Está en la página 1de 8

ADQUISICIONES

maquinas:
2 PUNTOS DE VENTA
EN SOLES
CABLE
PRECIO CASE MONITOR TECLADO MOUSE CABLE DE PODER VGA
1 1000 400 70 29 30
2 1000 400 70 29 30

LAPTOP
ADMINISTRATIVO

PRECIO
BASE:
1700
ITEM LAPTOP SOLES
LAPTOP CORE HP
4GB RAM
1 500 HDD
VIDEO INTEGRADO
CARGADOR
ORIGINAL

PUNTOS DE VENTA:

Pc con referencia al
cuadro de PUNTO
X2 DE VENTA
IMPRESORA MATRICIAL EPSON
X2 TMU220 PRECIO: 450 SOLES
Switch Tp Link 16puertos 10/100 Metalica-
X1 tl-sf1016 Rackeable PRECIO: 153 SOLES
Amp/tyco 10gb Patch Cord,cat 6a Shielded
X1 S/ftp,lszh,blue 10.5 M PRECIO: 99 SOLES
Amp/tyco 10gb Patch Cord,cat 6a Shielded
X2 S/ftp,lszh,blue 1.5 M precio: 18 soles /cu
Estabilizador Corriente 8 Tomas
X2 1200va/600w Ava-1200 Avatec precio: 50 soles /cu
Satra 39x19 Con
VARIABLE Adhesivo PRECIO: 4.60 SOLES X METRO
Adaptador Universal Toma De Corriente
X2 Opalux Par 3 Salidas PRECIO: 29.90 SOLES CU
ESET NOD32 2018 32/64 BITS TODOS LOS
X2 SO PARA 3 DISPOSITIVOS PRECIO: 35 SOLES /CU
Mouse Óptico Microsoft Compacto 500, 800
X2 Dpi, Con Scroll, Us PRECIO: 29.00 SOLES
Polos Pique Cuello Camisero
X2 100% Algodón PRECIO: 20 SOLES / CU
pantalon De Trabajo Con Bolsillo Cargo
X2 Buena Calidad PRECIO: 39 SOLES / CU
Gorras Publicitarias Campaña Politicas
X2 Somos Fabricantes PRECIO: 3.60 SOLES
GIGANTOGRAFIA
X2 PARA PUBLICIDAD PRECIO: 10 SOLES
X20 Tripticos A4 PRECIO: 0.20 CENTIMOS
Silla Bar Mod. Kelsy
X2 Marca Heltal PRECIO: 160 SOLES

PARTE ADMINISTRATIVA Y
ZONA DE SERVIDOR

Servidor Lenovo System X3250 M6 Intel


X1 Xeon E3-1240 V6 8gb PRECIO: 2478 SOLES
Cisco Sf300-24 10/100 De 24 Puertos Gigabit
X1 Switch PRECIO: 1012 SOLES
Disco Duro Externo Seagate Backup Plus,
X1 4tb, Usb 3.0, Negro. PRECIO: 496 SOLES
WINDOWS SERVER 2012
X1 STANDARD X64 + 1 CAL PRECIO: 800 SOLES
Window 7 Ultimate 32/64 Bits Licencia
X1 Digital Original PRECIO: 80 SOLES
Windows 7
Professional 32/64
X2 bits PRECIO: 30 SOLES
ESET NOD32 2018 32/64 BITS TODOS LOS
X2 SO PARA 3 DISPOSITIVOS PRECIO: 35 SOLES /CU
LAPTOP
X1 ADMINISTRATIVO PRECIO: 1700 SOLES
Estabilizador Corriente 8 Tomas
X2 1200va/600w Ava-1200 Avatec PRECIO: 52 SOLES
TECNICO SERVICO
SRV DE ELECTRICIDAD precio: 300 soles por 3 dias
Adaptador Universal Toma De Corriente
X2 Opalux Par 3 Salidas PRECIO: 29.90 SOLES
Mouse Óptico Microsoft Compacto 500, 800
X2 Dpi, Con Scroll, Us PRECIO: 29.00 SOLES
SERVICIO DE FIBRA OPTICA 8 MEGAS + SEGURIDAD
X1 GESTIONADA FORTINET PRECIO: 1450 SOLES MENSUALES
Amp/tyco 10gb Patch Cord,cat 6a Shielded
X1 S/ftp,lszh,blue 6.0 METROS PRECIO: 69.90 SOLES
Satra 39x19 Con
VARIABLE Adhesivo PRECIO: 4.60 SOLES X METRO
Silla Giratoria P/ Oficina Escritorio Malla
X1 Color Negro Base PRECIO: 179 SOLES
MUEBLERIA OFICINA Y PUNTO
DE VENTA

X1 MESA OFICINA PRECIO: 500 SOLES


MUEBLE PARA
X1 DOCUMENTACION PRECIO: 327 SOLES
Separadores, Ordenadores, De Fila Poste
X3 Aluminio Base Metal PRECIO: 259 SOLES

INFRAESTRUCTURA DE RED

Zona Puntos de venta incluye:

Pc con referencia al cuadro de PUNTO DE


X2 VENTA
X2 CABLE 1 MT ETHERNET CAT 6
X1 CABLE 10.5 MT ETHERNET CAT 6
Zona administrativa incluye:
X1 Cisco Sf300-24 10/100 De 24 Puertos Gigabit Switch
X1 Servidor Lenovo System X3250 M6 Intel Xeon E3-1240 V6 8gb
X1 LAPTOP ADMINISTRATIVO
X1 Amp/tyco 10gb Patch Cord,cat 6a Shielded S/ftp,lszh,blue 6.0 METROS

ARQUITECTURA DE OFICINA
Política de Seguridad Informática

Introducción
Configuración de directiva de seguridad debe utilizarse como parte de su implementación de
seguridad global para ayudar a los controladores de dominio seguro, servidores, equipos cliente y
otros recursos de su organización. Las directivas de configuración de seguridad son reglas que
puede configurar en un equipo o varios equipos, con el fin de proteger los recursos de un equipo
o red. La extensión de configuración de seguridad de que el complemento Editor de directivas de
grupo Local que le permite definir configuraciones de seguridad como parte de un objeto de
directiva de grupo (GPO). Los GPO están vinculados a contenedores de Active Directory como
sitios, dominios y unidades organizativas, y permiten a los administradores administrar
configuración de seguridad para varios equipos desde cualquier equipo unido al dominio.

El propósito de esta Política de la Seguridad de la Información es proteger los activos de información de la Empr

 La información está protegida contra pérdidas de disponibilidad, confidencialidad e integridad.


 La información está protegida contra accesos no autorizados. 
 Se cumplen los requisitos del negocio respecto a la seguridad de la información y
los sistemas de información.
 Las incidencias de seguridad son comunicadas y tratadas apropiadamente. 
 Se establecen procedimientos para cumplir con esta Política. 
 El Responsable de Seguridad de la Información será el encargado de mantener esta política,
los procedimientos y de proporcionar apoyo en su implementación.
 Los responsables de cada área de negocio serán los encargados de implementar esta Política y
sus correspondientes procedimientos dentro de su área, y cada empleado es responsable de cumplir
esta Política y sus procedimientos según aplique a su puesto de trabajo.
De modo que se cumplan los objetivos de:
 Reducir o eliminar los peligros y riesgos inherentes a nuestras actividades por medio de
la mejora continua del desempeño en seguridad en nuestros procesos y servicios.
 Mejorar la confidencialidad de la información, especialmente de los alumnos de las
actividades formativas, que la Empresa almacena en sus sistemas de información, y
maximizar la disponibilidad y la integridad de los servicios prestados a nuestros usuarios,
así como de los activos utilizados para el tratamiento de la información.
 Gestionar eficientemente las incidencias que afecten a la integridad, disponibilidad y
confidencialidad de la información de la empresa.
 Implantar planes de continuidad del negocio que garanticen la continuidad de las actividades
de Academia Lugones en caso de incidencias graves o contingencias.
 Garantizar que nuestras operaciones y procesos actuales y futuros cumplan
con la legislación vigente en materia de seguridad de la Información.

SOFTWARE
Los empleados con funciones y responsabilidades para con el software institucional deben seguir los
siguientes lineamientos para proteger este activo y la información que a través de él se maneje.
1. Administración del Software
1.1 La Empresa debe contar en todo momento con un inventario actualizado del software de su propiedad, el comprado a
terceros o desarrollado internamente, el adquirido bajo licenciamiento, el entregado y el recibido en comodato. Las licencias
se almacenarán bajo los adecuados niveles de seguridad e incluidas en un sistema de administración, efectuando continuos
muestreos para garantizar la consistencia de la información allí almacenada. Igualmente, todo el software y la
documentación del mismo que posea la universidad incluirán avisos de derechos de autor y propiedad intelectual. 1.2 Todas
las aplicaciones se clasificarán en una de las siguientes categorías: Misión Crítica, Prioritaria y Requerida. Para las de misión
crítica y prioritaria deberá permanecer una copia actualizada y su documentación técnica respectiva, como mínimo en un
sitio alterno y seguro de custodia. 1.3 Los ambientes de desarrollo de sistemas, pruebas y producción deben permanecer
separados para su adecuada administración, operación, control y seguridad. Los programas que se encuentren en el
ambiente de producción de la universidad, se modificarán únicamente por el personal autorizado, de acuerdo con los
procedimientos internos establecidos y en todos los casos, y se considerarán planes de contingencia y recuperación.

2. Adquisición del Software

2.1 El software contará con acceso controlado que permita al propietario del recurso restringir el acceso
al mismo. El software protegerá los objetos para que los procesos y/o los usuarios no los puedan acceder
sin los debidos permisos. Cada usuario se identificará por medio de un único código de identificación de
usuario y clave, antes de que se le permita el acceso al sistema.

3. Parametrización

3.1 Con el propósito de asegurar la integridad de la información, la función de Parametrización del software
estará a cargo de un equipo interdisciplinario. Para el caso de aplicaciones de misión crítica y prioritaria, el
grupo interdisciplinario representará a los diferentes usuarios e incluirá al proveedor. Para el paso del software
al ambiente de pruebas, el documento final de Parametrización del software contará previamente con las
aprobaciones correspondientes al interior de la Empresa.
4. Desarrollo
de Software
4.1 La Empresa deberá tener una metodología formal para el desarrollo de software de los sistemas de
información de misión crítica y prioritaria, desarrollos rápidos del mismo y las actividades de mantenimiento, l
as cuales cumplirán con las políticas, normas, procedimientos, controles y otras convenciones estándares
aplicables en el desarrollo de sistemas. Los controles desarrollados internamente deberán ser como mínimo el
plan de cuentas, el plan de auditoría y el cierre de puertas traseras. Adicionalmente, toda solicitud de
modificación al software deberá contar con estudios de factibilidad y de viabilidad al igual que las
autorizaciones respectivas dentro de la Empresa.
4.2 Con el propósito de garantizar integridad y confidencialidad de la información que administrará
el software desarrollado y antes del paso a pruebas, se deberán ejecutar las pruebas intrínsecas al
desarrollo y a la documentación técnica respectiva. Para todo desarrollo de software se deberán
utilizar herramientas, de las cuales se tengan certeza que su comportamiento es seguro y confiable.
Solamente las funciones descritas en el documento aprobado de especificaciones de la solución
tecnológica podrán ser desarrolladas
4.3 Los programadores de
software no deberán
conocer las claves
utilizadas en ambientes
de producción.
4.4 Los desarrollos y/o modificaciones hechos a los sistemas de aplicación no deberán trasladarse al
ambiente de producción si no se cuenta primero con la documentación de entrenamiento, operación y de
seguridad adecuados. La suficiencia de este material deberá ser determinada por los usuarios
responsables en la universidad.
5. Pruebas
de Software
5.1 Un equipo especializado deberá hacer las pruebas en representación de los usuarios finales.
El área de desarrollo de sistemas deberá entregar el software desarrollado con códigos fuentes al
área responsable de ejecutar las pruebas, el cual deberá ser revisado para encontrar códigos mal
intencionado y debilidades de seguridad utilizando preferiblemente herramientas automáticas, para luego ser com
las pruebas correspondientes.
5.2 Los tipos de pruebas deberán ser previamente establecidos. Para garantizar la integridad de
la información en producción éstas deberán ser debidamente planeadas, ejecutadas, documentadas
y controlados sus resultados, con el fin de garantizar la integridad de la información en producción.
Además, el ambiente de pruebas deberá ser lo más idéntico, en su configuración, al ambiente real de
producción.
5.3 Las pruebas sobre el software desarrollado tanto interna como externamente deberán
contemplar aspectos funcionales, de seguridad y técnicos. Adicionalmente, se incluirá una revisión
exhaustiva a la documentación mínima requerida, así como la revisión de los procesos de retorno
a la versión anterior. En caso que se requirieran las claves de producción para ejecutar pruebas,
su inserción y mantenimiento se deberá efectuar de manera segura. Se deberá poseer un cronograma
para la ejecución de las pruebas con el fin de cumplir con los compromisos institucionales acordados.
Éste podrá verse afectado en su calendarización por aquellos eventos en que se tengan que atender
desarrollos rápidos únicamente por exigencias mandatorias de entes superiores.
6. Implantación
del Software
6.1 Para implantar un software mediará
una autorización por escrito del
responsable para tal fin. Las características
que son innecesarias en el ambiente
informático se identificarán y desactivarán
en el momento de la instalación del
software.
6.2 Antes de implementar el software en producción se verificará que se haya realizado la divulgación
y entrega de la documentación, la capacitación al personal involucrado, su licenciamiento y los ajustes
de parámetros en el ambiente de producción. Deberá existir un cronograma de puesta en producción
con el fin de minimizar el impacto del mismo.
6.3 Los módulos ejecutables nunca deberán ser
trasladados directamente de las librerías de
pruebas a las librerías de producción sin que
previamente sean compilados por el área
asignada para tal efecto, que en ningún
momento deberá ser el área de desarrollo ni la
de producción.
6.4 Los programas en el ambiente de
producción serán modificados
únicamente por personal autorizado y
cuando se requiera por fuerza mayor
de acuerdo con las normas
institucionales establecidas.
7.
Mantenimiento
del Software
7.1 El área de desarrollos de sistemas no cambios al software de producción sin las debidas autorizaciones por
escrito y sin cumplir con los procedimientos establecidos. A su vez, se contará con un procedimiento de control
de cambios que garantice que sólo se realicen las modificaciones autorizadas.

También podría gustarte