UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA FACULTAD DE INGENIERÍAS CARRERA DE INGENIERÍA DE SISTEMAS

Trabajo final de grado previo a la obtención del Título de Ingeniero de Sistemas.

“POLÍTICAS DE SEGURIDAD, PLAN DE CONTINGENCIA Y DISEÑO DE RED PARA LA ILUSTRE MUNICIPALIDAD DE PAUTE”

Autoras: María Elizabeth Mora Díaz Gloria Viviana Pérez Guachichullca

Director: Ing. Germán Parra Gonzáles

Cuenca, Febrero 21 del 2008

Los conceptos desarrollados, análisis, diseños realizados y las conclusiones del presente trabajo, son de exclusiva responsabilidad de las autoras.

Cuenca, Febrero 21 del 2008

…………………………………… Ma. Elizabeth Mora D.

….………………………………… Gloria V. Pérez G.

Germán Parra DIRECTOR DE TESIS .Certifico que bajo mi dirección el Trabajo final de Grado fue realizado por las alumnas: María Elizabeth Mora Díaz Gloria Viviana Pérez Guachichullca …………………………………………… Ing.

4.………………….3 Políticas de Seguridad para Computadores……………...…………………….1..2.….3 Política de Seguridad…………………………………………………………5 1.2.21 1.1 Antecedentes…………………………………………………………………..2 Políticas de Seguridad para Cuentas de Usuario……….4 Políticas de Seguridad de Respaldo y Recuperación….6.4.1 Conceptos básicos de políticas de seguridad…………………………………4 1.1 Políticas de Seguridad en las Instalaciones del Munici.1.6 1..…6 1...1.………………….1 Introducción………………………………………………………………………….20 1.2..1..13 1..5 Políticas de Seguridad para Internet……………………….…………….…4 1.2 Parámetros para Establecer Políticas de Seguridad………………………..INDICE Prefacio……………………………………………………………………………….1...4 1....6..….………………………11 1.8 1...3 Debilidades………………………………………….3... Estándares para fijar contraseñas y claves de acceso…………..6 Elaboración de Políticas de Seguridad Informáticas….4 Análisis de Riesgos de La Ilustre Municipalidad de Paute..………………23 1.……………………17 1.26 INTRODUCCION AL PLAN DE CONTINGENCIA………………….7 1..…………………….3.27 ...1..…………………22 1.17 1.6.8 1.……………………………………………………………3 INTRODUCCION A LAS POLITICAS DE SEGURIDAD……………………...17 1.2 Seguridad de la Información………………………………………………...….…...2 Desastres Naturales……………………………………..13 1.6...6. Organigrama de La Ilustre Municipalidad de Paute…………………………10 1..2 CAPITULO I…………...3 Razones que impiden la aplicación de las Políticas de Seg……………….….5.14 1.……. Políticas de Seguridad para La Ilustre Municipalidad de Paute……………….7.3.…………………………………….4 1..1 Elementos de una Política de Seguridad Informática……………………..…………………….24 CAPITULO II………………………………..1 Riesgos Humanos………………………………………...………………….2 Reconocimiento de la Institución para la……………………………….1 Información………………………………………………………………..

3. Evaluación de Riesgos………………………………………………………29 2.……………36 2.1 Red LAN……………………………………………………………………...5.1. Ataques internos en La Ilustre Municipalidad de Paute………..2.1.………...1.3 Conceptos para Cableado Estructurado……………………..…………….………. 3..4.5. Virus Informáticos…………………………………………………. 2.2.2.6.47 3.3... Conceptos básicos de Plan de Contingencia……………………….1. Amenazas…………………………………………………….5.…….40 2.3.1.……………35 2.2....2.………...……….38 2..3.40 2.3...2.3.……………31 2..1.27 2..33 2. Acciones durante la contingencia………………………………….41 Plan de Contingencia para cuidar la Integridad del Personal……….42 2.…………………………….6...4... Pruebas y Mantenimientos………………………………………….7.30 2.45 ANALISIS Y DISEÑO DE RED PARA LA ILUSTRE MUNIC.……….3.1.2 Conceptos de Redes…………………………………………………………46 Red de Computadoras………………………………………. Acciones después de la contingencia………………………………..3.43 2.2...……………..42 2. Robo…………………………………………………………………………37 2.2. Reconocimiento de la Institución para la elaboración.3.……….29 2. Incendio……………………………………………………….3..1....…. Metodología para elaborar un Plan De Contingencia Informático………….2.. Estadísticas Recientes……………………………………………………. Acciones antes de la contingencia………………………………….3...……………..………………46 3....30 2. Corto Circuito o Sobrecarga de Energía………………………. Plan de Contingencia para La Ilustre Municipalidad de Paute.2.27 2.29 2.…28 2. Documentos necesarios previos a las contingencias……………….4.1 3.3. Ataques Internos……………………………………………………………..………43 2. Problemas de Conectividad de red……………………………….…………………………………….1.48 ..1. Filtraciones de Agua……………………………………………….………..47 3.………..…………….1.2.5.5.43 2.....1.2 Objetivos del diseño LAN…………………………………………………..……………. Errores de Hardware……………………………………………….………43 CAPITULO III.5..…………….1 Plan de Contingencia……………………………………………………….46 Conceptos para Redes LAN…………………………………...47 3.1.

4 3..8 3.2...……………….9 3.66 3.3.………….. 3..85 Anexo 2…………………………………………………………………………….………………50 Análisis de recursos actuales……………………………….…………61 Diseño de Vlan’s…………………………………………………………….………………………………………………………………………. Topología Física ………………………………………………….7 3...84 Anexo 1…………………………………………………………………………….………...88 Anexo 4…………………………………………………………………………….53 Subsistemas de Cableado Estructurado en La Municipalidad………………53 3.2..67 3..……76 Costo de Materiales……………………………………………………..1 Análisis de Requerimientos………………………………………. Diseño Físico actual de la Red………………………………………………56 3.86 Anexo 3……………………………………………………………………………...1..59 3.1 Cableado Estructurado………………………………………………………48 3..………69 Diseño Físico de la Red…………………………………………………….1.2....10 3.64 Topología………………………………………………………….1 Normas para Cableado Estructurado……………………….72 Diagrama de Cableado Vertical……………………………………….3.2...……80 CONCLUSIONES………………………………………………………………....1.92 .1.66 3.6..3 Planteamiento del Nuevo Esquema de Red…………………….. Topología Lógica…………………………………………………….2 Análisis Físico de la Red……………………………………………………54 3.6 Dispositivos y elementos a utilizar……………………………….6.…83 ANEXOS…………………………………………………………………………..………………48 3.90 Glosario.5 3..3..2 Subsistemas de Cableado Estructurado……………………..4 3.3.……75 Esquema de Direccionamiento Lógico……………………………….2..…82 RECOMENDACIONES…………………………………………………………..59 3.11 Modelo de Diseño Jerárquico……………………………………….………..…………....……….3.

Así mismo.PREFACIO El presente documento describe de forma detallada el análisis que se llevo a cabo para elaborar las Políticas de Seguridad Informática y un de Plan de Contingencia para la Ilustre Municipalidad de Paute. Alcalde y a la alta administración encargada de la Seguridad informática. Este documento está dirigido al Sr. . detalla el análisis físico de la red que existe actualmente con un nuevo planteamiento para mejorar la seguridad de la misma.

los principios de la política de seguridad deben ser parte de la cultura organizacional. tienen mucho valor para una Empresa. La Ilustre Municipalidad de Paute. eficiente. es una organización que requiere de una implementación de políticas de seguridad y un plan de contingencia que garantice la seguridad de la información que ellos consideran confidencial para la misma.INTRODUCCION La información es un recurso que al igual que los otros activos. integridad y disponibilidad de la información. se planteará un nuevo diseño de red. por lo tanto esta debe ser totalmente protegida. basado en las normas de cableado estructurado. . este se crea con el objetivo de restaurar el servicio informático en forma rápida. teniendo en cuenta que también se realizará un análisis físico de la red actual y además. La elaboración de un Plan de Contingencia. datos y equipos estén disponibles para cualquiera usuario de la red que así lo solicite. con el menor costo y pérdidas posibles. esto con el propósito de compartir recursos y hacer que todos los programas. las políticas de seguridad informáticas se crean con el fin de garantizar la continuidad de los sistemas de información y cumplir con los objetivos planteados por la Institución. Implementar políticas de seguridad informática ayuda a evitar amenazas y riesgos que impiden la productividad de la Organización. colaborará en la realización de nuestro proyecto. todo esto con el objetivo de cumplir la confidencialidad. permitiría suministrar el respaldo necesario en caso de que la política falle. La Ilustre Municipalidad de Paute. Es importante recalcar que.

  Implementar  políticas  de  seguridad  ayuda  a  evitar  amenazas  y  riesgos  que  impiden  la  productividad de la Organización. integridad y disponibilidad de la información. JUSTIFICACION  La información es un recurso que al igual que los otros activos.  datos  y  equipos  estén  disponibles  para  cualquiera  usuario    de  la  red  que así lo solicite.  colaborará  en  la  realización  de  nuestro  proyecto.    Es  importante  recalcar  que. tienen mucho valor  para una Empresa.    La  Ilustre  Municipalidad  de  Paute. teniendo en cuenta que también se realizará un análisis de la red actual y  además se planteará un nuevo diseño de la red.  todo  esto  con  el  objetivo  de  cumplir  la  confidencialidad. este se crea con el objetivo de restaurar el  servicio  informático  en  forma  rápida.  los  principios  de  la  política  de  seguridad  deben  ser  parte  de  la  cultura  organizacional.    La  elaboración  de  un  Plan  de  Contingencia. las políticas de seguridad informáticas se crean  con  el  fin  de  garantizar  la  continuidad  de  los  sistemas  de  información  y  cumplir  con los objetivos  planteados por la Institución. por lo tanto esta debe ser totalmente protegida. basado en las normas de cableado  estructurado.  permitiría  suministrar  el  respaldo  necesario en caso de que la política falle.  esto  con  el  propósito  de  compartir  recursos  y  hacer  que  todos  los  programas.  La Ilustre Municipalidad de Paute.  eficiente.    1.       . es una organización que requiere de  una  implementación  de  políticas  de  seguridad  y  un  plan  de  contingencia  que  garantice la seguridad de la información que ellos consideran confidencial para la  misma.  con  el  menor  costo  y  pérdidas  posibles.

1. integridad y disponibilidad de los mismos.    Diseñar  el  nuevo  esquema  de  red  basado  en  estándares  de  cableado  estructurado.  que  garanticen  la  confidencialidad. integridad y disponibilidad de la información.2.   . se elaborará un plan de contingencia que  permita  dar  una  respuesta  oportuna.  que  garanticen la seguridad de la información.  los  datos  e  información  ingresada  dentro del Municipio deben estar acompañados de mecanismos para garantizar la  confidencialidad.    Para  un  correcto  uso  de  las  políticas  de  seguridad  y  una  aplicación  correcta  del  plan de contingencia.   Definir  políticas  de  seguridad  informática  en  los  niveles  adecuados.2.    3. PLANTEAMIENTO DEL PROBLEMA  La Ilustre Municipalidad de  Paute es una entidad pública que se caracteriza por la  administración  de  los  recursos  del  Cantón.    Frente a cada una de las políticas creadas. dicha entidad ha visto  la  necesidad  de  implementar  políticas  de  seguridad  informáticas  que  permitan  concientizar  a  cada  uno  de  los  miembros  del  municipio  sobre  la  importancia  y  sensibilidad de la información. analizara y propondrá un nuevo esquema de red que ayude a  compartir  recursos  y  a  comunicar  de  mejor  manera  a  cada  uno  de  los  miembros  que laboran en sus departamentos.  adecuada  y  coordinada  a  una  situación  de  emergencia causada por fenómenos destructivos de origen natural o humano.  OBJETIVOS  3.    3.­ GENERALES:   Crear  políticas  de  seguridad  y  plan  de  contingencia.­ ESPECIFICOS:   Definir  parámetros  para  clasificar  la  información  del  Ilustre  Municipio  de  Paute.

 a las instalaciones  del Municipio. narrativas o audiovisuales.1 POLÍTICAS DE SEGURIDAD INFORMATICAS  Información:  Se  refiere  a  toda  comunicación  o  representación  de  conocimiento  como  datos.   Crear un plan de recuperación ante desastres. en pantallas de computadoras. audiovisual u otro.  con  inclusión  de  formas  textuales.  ya sea magnético.  . Definir restricciones de acceso tanto físicas como lógicas.   Diseñar un cableado que se adapte a los estándares y a las necesidades del  usuario.  numéricas.    Crear un plan de contingencia que asegure la integridad de los datos y que  tenga una capacidad de recuperación rápida.  procesamiento. gráficas.  en  cualquier  forma.  transmisión  y  difusión  de  información  según  determinados  procedimientos.   Integridad: Se salvaguarda la exactitud y totalidad de la información y los  métodos de procesamiento.  mantenimiento. cartográficas. en papel.   Crear  un  diseño  de  red  que  permita  compartir  recursos  como  programas.    4.  datos  y  equipos. Se entiende como seguridad  de la información a la preservación de las siguientes características:     Confidencialidad:  Se  garantiza  que  la  información  sea  accesible  sólo  a  aquellas personas autorizadas a tener acceso a la misma.    y  hacer  que  estos  estén  disponibles  para  quien  los  necesite. y en cualquier medio. tanto automatizados como manuales.    Seguridad  de  la  Información:  Se  refiere  a  un  conjunto  independiente  de  recursos  de  información  organizados  para  la  recopilación.      MARCO TEORICO  4.

 toda vez que lo  requieran.  se  garantiza  el  origen  de  la  información.org/pub/linux/docs/LuCaS/Manuales‐LuCAS/doc‐unixsec/unixsec‐ html/node333.  validando el emisor para evitar suplantación de identidades.ibiblio.    Política de Seguridad1: Se define como el conjunto de requisitos definidos por  los  responsables  directos  o  indirectos  de  un  sistema  que  indica  en  términos  generales  qué  está  y  qué  no  está  permitido.  en  el  área  de  seguridad  durante  la  operación general de dicho sistema. forma  y  distribución.   Protección  a  la  duplicación:  Consiste  en  asegurar  que  una  transacción  sólo se realiza una vez.    El objetivo principal de una política de seguridad es el de informar a los usuarios  sus  obligaciones  para  mantener  la  seguridad.   Auditabilidad: Define que todos los eventos de un sistema deben poder ser  registrados para su control posterior. normas.html  .  Esta  política  debe  especificar  los  mecanismos a través de los cuales estas obligaciones deben ser cumplidas.   Confiabilidad  de  la  Información:  Que  la  información  generada  sea  adecuada  para  sustentar  la  toma  de  decisiones  y  la  ejecución  de  las  misiones y funciones. Disponibilidad: Se garantiza que los usuarios autorizados tengan acceso a  la información y a los recursos relacionados con la misma. reglamentaciones  o disposiciones a las que está sujeto el Organismo.  Asimismo.   Legalidad: referido al cumplimiento de las leyes. Intentar                                                               1  Fuente: WIKIPEDIA “POLITICAS DE SEGURIDAD”  2003‐08‐08  http://www.    No repudio: Se refiere a evitar que una entidad que haya enviado o recibido  información alegue ante terceros que no la envió o recibió.    Adicionalmente. deberán considerarse los conceptos de:   Autenticidad: Busca asegurar la validez de la información en tiempo. a menos que se especifique lo contrario.

       Plan de Contingencia: Es un instrumento de gestión para el buen gobierno de las  Tecnologías  de  la  Información  y  las  Comunicaciones  en  el  dominio  del  soporte  y  el  desempeño.usar  una  serie  de  herramientas  de  seguridad  sin  haber  antes  planificado  una  política de seguridad no tiene sentido. Un plan  de  contingencias  es  un  caso  particular  de  plan  de  continuidad  aplicado  al  departamento  de  informática  o  tecnologías. Esto  puede parecer obvio pero se puede estar fácilmente errado en relación a que tanto  esfuerzo es necesario. es decir.104/search?q=cache:gCtzODhpdmQJ:www. Nace de un análisis de riesgos                                                               2  Fuente: Ernesto Rivera Pitti “Planes de Contingencia y Respaldo”  http://72.205. humanas y organizativas necesarias para  garantizar la continuidad del negocio y las operaciones de una compañía.     Una de las razones más importantes para implementar una política de seguridad es  asegurarse de que los esfuerzos gastados en seguridad hayan valido la pena. "planifica‐actúa‐comprueba‐corrige2".  Dicho plan contiene las medidas técnicas.  Otros  departamentos  pueden  tener  planes de continuidad que persiguen el mismo objetivo desde otro punto de vista.    Determinar cómo son las amenazas.    Revisar  el  proceso  continuamente  y  hacer  mejoras  cada  vez  que  una  debilidad sea encontrada.ppt+QUE+ES+UN+PLAN+DE+CONTINGENCIA&hl=es&ct=clnk&cd=9& gl=ec    .    Implementar  medidas  que  protegerán  el  patrimonio  de  una  manera  económicamente efectiva.org/actividades2/Tecnolog2004 /ErnestoPlanesContingencia.iimv.     Para implementar políticas de seguridad se deben seguir los siguientes pasos:    Identificar que se está tratando de proteger.   El  plan  de  contingencias  sigue  el  conocido  ciclo  de  vida  iterativo  "plan‐do‐check‐ act".14.

donde. El apego de las instalaciones de cableado estructurado a estándares  trae consigo los beneficios de independencia de proveedor y protocolo.  esto  no  es  excusa  para  evitar  el  análisis de lo ocurrido. se identifican aquellas que afectan a la continuidad  del  servicio.  actuando de la siguiente manera:  ‐ ‐ ‐ Si  la  amenaza  estaba  prevista  y  las  contramedidas  fueron  eficaces:  se  corrigen solamente aspectos menores del plan para mejorar la eficiencia.  la  revisión  será  consecuencia  de  un  nuevo  análisis  de  riesgos.  Es  posible  que  las  contramedidas  adoptadas  fueran  eficaces  para  una  amenaza  no  prevista.  Sobre  dicha  base  se  seleccionan  las  contramedidas  más  adecuadas  entre  diferentes  alternativas.­ REDES    Cableado  Estructurado:  Se  define  como  el  sistema  colectivo  de  cables.    . etiquetas. espacios y demás dispositivos que deben ser  instalados para establecer una infraestructura de telecomunicaciones genérica en  un edificio o campus.    El  plan  debe  ser  revisado  periódicamente. flexibilidad  de instalación.  En  cualquier  caso. capacidad de crecimiento y facilidad de administración.     4. entre otras amenazas. conectores.  siendo  plasmadas  en  el  plan  de  contingencias  junto  con los recursos necesarios para ponerlo en marcha. Las características e instalación de estos elementos se deben  hacer  en  cumplimiento  de  estándares  para  que  califiquen  como  cableado  estructurado.   Si  la  amenaza  estaba  prevista  pero  las  contramedidas  fueron  ineficaces:  debe analizarse la causa del fallo y proponer nuevas contramedidas.  el  plan  de  contingencia  siempre  es  cuestionado  cuando  se  materializa  una  amenaza.  canalizaciones.   Si  la  amenaza  no  estaba  prevista:  debe  promoverse  un  nuevo  análisis  de  riesgos.2.  Generalmente.  No  obstante.

  es  decir.  soporta  una  amplia gama de productos de telecomunicaciones sin necesidad de ser modificado.  Otro de los beneficios del cableado estructurado es que permite la administración  sencilla  y  sistemática  de  las  mudanzas  y  cambios  de  ubicación  de  personas  y  equipos.El  cableado  estructurado  consiste  en  el  tendido  de  cables  en  el  interior  de  un  edificio  con  el  propósito  de  implantar  una  red  de  área  local3.  Suele  tratarse  de  cable  de  par  trenzado  de  cobre.  La  norma  garantiza  que  los  sistemas  que  se  ejecuten  de  acuerdo  a  ella  soportarán  todas  las  aplicaciones  de  telecomunicaciones  presentes  y  futuras  por  un lapso de al menos diez años.  tales  como  el  sistema  de  cableado  de  telecomunicaciones  para  edificios  que  presenta  como  característica  saliente  de  ser  general.org/wiki/Cableado_estructurado    .     Elementos principales de un cableado estructurado:   Cableado Horizontal    Cableado del backbone    Cuarto de telecomunicaciones    Cuarto de entrada de servicios    Sistema de puesta a tierra    Atenuación    Capacitancia    Impedancia y distorsión por retardo                                                                3  Fuente: WIKIPEDIA “CABLEADO ESTRUCTURADO” 14 dic 2007 http://es.  para  redes  de  tipo  IEEE  802.  Utilizando  este  concepto.wikipedia.3.  también puede tratarse de fibra óptica o cable coaxial.  No  obstante.  resulta  posible  diseñar  el  cableado  de  un  edificio  independiente  de  los  productos  de  telecomunicaciones  que  luego  se  utilizarán  sobre  él.

2 1.7.1 1.2 2.4 Conceptos básicos de políticas de seguridad  Reconocimiento de la empresa para la elaboración de las políticas.  Diseño de VLAN’s.  Evaluaciones de Riesgos. 3.  Reconocimiento de la empresa para la elaboración del plan de contingencia.2 Riegos que afectan a la integridad de los datos. 3.4.  Definición de Requerimientos  Diseño lógico de La Red. 3. Planteamiento de Nuevo Esquema de Red.1 Riegos que afectan a la seguridad del edificio.  3.   Estándares para fijar contraseñas y claves de acceso. Conceptos de Redes. 3.   CAPITULO III  DISEÑO DE LA RED PARA LA ILUSTRE MUNICIPALIDAD DE PAUTE  3.6.3 1.       CAPITULO II  INTRODUCCION AL  PLAN DE CONTINGENCIA  2.3.  Análisis de recursos actuales.3 Conceptos básicos de plan de contingencia.  ESQUEMA DE CONTENIDOS  CAPITULO I  INTRODUCCION A LAS POLITICAS DE SEGURIDAD  1.3.3.  2.1 2.8.  5.1 Análisis físico de la Red   3.4.  2.  Políticas de seguridad de la Ilustre Municipalidad de Paute.  .4 Plan de Contingencia para La Ilustre Municipalidad de Paute.  2.5.

  3.  METODOLOGIA  La  metodología  que  utilizaremos  para  el  desarrollo  del  tema.  el  tiempo  y  los  recursos  necesarios  para  el  cumplimiento  de  dicha tarea. con cada una de las tareas a realizar.  6. se realizará en  las siguientes fases: Planificación. Esquema De Direccionamiento Lógico. Recursos. Análisis y  Diseño. hay  que  tener  en  cuenta  que  mediante  estas  fases  llegaremos  a  cumplir  con  los  objetivos planteados. planes de contingencia y diseño  de la red.2  FASE DE ANÁLISIS:  En esta fase se realiza la recopilación y análisis de los requerimientos.12.11.10. tomando en cuenta la persona  responsable.3.  podrá  ser  entregada  a  La  Ilustre  Municipalidad  de  Paute    para  que  tomen  los  correctivos  necesarios  y  posteriormente continuar con la siguiente  tarea. cada una de las tareas planteadas para un  mejor  desempeño  de  nuestro  tema.1  FASE DE PLANIFICACIÓN:  En esta fase se tendrá en cuenta. es decir al culminar la tarea de elaboración  de  políticas  de  seguridad  informáticas.  es  decir  se  definirá  un  cronograma  de  trabajo.    6.  Para la elaboración de las políticas de seguridad.  será  el  método  espiral ya que mediante este método los resultados parciales obtenidos se puede ir  complementando a nuestro proyecto. Diseño Físico de la Red.9. Presupuesto. para  el  cumplimiento  de    esta  tarea  se  realizaran  visitas  regulares  al  Ilustre  Municipio  de  Paute  tanto  para  recopilar  información  para  el  desarrollo  de  .  3. hay que tener en cuenta que en  nuestro proyecto solo se realizará hasta la fase de diseño.    6.  3.

6 Ghz.  533Mhs FSB.  6.1  RECURSOS  Humanos:     Elizabeth Mora  Gloria Pérez  Personal del Ilustre Municipio de Paute  7.políticas  de  seguridad  y  plan  de  contingencia  como  para  el  diseño  físico  y  lógico de la red.4’’ WXGA Acer CrystalBrite LCD (16ms)  Intel Graphic Media Accelerator 950  120GB HDD  DVD‐Super Multi double layer  1GB DDR2  . 1 MB L2Cache)  ‐ ‐ ‐ ‐ ‐ 15.  7.    7. plan de contingencia como diseño de la red.3  FASE DE DISEÑO  A  partir  de  la  información  recopilada  realizara  el  diseño  tanto  de  las  políticas de seguridad.2  Materiales:   Internet   Microsoft Office 2007   Hojas de Papel   Impresoras   2 Computadores:    PORTÁTIL:  ‐ Intel Pentium dual‐core processor T2060(1.

50  $1.50  $3.00  $2.50        Total  $22.00  $0.00  $0.3  Económicos:  7.3.50  $7.11b/g wireless LAN  PC:  ‐ ‐ ‐ ‐ ‐ Intel PIV (3.2 COSTO MANO DE OBRA    .1  GASTOS VARIOS  Nombre  Internet  Papel Bond A4  Copias   Empastado   Transporte  Alimentación   Uso  de Equipos  Software  TOTAL      Cantidad   5 Tarjetas  2 Paquetes  200 copias  4 empastados  15  30        Valor  Unitario  $ 4.00  $7.01  $5.00  $104. 1MB L2Cache)  Video:  VIA/S3G UniChrome Pro IGP  250GB HDD  Unidad de DVD‐WRITTER  512MB DDR400  Monitor Samsung de 15”   ‐   7.50  $0.00  $ 0.3.00  7.‐   802.00  $20.2 Ghz.50  $45.

50  $490  $490  $980      TOTAL DE GASTOS:    $1.    Nombre  Elizabeth  Mora  Gloria Pérez  TOTAL  Número  de  días   24.00  .50  $2.5 días  24.084.50  $2.5 días    Número  Días  x 8  Horas  196  196  392  Costo Hora  Total  $2.

Sign up to vote on this title
UsefulNot useful