón.   .   Definir  políticas  de  seguridad  informática  en  los  niveles  adecuados. se elaborará un plan de contingencia que  permita  dar  una  respuesta  oportuna.  adecuada  y  coordinada  a  una  situación  de  emergencia causada por fenómenos destructivos de origen natural o humano.1.  los  datos  e  información  ingresada  dentro del Municipio deben estar acompañados de mecanismos para garantizar la  confidencialidad.  que  garanticen  la  confidencialidad.    3.    3.    Diseñar  el  nuevo  esquema  de  red  basado  en  estándares  de  cableado  estructurado.2.    Frente a cada una de las políticas creadas.­ GENERALES:   Crear  políticas  de  seguridad  y  plan  de  contingencia.  OBJETIVOS  3.2. integridad y disponibilidad de la información. dicha entidad ha visto  la  necesidad  de  implementar  políticas  de  seguridad  informáticas  que  permitan  concientizar  a  cada  uno  de  los  miembros  del  municipio  sobre  la  importancia  y  sensibilidad de la información.

 gráficas.  . tanto automatizados como manuales.   Crear  un  diseño  de  red  que  permita  compartir  recursos  como  programas.  en  cualquier  forma.  numéricas. audiovisual u otro. en papel.   Diseñar un cableado que se adapte a los estándares y a las necesidades del  usuario. a las instalaciones  del Municipio.  procesamiento. Se entiende como seguridad  de la información a la preservación de las siguientes características:     Confidencialidad:  Se  garantiza  que  la  información  sea  accesible  sólo  a  aquellas personas autorizadas a tener acceso a la misma.    Seguridad  de  la  Información:  Se  refiere  a  un  conjunto  independiente  de  recursos  de  información  organizados  para  la  recopilación. y en cualquier medio.  con  inclusión  de  formas  textuales. narrativas o audiovisuales.  datos  y  equipos.   Crear un plan de recuperación ante desastres.   Integridad: Se salvaguarda la exactitud y totalidad de la información y los  métodos de procesamiento.    y  hacer  que  estos  estén  disponibles  para  quien  los  necesite.  ya sea magnético.      MARCO TEORICO  4.1 POLÍTICAS DE SEGURIDAD INFORMATICAS  Información:  Se  refiere  a  toda  comunicación  o  representación  de  conocimiento  como  datos.    4.    Crear un plan de contingencia que asegure la integridad de los datos y que  tenga una capacidad de recuperación rápida. Definir restricciones de acceso tanto físicas como lógicas.  mantenimiento.  transmisión  y  difusión  de  información  según  determinados  procedimientos. en pantallas de computadoras. cartográficas.

html  .ibiblio.org/pub/linux/docs/LuCaS/Manuales‐LuCAS/doc‐unixsec/unixsec‐ html/node333.   Auditabilidad: Define que todos los eventos de un sistema deben poder ser  registrados para su control posterior.    El objetivo principal de una política de seguridad es el de informar a los usuarios  sus  obligaciones  para  mantener  la  seguridad.  en  el  área  de  seguridad  durante  la  operación general de dicho sistema. Intentar                                                               1  Fuente: WIKIPEDIA “POLITICAS DE SEGURIDAD”  2003‐08‐08  http://www.   Legalidad: referido al cumplimiento de las leyes. Disponibilidad: Se garantiza que los usuarios autorizados tengan acceso a  la información y a los recursos relacionados con la misma. forma  y  distribución. a menos que se especifique lo contrario. deberán considerarse los conceptos de:   Autenticidad: Busca asegurar la validez de la información en tiempo. toda vez que lo  requieran. normas.  Esta  política  debe  especificar  los  mecanismos a través de los cuales estas obligaciones deben ser cumplidas. reglamentaciones  o disposiciones a las que está sujeto el Organismo.  se  garantiza  el  origen  de  la  información.    Adicionalmente.    No repudio: Se refiere a evitar que una entidad que haya enviado o recibido  información alegue ante terceros que no la envió o recibió.   Protección  a  la  duplicación:  Consiste  en  asegurar  que  una  transacción  sólo se realiza una vez.  Asimismo.   Confiabilidad  de  la  Información:  Que  la  información  generada  sea  adecuada  para  sustentar  la  toma  de  decisiones  y  la  ejecución  de  las  misiones y funciones.    Política de Seguridad1: Se define como el conjunto de requisitos definidos por  los  responsables  directos  o  indirectos  de  un  sistema  que  indica  en  términos  generales  qué  está  y  qué  no  está  permitido.  validando el emisor para evitar suplantación de identidades.

  Dicho plan contiene las medidas técnicas.org/actividades2/Tecnolog2004 /ErnestoPlanesContingencia.205.       Plan de Contingencia: Es un instrumento de gestión para el buen gobierno de las  Tecnologías  de  la  Información  y  las  Comunicaciones  en  el  dominio  del  soporte  y  el  desempeño.    Determinar cómo son las amenazas.    Revisar  el  proceso  continuamente  y  hacer  mejoras  cada  vez  que  una  debilidad sea encontrada.  Otros  departamentos  pueden  tener  planes de continuidad que persiguen el mismo objetivo desde otro punto de vista. humanas y organizativas necesarias para  garantizar la continuidad del negocio y las operaciones de una compañía.104/search?q=cache:gCtzODhpdmQJ:www. "planifica‐actúa‐comprueba‐corrige2". Nace de un análisis de riesgos                                                               2  Fuente: Ernesto Rivera Pitti “Planes de Contingencia y Respaldo”  http://72.ppt+QUE+ES+UN+PLAN+DE+CONTINGENCIA&hl=es&ct=clnk&cd=9& gl=ec    .   El  plan  de  contingencias  sigue  el  conocido  ciclo  de  vida  iterativo  "plan‐do‐check‐ act". es decir. Esto  puede parecer obvio pero se puede estar fácilmente errado en relación a que tanto  esfuerzo es necesario.14.iimv.usar  una  serie  de  herramientas  de  seguridad  sin  haber  antes  planificado  una  política de seguridad no tiene sentido. Un plan  de  contingencias  es  un  caso  particular  de  plan  de  continuidad  aplicado  al  departamento  de  informática  o  tecnologías.     Una de las razones más importantes para implementar una política de seguridad es  asegurarse de que los esfuerzos gastados en seguridad hayan valido la pena.    Implementar  medidas  que  protegerán  el  patrimonio  de  una  manera  económicamente efectiva.     Para implementar políticas de seguridad se deben seguir los siguientes pasos:    Identificar que se está tratando de proteger.

   Si  la  amenaza  estaba  prevista  pero  las  contramedidas  fueron  ineficaces:  debe analizarse la causa del fallo y proponer nuevas contramedidas.    El  plan  debe  ser  revisado  periódicamente.  No  obstante.     4. entre otras amenazas.2. se identifican aquellas que afectan a la continuidad  del  servicio.  Sobre  dicha  base  se  seleccionan  las  contramedidas  más  adecuadas  entre  diferentes  alternativas.  siendo  plasmadas  en  el  plan  de  contingencias  junto  con los recursos necesarios para ponerlo en marcha.  Generalmente.  actuando de la siguiente manera:  ‐ ‐ ‐ Si  la  amenaza  estaba  prevista  y  las  contramedidas  fueron  eficaces:  se  corrigen solamente aspectos menores del plan para mejorar la eficiencia. Las características e instalación de estos elementos se deben  hacer  en  cumplimiento  de  estándares  para  que  califiquen  como  cableado  estructurado. conectores. espacios y demás dispositivos que deben ser  instalados para establecer una infraestructura de telecomunicaciones genérica en  un edificio o campus.  En  cualquier  caso. capacidad de crecimiento y facilidad de administración. flexibilidad  de instalación.  Es  posible  que  las  contramedidas  adoptadas  fueran  eficaces  para  una  amenaza  no  prevista. etiquetas.   Si  la  amenaza  no  estaba  prevista:  debe  promoverse  un  nuevo  análisis  de  riesgos.­ REDES    Cableado  Estructurado:  Se  define  como  el  sistema  colectivo  de  cables.  la  revisión  será  consecuencia  de  un  nuevo  análisis  de  riesgos.  esto  no  es  excusa  para  evitar  el  análisis de lo ocurrido.  el  plan  de  contingencia  siempre  es  cuestionado  cuando  se  materializa  una  amenaza. El apego de las instalaciones de cableado estructurado a estándares  trae consigo los beneficios de independencia de proveedor y protocolo.donde.    .  canalizaciones.

  también puede tratarse de fibra óptica o cable coaxial.  No  obstante.  resulta  posible  diseñar  el  cableado  de  un  edificio  independiente  de  los  productos  de  telecomunicaciones  que  luego  se  utilizarán  sobre  él.  para  redes  de  tipo  IEEE  802.  es  decir.wikipedia.  Otro de los beneficios del cableado estructurado es que permite la administración  sencilla  y  sistemática  de  las  mudanzas  y  cambios  de  ubicación  de  personas  y  equipos.  soporta  una  amplia gama de productos de telecomunicaciones sin necesidad de ser modificado.  tales  como  el  sistema  de  cableado  de  telecomunicaciones  para  edificios  que  presenta  como  característica  saliente  de  ser  general.3.El  cableado  estructurado  consiste  en  el  tendido  de  cables  en  el  interior  de  un  edificio  con  el  propósito  de  implantar  una  red  de  área  local3.  Utilizando  este  concepto.  Suele  tratarse  de  cable  de  par  trenzado  de  cobre.org/wiki/Cableado_estructurado    .     Elementos principales de un cableado estructurado:   Cableado Horizontal    Cableado del backbone    Cuarto de telecomunicaciones    Cuarto de entrada de servicios    Sistema de puesta a tierra    Atenuación    Capacitancia    Impedancia y distorsión por retardo                                                                3  Fuente: WIKIPEDIA “CABLEADO ESTRUCTURADO” 14 dic 2007 http://es.  La  norma  garantiza  que  los  sistemas  que  se  ejecuten  de  acuerdo  a  ella  soportarán  todas  las  aplicaciones  de  telecomunicaciones  presentes  y  futuras  por  un lapso de al menos diez años.

Planteamiento de Nuevo Esquema de Red.3. 3.2 Riegos que afectan a la integridad de los datos.  Políticas de seguridad de la Ilustre Municipalidad de Paute.4 Plan de Contingencia para La Ilustre Municipalidad de Paute.3 1. Conceptos de Redes. 3.  5.  3.8. 3.  2.  ESQUEMA DE CONTENIDOS  CAPITULO I  INTRODUCCION A LAS POLITICAS DE SEGURIDAD  1.  2.  Evaluaciones de Riesgos.  .6.4.  Análisis de recursos actuales. 3.1 1.2 2.7.   CAPITULO III  DISEÑO DE LA RED PARA LA ILUSTRE MUNICIPALIDAD DE PAUTE  3.  Diseño de VLAN’s.1 Análisis físico de la Red   3.3 Conceptos básicos de plan de contingencia.3.  Reconocimiento de la empresa para la elaboración del plan de contingencia.3.  2.1 2.4 Conceptos básicos de políticas de seguridad  Reconocimiento de la empresa para la elaboración de las políticas.5.2 1.1 Riegos que afectan a la seguridad del edificio.  Definición de Requerimientos  Diseño lógico de La Red.   Estándares para fijar contraseñas y claves de acceso.       CAPITULO II  INTRODUCCION AL  PLAN DE CONTINGENCIA  2.4.

 se realizará en  las siguientes fases: Planificación.  METODOLOGIA  La  metodología  que  utilizaremos  para  el  desarrollo  del  tema.    6. Esquema De Direccionamiento Lógico.  3. hay que tener en cuenta que en  nuestro proyecto solo se realizará hasta la fase de diseño.  6.  el  tiempo  y  los  recursos  necesarios  para  el  cumplimiento  de  dicha tarea.10. Presupuesto.3.  será  el  método  espiral ya que mediante este método los resultados parciales obtenidos se puede ir  complementando a nuestro proyecto.  es  decir  se  definirá  un  cronograma  de  trabajo. Diseño Físico de la Red. hay  que  tener  en  cuenta  que  mediante  estas  fases  llegaremos  a  cumplir  con  los  objetivos planteados.  podrá  ser  entregada  a  La  Ilustre  Municipalidad  de  Paute    para  que  tomen  los  correctivos  necesarios  y  posteriormente continuar con la siguiente  tarea.  Para la elaboración de las políticas de seguridad. para  el  cumplimiento  de    esta  tarea  se  realizaran  visitas  regulares  al  Ilustre  Municipio  de  Paute  tanto  para  recopilar  información  para  el  desarrollo  de  .12. planes de contingencia y diseño  de la red.1  FASE DE PLANIFICACIÓN:  En esta fase se tendrá en cuenta. Recursos. cada una de las tareas planteadas para un  mejor  desempeño  de  nuestro  tema. Análisis y  Diseño.9.11. tomando en cuenta la persona  responsable.  3.2  FASE DE ANÁLISIS:  En esta fase se realiza la recopilación y análisis de los requerimientos.  3. con cada una de las tareas a realizar.    6. es decir al culminar la tarea de elaboración  de  políticas  de  seguridad  informáticas.

2  Materiales:   Internet   Microsoft Office 2007   Hojas de Papel   Impresoras   2 Computadores:    PORTÁTIL:  ‐ Intel Pentium dual‐core processor T2060(1.  6.6 Ghz.4’’ WXGA Acer CrystalBrite LCD (16ms)  Intel Graphic Media Accelerator 950  120GB HDD  DVD‐Super Multi double layer  1GB DDR2  .1  RECURSOS  Humanos:     Elizabeth Mora  Gloria Pérez  Personal del Ilustre Municipio de Paute  7.políticas  de  seguridad  y  plan  de  contingencia  como  para  el  diseño  físico  y  lógico de la red.  533Mhs FSB. plan de contingencia como diseño de la red. 1 MB L2Cache)  ‐ ‐ ‐ ‐ ‐ 15.    7.3  FASE DE DISEÑO  A  partir  de  la  información  recopilada  realizara  el  diseño  tanto  de  las  políticas de seguridad.  7.

00  $2. 1MB L2Cache)  Video:  VIA/S3G UniChrome Pro IGP  250GB HDD  Unidad de DVD‐WRITTER  512MB DDR400  Monitor Samsung de 15”   ‐   7.3.3  Económicos:  7.50  $0.2 Ghz.00  $0.50  $7.01  $5.00  $7.00  7.50  $45.00  $0.00  $104.00  $20.‐   802.3.50  $3.2 COSTO MANO DE OBRA    .1  GASTOS VARIOS  Nombre  Internet  Papel Bond A4  Copias   Empastado   Transporte  Alimentación   Uso  de Equipos  Software  TOTAL      Cantidad   5 Tarjetas  2 Paquetes  200 copias  4 empastados  15  30        Valor  Unitario  $ 4.50        Total  $22.11b/g wireless LAN  PC:  ‐ ‐ ‐ ‐ ‐ Intel PIV (3.00  $ 0.50  $1.

00  .50  $2.5 días  24.50  $490  $490  $980      TOTAL DE GASTOS:    $1.    Nombre  Elizabeth  Mora  Gloria Pérez  TOTAL  Número  de  días   24.084.50  $2.5 días    Número  Días  x 8  Horas  196  196  392  Costo Hora  Total  $2.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->