Вы находитесь на странице: 1из 19

Ciber Seguridad On Premises

Oferta comercial

ATUNES Y ENLATADOS DEL CARIBE SA

Los servicios de Ciber Seguridad son prestados por UNE EPM Telecomunicaciones
S.A., en adelante TigoUne. Este documento contiene información confidencial
perteneciente a TigoUne, constituyendo secreto empresarial; por tanto, la información
aquí consignada no deberá ser utilizada, parcial o totalmente, para fines diferentes al
propósito de este documento; excepto en aquellos casos aprobados previamente por
TigoUne.
INFORMACIÓN DEL DOCUMENTO
MYSE 309704
Tipo de
Seguridad en premisas
Requerimiento
Fecha de Vigencia 08/05/2019

Fecha Versión Comentarios Elaborado Por


08/04/2019 1.0 Entrega de oferta Garis Castro Mendoza
Barranquilla, 08 de marzo 2019

Señores
ATUNES Y ENLATADOS DEL CARIBE SA
Ciudad

ASUNTO: PROPUESTA COMERCIAL CIBER SEGURIDAD ON PREMISES

En UNE EPM Telecomunicaciones S.A., en adelante UNE, trabajamos día a día por ofrecer
mejores soluciones de tecnologías de información y comunicaciones a nuestros clientes.
Contamos con una moderna y robusta infraestructura para ofrecer a su compañía/entidad
servicios de alta calidad y confiabilidad.

En esta propuesta se describe el alcance de la solución ofrecida por UNE integrando


plataformas tecnológicas líderes en la industria, servicios especializados y recurso humano
calificado para garantizar los niveles esperados de un servicio integral de telecomunicaciones
que apoyan la eficiencia, productividad y comunicación en ATUNES Y ENLATADOS DEL
CARIBE SA

Agradecemos la confianza depositada en UNE para el diseño de esta solución tecnológica para
su empresa.

Cualquier inquietud o aclaración adicional al respecto, estaremos atentos para responderle a la


mayor brevedad.

_________________________
NOMBRE
EJECUTIVO(A) DE CUENTA
Teléfono
E-mail:
ACUERDO DE CONFIDENCIALIDAD (verificar según el producto/solución)
Este documento contiene información confidencial perteneciente a UNE EPM Telecomunicaciones S.A. y constituye secreto industrial y comercial. Esta información
se entrega con el entendimiento de que será manejada bajo la más estricta confidencialidad. La información no deberá ser revelada, duplicada o usada en su
totalidad ni en parte, para ningún otro propósito que no sea la evaluación de este material. De ninguna manera los asuntos descritos en este documento pueden ser
revelados a otras personas, sólo a aquellas personas que sean aprobadas por UNE EPM Telecomunicaciones S.A.
1- Introducción
1.2 Características Conectividad

 Red propia de telecomunicaciones nacional e internacional, con


interconectividad a múltiples proveedores de servicio de
telecomunicaciones del mercado.
 Cableado de fibra óptica de mayor capacidad en Colombia y la región.
 Enlaces punto a punto, punto-multipunto o DWDM con alta disponibilidad.
 Direcciones de IP públicas para las aplicaciones básicas.
 Facilidad de configuración (Conexión LAN a LAN).
 Opción de aumentar la velocidad/descarga de internet de acuerdo con el
crecimiento de la empresa.
 Suite tecnológica en el NAP de las Américas con interconexión a cualquier
proveedor de telecomunicaciones en el mundo.
 Interconexión con los principales TIER1.
 El servicio se entrega sobre una red metropolitana completamente
redundante.
 Contamos con gran capacidad de conexión a Internet.

Presencia Regional.

2. Descripción de las soluciones/productos


El presente documento detalla los recursos y alcances integrados en una Solución de Negocio,
que atiende a los requerimientos previamente solicitados por el CLIENTE.

TigoUne cuenta con un centro de Ingeniería y operaciones altamente especializado por cada
línea de producto para el soporte continuo sobre cualquier componente tecnológico y de
procesos. Nuestra filosofía se fundamenta en la capacidad de nuestro talento humano para
soportar correctamente las tecnologías que hacen parte de cualquier producto o servicio.
Asumimos con responsabilidad la operación 7x24x365, bajo estándares de Calidad como la
ISO 9000 y servicio como ITIL.

Nuestro objetivo es proveer el apoyo necesario para contribuir a la gestión de negocio de


nuestros clientes a través de productos o soluciones a la medida, conformada por los siguientes
servicios:

2.1 Ciber seguridad en premisas TigoUne

El servicio de Ciber Seguridad en Premisas TigoUne brinda con conjunto de funcionalidades de


seguridad soportados sobre infraestructura tecnológica implementada en las premisas del
cliente. El servicio es un excelente complemento de protección para cualquier solución
Conectividad, Internet o Servicios Administrados para la protección de servicios perimetrales de
un tráfico que circula desde y hacia una red privada.

La arquitectura de Ciber Seguridad en Premisas TigoUne brinda confidencialidad, integridad y


disponibilidad de la información de su negocio a través de la prevención, detección y respuesta
a incidentes de seguridad.
El portafolio de Servicios de Ciber Seguridad en Premisas TigoUne se complementa con
Servicios Administrados de Seguridad que le permiten a su empresa adicionamente delegar en
TigoUne el diseño, configuración, monitoreo, pruebas y actualización de políticas y servicios de
seguridad adquiridos.

Contamos con especialistas certificados que acompañan a nuestros clientes desde el diseño
hasta la operación diaria.

Los certificados son marcas registradas de las respectivas organizaciones.

El servicio ofrecido se fundamenta en funcionalidades de seguridad requeridas y habilitadas, las


herramientas de gestión y administración, el seguimiento de estándares y mejores prácticas
útiles para Empresas de cualquier sector y tamaño en los que aplica uno o varios de los
siguientes escenarios:
 Clientes TigoUne con Internet Banda Ancha.
 Empresas que ofrecen servicios a clientes, empleados o aliados a través de
Internet, en cualquiera de las siguientes arquitecturas:
o Sus Aplicaciones de Servicios están alojadas en una granja de servidores
o datacenter en una o varias sedes de la compañía.
o Híbrida en la que sus Aplicaciones de Servicios están distribuidas
simultáneamente en Datacenter propio y en Datacenter de TigoUne.
o Privada en la que sus Aplicaciones de Servicios se encuentran en el
Datacenter propio.

 Empresas que requieren hacer uso del Internet de forma más productiva y segura
previniendo a sus empleados y usuarios internos de acceder a uno o varios tipos
de contenidos como:
o De alto consumo de ancho de banda.
o Redes sociales.
o De alto riesgo de seguridad.
o No deseables (terrorismo, contenido adulto, etc).
 Empresas con diferentes sedes cada con su propia conexión a Internet.
 Empresas que tienen contratado con un tercero su solución de conectividad a
Internet.
 Empresas que requieren respaldar sus servicios digitales a través de un operador
alterno.

Los Servicios de Ciber Seguridad en Premisas están basados en tecnología Cisco


Meraki MX.

De acuerdo a la solicitud del cliente, los servicios de Ciber Segurdiad se configuran según sus
necesidades con uno o varios de las siguientes funcionalidades de seguridad:

Firewall: este servicio provee un primer nivel de seguridad que permite filtrar el tráfico
de entrada y salida a la red de acuerdo a una lista de reglas definida.

El Firewall es un servicio básico que suele complementarse con otros servicios de


seguridad para ayudar a prevenir eventos que impacten la confidencialidad, integridad y
disponibilidad de la información y servicios de la compañía.

A través de esta funcionalidad se protege el acceso a segmentos de red de importancia


para la compañía, así como a puertos TCP/UDP de servicios críticos para el negocio.

Consideraciones del Servicio:


 Protección a nivel de control puertos TCP/UDP basado en redes IP.
 El servicio es dimensionado de acuerdo con el Ancho de Banda del servicio de
Internet y al número de usuarios de la red a proteger.

VPN: las Redes Privadas Virtuales (VPN, por sus siglas en inglés) evita que terceros no
autorizados puedan interceptar la información que está viajando de entre dos nodos de
la red a través de Internet. El servicio VPN permite ingresar de manera segura a redes
privadas y/o servicios del cliente hospedados en los Data Center TigoUne.

Las VPN ayudan a mantener la confidencialidad de la información que viaja entre


diferentes puntos de la red.

Consideraciones del Servicio:

VPN Site o Site:


 Protege la información que viaja entre dos sedes remotas conectadas a través de
Internet, permitiendo que dicha información sea entendible solo para los usuarios
al interior de las sedes que conecta la VPN. En caso de que un tercero no
autorizado intercepte los paquetes de datos que viajan por la VPN, este
encontrará que los datos están cifrados manteniendo la información confidencial.
 La VPN Site to Site se configura entre el equipo de Ciber Seguridad en Premisas
instalado por TigoUne y un enrutador del cliente conectado a Internet en una
sede remota que soporte esta funcionalidad.
 Este servicio se configura con un dispositivo remoto que soporte protocolo IPSec,
creando un túnel cifrado para la comunicación.
 El servicio se dimensiona de acuerdo con el número de túneles requeridos, el
ancho de banda estimado que utilizará la conexión VPN y al número de usuarios
de la red a proteger.

VPN Client to Site:


 Protección del tráfico que cursa por Internet entre clientes VPN (dispositivos de
usuario) y una sedecentral
 El dispositivo de usuario cliente VPN requiere estar conectado a Internet.
 Este servicio es una funcionalidad adicional al componente de Firewall y se
configura empleando L2TP con encripción IPSec soportados de forma nativa en
los sistemas operativos Windows, OS X y iOS.
 El servicio es dimensionado de acuerdo con la cantidad de usuarios y el ancho
de banda que concurrentemente consumen los usuarios conectados al
terminador VPN en la sede central.
 Los tiempos de entrega de la implementación del servicio VPN Client to Site
están basados en la entrega del cliente VPN para Sistemas Operativos Windows
de 32 y 64 Bits.

Antivirus Gateway (Malware Protection): Proporciona una protección de red contra


descargas de archivos maliciosos (malware). Ejemplo de este tipo de ataques son Wannacry
o Petya.

Este servicio proporciona una primera protección frente a ataques externos que pueden poner
en riesgo la integridad o disponibilidad de la información y servicios críticos del negocio.

Consideraciones del Servicio:

 Se fundamenta en una Base de Datos de definiciones de firmas de virus que son


actualizadas periódicamente por el fabricante.
 Esta protección se aplica al tráfico entrante y saliente (navegación y publicación)
de tráfico no cifrado.

 El servicio es dimensionado de acuerdo al ancho de banda del trafico de la
conexión a Internet contratada por el cliente y al número de usuarios de la red a
proteger.
 Este servicio complementa el Antivirus de Host que se instala en dispositivos de
usuario y servidores, por lo cual se recomienda siempre mantener activo y
actualizado el Antivirus en estos dispositivos.

Application Control (Firewall Capa 7): análisis de tráfico hasta la capa 7 de aplicaciones.
Esta protección es usada para controlar aplicaciones riesgosas y no deseadas en la red,
como por ejemplo Juegos, Videos, Música, Voz sobre IP, Transferencia de Archivos, Bases de
Datos, Deportes, entre otras, controlando aplicaciones evasivas o peer- to-peer, como por
ejemplo BitTorrent o Skype.

Así mismo permite tener control del trafico dependiendo del sistema operativo del dispositivo
(IOS, Android, Windows, OSX).

Esta funcionalidad es un complemento que disminuye el riesgo de ataques que afecten la


confidencialidad, integridad o disponibilidad de la información.

Consideraciones del Servicio:


 El servicio es dimensionado de acuerdo al ancho de banda del tráfico de la
conexión a Internet contratada por el cliente y al número de usuarios de la red a
proteger.

IDS/IPS: Proporciona protección ante amenazas a nivel de red empleando una Base de
Datos de firmas que periódicamente son actualizadas por el fabricante de acuerdo con
las nuevas amenazas.
El servicio IDS/IPS previene ataques que pongan en riesgo principalmente la integridad
y disponibilidad de información y servicios críticos de la Compañía.
Consideraciones del Servicio:
 Esta protección se aplica para el tráfico entrante, es decir tráfico de publicación.
 El servicio es dimensionado de acuerdo con el ancho de banda del trafico de la
conexión a Internet contratada por el cliente y al número de usuarios de la red a
proteger.
 PCI-compliant.

WCF (Filtrado de Contenidos): El filtrado de contenido es un método que permite controlar


la información que un usuario de Internet puede ver.

A través de este servicio la Compañía puede lograr que la navegación a Internet sea más
productiva y segura para sus colaboradores, evitando el acceso a páginas de contenidos no
deseados como Pornografía, Drogas, Juegos, Entretenimiento, Racismo, entre otros.

Consideraciones del Servicio:


 La Protección de Control de Contenido está basado en la categorización de
millones de sitios Web. Restricción de sitios maliciosos y no deseados.
 El servicio es dimensionado de acuerdo con el ancho de banda del tráfico de la
conexión a Internet contratada por el cliente y al número de usuarios de la red a
proteger.
 CIPA-compliant.

Full UTM (Unified Threat Management): Incluye los servicios de Firewall, VPN Client
to Site, VPN Site to Site, WCF, IDS/IPS, Application Control, Antivirus Gateway.

Servicios Administrados Incluidos

Los servicios de Ciber Seguridad en Premisas incluyen los siguientes Servicios


Administrados:

 Instalación y puesta en marcha: dentro de los tiempos pactados en los ANS y una vez
entregada por parte del cliente la información requerida.
 Informes: entrega de Informe de Incidentes de Disponibilidad ante incidentes
críticos presentados (afectación total del servicio) y por solicitud del cliente.
Basado en plantillas estándar definidas por TigoUne. Incluye el almacenamiento
de los logs de los Servicios de Ciber Seguridad. Retención de los logs por 1 mes.
 Cambios:
o Ilimitados dentro del periodo de estabilización (sujetos al alcance del servicio
contratado).
o Máximo 4 cambios mensuales en los servicios contratados después del periodo
de Estabilización. Cada cambio se asocia a un requerimiento del cliente y cuenta
por cada servicio contratado, siempre que el cambio solicitado esté dentro del
alcance del servicio contratado.
o Cambios Estándar: comprende aquellas actividades que conlleven a la creación,
modificación y/o eliminación de políticas, usuarios o configuraciones de los
servicios operativos del cliente.
o Cambios de Emergencia: están relacionados con la creación, modificación, o
eliminación de usuarios, políticas o configuraciones que requieren ser
implementados para mitigar un incidente sobre uno o varios servicios operativos
del cliente.
o No incluye Reingeniería de Políticas, es decir análisis ni rediseño de la
estructura de políticas de seguridad.
 Atención 7x24x365 para incidentes en los equipos (nivel 1).
 Soporte con especialistas del Data Center (nivel 2).

Monitoreo de Infraestructura de prestación de servicios de Ciber Seguridad: consiste en


monitoreo de la disponibilidad del equipo en que se soportan los servicios de Ciber Seguridad.

Servicios adicionales que complementan los requerimientos del cliente no incluidos en la


oferta.

TigoUne complementariamente brinda Servicios Gestionados de Ciber Seguridad en


modalidad Básica, Premium y Ultra. Para mayor información de su alcance y precio
consulte su Ejecutivo Comercial.

1. Servicios Especiales bajo demanda gestionados desde el Security Operation Center (SOC)

 Detección, administración y pruebas de vulnerabilidad programados de


forma regular para garantizar al cliente que su información, red,
sistemas y servicios que se encuentren en el Data Center estén
cumpliendo los requisitos solicitados a TigoUne.
 Plan estratégico de seguridad.
 Diagnóstico de seguridad, análisis de brechas.
 Auditoría de las políticas de seguridad.
 Ethical Hacking.
 Validación de identidad, no suplantación.
 Centralización y administración de logs.
 Acciones de respuesta ante ataques.
 Análisis forense

2. Servicios de Gestión Centralizada gestionado desde el Security Operation Center (SOC).


 Monitoreo y gestión básica de la solución de seguridad, 7x24, para
detección temprana de eventos, mediante la utilización de
herramientas de monitoreo apropiadas.
 Generación de reportes de los incidentes de seguridad encontrados
con entrega de reportes semanales / quincenales / mensuales.
 Aplicación de cambios en políticas de seguridad.
 Gestión de respaldos de configuración.
 Servicios de Administración delegada: Acceso directo el cliente a la
herramienta de Gestión que le permite configurar sus servicios de
acuerdo con lo adquirido con TigoUne y el SOC atiende el segundo
nivel y la disponibilidad de las plataformas.
 Servicio en Sitio: Opción dedicada con personal especializado de
seguridad en las instalaciones del cliente a través de los contratos de
ITO(Outsourcing de TI) de TigoUne.

Todos los servicios adicionales tienen un costo adicional no incluido en la oferta, que se definirá
con el cliente.

CONFIGURACION INCLUIDA EN LA OFERTA

Variables
Servicios de Ciber-Seguridad
Cloud en UTM Throughput Túneles VPN Número de Throughput VPN
(Mpbs) Usuarios (Mbps)

Firewall

VPN C2S

VPN S2S

WCF (Filtrado Contenidos)

IDS/IPS

Application Control (Firewall


Capa 7)

Antivirus Gateway (Malware


Protection)

Full UTM 20 --- 10 10 50 5

Sesiones recurrentes: 20*200= 400 sesiones


Servicios profesionales

3. Requerimientos técnicos.

3.1. Instalación Eléctrica

1. Niveles nominales de tensión Regulada AC a través de UPS.


1. Fase – Neutro = 120 VAC (+5%, -10%)
2. Fase – Tierra = 120 VAC (+5%, -10%)
3. Neutro Tierra. = 1.0 (máximo 2.0) VAC
4. Se debe tomar la energía del mismo tableros regulado (misma UPS) que alimenta los
equipos de datos y comunicaciones del CLIENTE.

5. Distribución de la red eléctrica.


6. La alimentación eléctrica para los equipos de datos se tomará del tablero de distribución
a la salida de la UPS, se deberá proteger con un breaker apropiado (1 x 15 A) para los
equipos y se instalará la acometida eléctrica hasta el rack de equipos usando un cable
encauchetado formado por tres conductores de cobre en calibres AWG apropiados (No.
12). (fase, neutro y tierra ) y aislamiento THW. En el rack se instalará una multitoma.
7. Cuando la instalación lo requiere se instala una multitoma independiente para los
equipos de datos y otra para los de radio, siguiendo el concepto anterior.

8. Capacidades de las protecciones (breakers).


9. La acometida eléctrica se debe proteger y dimensionar en forma adecuada según la
carga.
10. Los elementos de protección y seccionamiento de circuitos sólo deberán instalarse
sobre las fases, los conductores de neutro y tierra deberán correr en forma continua, sin
ningún elemento que pueda provocar su desconexión accidental.
11. En la instalación de equipos el primer conductor que se conecta es el de tierra, y es el
desmonte éste es el último que se desconecta.
3.2. Sistema de puesta a tierra

1. El sistema de puesta a tierra deberá cumplir con lo exigido por las normas ICONTEC
(NTC 2050) y NFPA 70 (National Electric Code) garantizando las medidas de
resistencia de puesta a tierra y las características constructivas del sistema.
2. Los equipos de datos se deberán conectar a la misma barra de tierra de los equipos de
comunicaciones y sistemas de EL CLIENTE. Esto para evitar diferentes referencias
de tierra, que causan errores en los datos transmitidos o ponen en riesgo estos
equipos instalados. Esta barra de tierra deberá estar conectada la malla cumpliendo
las exigencias de las mencionadas normas.
3. Si se debe instalar un equipo de radio en algún sitio, las antenas deberán instalarse
cumpliendo lo exigido por la norma ICONTEC (NTC 452) e IEC
4. Las antenas deben tener su sistema de tierra y protección adecuado, las cuales se
instalarán según las indicaciones del fabricante, siguiendo la exigencia de la norma

3.3. Condiciones Ambientales

El sitio de instalación debe garantizar la siguientes condiciones ambientales para los


equipos:
1. Temperatura máxima 22 ° C,
2. Humedad relativa no condensante del 55%.
3. Libre de polvo y suciedad.

Los equipos deben instalarse siguiendo las recomendaciones del fabricante, respecto a las
distancias de seguridad, ventilación y mantenimiento que requiera el equipo.

4. Diagnóstico actual de la empresa


5.
La empresa ATUNES Y ENLATADOS DEL CARIBE SA, actualmente esta desprotegida ya que
no cuenta con un equipo de seguridad dedicado que ayude al análisis y seguridad de la
compañía, dando un grado de confianza a sus dueños y usuarios a que la información esta
protegida, el equipo actual es un equipo ASA que solo protege hasta capa 3 por lo que se
convierte en una red local frágil e insegura.

5. Solución a implementar
Presentamos la solución diseñada para cumplir a satisfacción con los requerimientos
expresados por ATUNES Y ENLATADOS DEL CARIBE SA, dándole las herramientas para tener
su red local un equipo de seguridad perimetral que lo ayude tanto en seguridad como en la
administración del canal de internet

Los diferentes servicios descritos en esta oferta han sido diseñados bajo el esquema de
atención, seguimiento, escalamiento y solución, para cualquier tema asociado a la
infraestructura tecnológica de ATUNES Y ENLATADOS DEL CARIBE SA.

Apoyados en las herramientas de gestión, en estándares y mejores prácticas reconocidas en el


mercado, TigoUne ofrece un servicio de alta calidad que proporciona grandes beneficios.
5.1 Servicios incluidos

Instalación de Internet dedicado de 20 Mb y seguridad perimetral equipo UTM en premisas

6. Condiciones comerciales

6.1 Duración del contrato

Contrato a término definido con una duración mínima a un (1) año.

De ser formalizada esta oferta el contrato que surja de este convenio complementaría los
contratos entre TigoUne y CLIENTE vigentes a la fecha.

6.2 Forma de Pago

Cargos.

 Cargo Recurrente Mensual: Se pagará mes vencido dentro de los treinta


(30) días hábiles del mes, contra presentación en los términos y condiciones
estipulados en la factura expedida por TigoUne. Las facturas se presentarán
en pesos colombianos.

6.3 Garantía

TigoUne se compromete a prestar el servicio ofrecido con base en los niveles de servicio
propuestos (ANS).

6.4 Validez de la Oferta.

La presente oferta en lo que respecta a tarifas es válida por un período de treinta (30) días,
contados a partir de la fecha de recibo de la misma por parte de CLIENTE, no hay reserva de
espacios en el Data Center o en la zona de Peering del Data Center TigoUne.

7. Condiciones de servicio

7.1 Propiedad de los equipos


Todos los Servicios se basan en equipos propiedad de TigoUne, por lo que la responsabilidad
del soporte físico, bodegaje, garantía y su obsolescencia tecnológica es de TigoUne.

8. ANS

Disponibilidad del Servicio ANS Descripción


Ciber Seguridad

La disponibilidad está basada en las


condiciones de la Infraestructura del
DC y el equipo Propiedad de
TigoUne. Los límites de desempeño
Disponibilidad del Servicio 99.7%
de cada equipo son entregados en la
oferta comercial controlados por
Sesiones Concurrentes y desempeño
en Mbps de cada equipo particular

Una vez firmado el contrato se


Definidos de acuerdo al
Instalación de Equipo Ciber procede a la reserva de equipos y
número de equipos y
Seguridad programación de la instalación y
servicios requeridos.
configuración.

Levantamiento información Sujeto a la disponibilidad y respuesta


2 días hábiles
Política de Seguridad del cliente para brindar la información.

Este tiempo empieza a contar una


vez el cliente ha suministrado toda la
información necesaria para configurar
los servicios de seguridad (Ejemplo:
Configuración 4 días
redes IP, políticas, equipos, topología
de red, entre otros). . Una vez
configurado el servicio se procede a
la facturación del servicio.
Pruebas y ajustes de las reglas de
Estabilización 15 días máximo. seguridad dentro del alcance de lo
contratado.
Atención de Incidentes El tiempo estimado de la solución se
Atención 1 hora indicará cuando se atiende el incidente
Diagnóstico 2 horas
Solución
* 4 horas para el 80% de las
fallas
* 3 días hábiles para el 20%
de las fallas
Comunicación
Mantenimientos Preventivos
y Correctivos con afectación
Mantenimiento Preventivo 5 días hábiles
Mantenimiento Correctivo 2 días hábiles Tiempo de anticipación con que será
Programado comunicada la realización del
Comunicación mantenimiento.
Mantenimientos Preventivos
y Correctivos sin afectación
Mantenimiento Preventivo 2 días hábiles
Mantenimiento Correctivo 0.5 días hábiles
Programado
Cambios en Configuración de Cambio Estándar: 5x8,
Políticas respuesta en 24 horas
Cambio de Emergencia: 5x8, No incluye el tiempo de atención a
respuesta en 8 horas incidentes.
De acuerdo al alcance especificado en
Monitoreo 7x24 “Servicios Administrados Incluidos”
De acuerdo al alcance especificado en
48 horas después de “Servicios Administrados Incluidos”
Informes
solicitado Basados en plantillas estándar definidas
por TigoUne.

9. Propuesta económica
9.1 Tarifas del Servicio

OPCION A 12 MESES CON 20 Mb

TIPO DE SUBTOTAL
SERVICIO DESCRIPCIÓN CANTIDAD
COBRO SIN IVA

Arriendo de equipo para seguridad perimetral


Seguridad en
CISCO MERAKI MX 64 capacidad hasta de 50 Recurrente
premisas 1
usuarios
$ 219.786

Internet
Interner Fibra óptica DEDICADO 20 Mb Recurrente
dedicado
1 $ 996.480

$ 1.216.266

OPCION 12 MESES 10 Mb

TIPO DE SUBTOTAL
SERVICIO DESCRIPCIÓN CANTIDAD
COBRO SIN IVA

Arriendo de equipo para seguridad perimetral


Seguridad en
CISCO MERAKI MX 64 capacidad hasta de 50 Recurrente
premisas 1
usuarios
$ 219.786

Internet
Interner Fibra óptica DEDICADO 10 Mb Recurrente
dedicado
1 $ 871.920

$ 1.091.706

 Tarifas sin IVA


 El valor de la seguridad esta empaquetado con el internet de 20 Mb
 El valor de los servicios profesionales esta incluido en la tarifa mensual

 Características de los servicios profesionales incluidas en la tarida mensual:

 Para la implementación de la solución se requieren 7 horas de servicios


profesionales

Servicios Profesionales
Horas avanzadas
7 horas
Nota: La cantidad de horas puede variar en caso de que el cliente solicite configuraciones
adicionales.

Capacitación del servicio en horas basicas

Capacitación
Horas basicas
2 horas

NOTA: Los anteriores precios no incluyen el Impuesto al Valor Agregado (IVA).Tiempo estimado
de entrega del servicio 45 días contados a partir de la aceptación oficial por parte del cliente.

Вам также может понравиться