PLIEGO PARA PLATAFORMA DE SEGURIDAD DE EDIOACC EN LÍNEA, DE LA COOPERATIVA DE SERVICIOS MULTIPLES EDIOACC, R.L.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PLIEGO PARA PLATAFORMA DE SEGURIDAD DE EDIOACC EN LÍNEA, DE LA COOPERATIVA DE SERVICIOS MULTIPLES EDIOACC, R.L."

Transcripción

1 PLIEGO PARA PLATAFORMA DE SEGURIDAD DE EDIOACC EN LÍNEA, DE LA COOPERATIVA DE SERVICIOS MULTIPLES EDIOACC, R.L. 1. TIPO DE PROYECTO: Instalación de la plataforma de seguridad para Edioacc en línea de la Cooperativa. 2. UBICACIÓN: Casa Matriz en Diablo Heights, Edificio 5051 X y 5051 (Frente a la Policía de Diablo) a manera Temporal, luego serán reubicadas al momento de contratar los servicios de un centro de datos. 3. PRESENTACIÓN DE PROPUESTAS: Se entregarán en sobre cerrado, indicando el nombre del proponente en la parte externa y constancia de entrega al Sr. Juan Carlos Domínguez (Oficial de Compras). A través de una nota dirigida a la COOPERATIVA DE SERVICIOS MÚLTIPLES EDIOACC, R.L., indicar para qué proyecto se licita, nombre y firma del representante legal, monto de la oferta económica, validez de la propuesta, plazo de entrega y período de garantía de los servicios a prestar. Además debe incluir la aceptación sin restricciones, ni objeciones de todo el contenido del pliego. 4. El último día para entregar sus propuestas: será el de 15 octubre de 2015, en horas laborables de 8:00 a.m. a 5:00 p.m., de lunes a viernes, y los días sábados en horario de 8:00 a.m. 12:00 m.d. Para consultas comunicarse con el Oficial de compras en la Sucursal de Panamá, con el Sr. Juan Carlos Domínguez los teléfonos / , o al correo juan.dominguez@edioaccrl.com. 5. RESPONSABILIDADES DEL PROPONENTE: Ha estudiado las condiciones técnicas y áreas donde se ejecutaran los servicios que prestara. Conoce y acepta todas las condiciones y compromisos comerciales y laborales y económicos que derivan de la legislación de la República de Panamá. Deberá entregar un cronograma de actividades a desarrollar. 6. REQUISITOS MINIMOS OBLIGATORIOS: el proponente deberá demostrar que posee la capacidad para cumplir con la prestación de los servicios solicitados a través de los siguientes documentos. Copia de cédula del representante legal de la empresa. Perfil de la empresa. Tres cartas de referencia comerciales que reflejen trabajos realizados como los que se exponen en este pliego. Copia del aviso de operación. Presentar organigrama y estructura del personal del soc Presentar hoja de vida de los técnicos que trabajarán en el proyecto

2 7. CONDICIONES Y TÉRMINOS GENERALES Se realizará dos pagos: 40% a la firma del contrato y 60% al finalizar, una vez se haya certificado el funcionamiento del mismo. No se debe incluir el 7% de ITBM, ya que la COOPERATIVA DE SERVICIOS MÚLTIPLES EDIOACC, R.L., está exenta del mismo. La Cooperativa Edioacc impondrá multas por atrasos de la entrega vencida o del servicio no prestado, y el contratista tendrá derecho a una prórroga. Las multas y prórrogas se documentarán como adendas al contrato y La Cooperativa Edioacc dejará constancia en éstas del plazo concedido en concepto de prórroga para la entrega o prestación del servicio. El monto de la multa se calculará de la siguiente forma: 20%, del valor del trabajo realizado o contrato, dividido entre 30 y multiplicado por cada día calendario de atraso (FORMULA MULTA): (10% / 30) x DIA). Lo dispuesto en la cláusula anterior es sin perjuicio del derecho de la Cooperativa de disolver o rescindir el contrato por causas imputables al contratista. Nuestros Estatutos exigen transparencia en nuestras compras y comportamiento ético entre las partes. No es aceptable y es causal de terminación de contrato cualquier ofrecimiento en especies o monetario a los empleados o Directivos relacionados con la compra para ser beneficiado de alguna manera en la obtención de este o futuros contratos. Disponibilidad inmediata. 8. ESPECIFICACIONES TÉCNICAS: Las indicaciones de carácter técnico descritas en estas especificaciones servirán de guía para el desarrollo del presupuesto y la prestación del servicio: Se requiere dispositivo de sistema de seguridad informática perimetral de tipo next-generation firewall que incluye firewall, ips, administración de ancho de banda del servicio de internet, soporte para conexiones vpn ipsec y ssl, protección contra amenazas de virus y malware, así como control de transmisión de datos y acceso a internet, que ayude a la protección de Edioacc en línea y la red corporativa de EDIOACC. Se debe incluir Servicio de Firewall de Aplicaciones Web y Protección DDoS en la nube. Se debe incluir servicios administrados de seguridad (SAS); que apoyen al monitoreo y gestión perimetrales de seguridad del servicio de Banca en Línea. Y soporte en sitio, en caso requiera el proceso. Se debe Incluir pruebas de penetración externa e interna, pruebas de vulnerabilidad externa e interna y pruebas de ingeniería social, evaluación de vulnerabilidad para el sitio web de misión crítica, esto con la finalidad de alinearse con el Acuerdo de la superintendencia de Bancos de Panamá. Instalación de certificado digital para para el sitio web de la Cooperativa EDIOACC y Edioacc en Línea. Creación de una zona desmilitarizada (DMZ) que aísle los servicios públicos de la red interna de la organización.

3 Configuración del Sistema de detección de intrusos que se encuentre analizando el tráfico de las redes públicas de la entidad, delante de la Zona Desmilitarizada (DMZ) sobre los servicios publicados hacia Internet. Migración y mejora de las reglas existentes en el Firewall de la Cooperativa, así como implementación de nuevas reglas dentro del dispositivo. Como parte de los servicios a ofrecer se requiere que la empresa proponente brinde servicios de monitoreo y seguridad administrada 24x7 para la solución ofertada por un término de 1 año y debe almacenar los logs generados hasta por un término de 5 años la empresa oferente debe contar con un soc (security operation center) para garantizar la adecuada gestión a los incidentes de seguridad, bien sea de forma local o regional. El proveedor debe realizar la administración y monitoreo de la seguridad 24/7. El proveedor debe entregar un informe detallado de las actividades realizadas mensualmente. La solución deberá ser capaz de generar, estadísticas y resumen que podrán ser solicitados en cualquier momento. Capacitación en el uso de los distintos dispositivos a ser implementados. El proveedor debe contar con al menos un ingeniero certificado en cada una de las soluciones ofrecidas para asegurar las mejores prácticas de seguridad en la configuración. El personal debe ser empleado de tiempo completo del proveedor oferente. En caso de empresa regional puede incluirse ingenieros fuera de Panamá. El proveedor debe contar con al menos tres ingenieros certificados cissp para asegurar las mejores prácticas de seguridad en la configuración. El personal debe ser empleado de tiempo completo del proveedor oferente. En caso de empresa regional puede incluirse ingenieros fuera de Panamá. Como parte de los servicios a ofrecer se requiere que la empresa proponente brinde servicios de monitoreo y seguridad administrada 24x7 para la solución ofertada por un término de 1 año, con un número ilimitado de casos que puedan ser creados y debe almacenar los logs generados hasta por un término de 5 años la empresa oferente debe contar con un soc (security operation center) para garantizar la adecuada gestión a los incidentes de seguridad, bien sea de forma local o regional. se debe presentar organigrama y estructura del personal del soc y 2 cartas de referencia de clientes donde se preste el servicio. El proveedor debe contar con al menos un ingeniero certificado en computer hacking forensic investigator - chfi, en caso de empresa regional puede incluirse ingenieros fuera de Panamá. El proveedor debe contar con al menos un ingeniero certificado en encase certified examinar, en caso de empresa regional puede incluirse ingenieros fuera de Panamá. Cumplir con las especificaciones técnicas que se detallan abajo.

4 CARACTERÍSTICAS TÉCNICAS DE LAS SOLUCIÓNES REQUERIDAS FIREWALL - ESPECIFICACIONES DE HARDWARE Solución de seguridad perimetral de red, compuesta por dos (2) firewalls de siguiente generación en alta disponibilidad que cumplan con las siguientes especificaciones de Hardware y Software: Requerimientos de los appliances de seguridad

5 Rendimiento mínimo de 2Gbps de Throughput en Firewall con identificación de aplicaciones habilitado Debe soportar mínimo conexiones concurrentes Debe soportar mínimo 50,000 conexiones por segundo Debe soportar IPv4 e IPv6 Debe soportar Link Aggregation (802.3ad) Debe Soportar implementación en modo transparente (Layer 2) o en modo ruteo (Layer 3) Debe soportar creación de 4000 vlans en el equipo Debe tener al menos (12) interfaces Ethernet 10/100/1000 RJ45 Debe tener al menos 8 interfaces Ethernet SFP para conexiones de fibra o cobre. El equipo debe tener un tamaño para formato de rack de 1U El equipo debe soportar Alta disponibilidad en modo activo/activo y activo/pasivo. Debe soportar sincronización de sesiones para el tráfico cifrado y no cifrado. Contar con mecanismos de detección de fallas y detección de pérdida de enlaces. El equipo debe contar con un procesador, memoria e interfaz dedicados para la administración y reportería. No se debe requerir una plataforma externa para la administración de los equipos. El equipo debe tener procesadores dedicados para inspección de contenido, seguridad y networking. El equipo debe tener discos de estado sólido de 120 GB para el almacenamiento. ESPECIFICACIONES DE SOFTWARE Requerimientos de funcionalidades básicas necesarias: Network AddressTranslation (NAT), granular para diferentes orígenes, destinos y servicios Capacidad de hacer Alta Disponibilidad de proveedor de servicio de Internet Debe soportar exportar la configuración del sistema, ya sea de forma manual o programada Debe soportar túneles VPN punto a punto Debe soportar túneles de acceso remoto Licencia incluida para crear VPN para el acceso remoto de usuarios tipo móviles mediante IPSecó SSL Pueda validar VPN por medio de certificados digitales o llaves secretas Posibilidad de cifrado por medio de DES, 3DES, AES-128 y AES-256. Y revisión de integridad con MD5 y SHA-1 Debe incluir soporte para topologías Sitio a Sitio todos contra todos (Full Mesh), Oficinas remotas hacia oficina central (Topología Estrella), Hub y Spoke (Sitio remoto a través del sitio central hacia otros sitios) Capacidad de realizar SSL VPN a dispositivos móviles iphones/ipad/android. La solución debe soportar redundancia de proveedor de Internet La solución debe de contar con la funcionalidad de inspección y control de archivos, palabras claves o tarjetas de crédito

6 Requerimientos de manejo avanzado de tráfico: Debe soportar Bootp/DHCP Relay Debe soportar sumarización de rutas (routeaggregation) y redistribución de rutas a otros protocolos (routeredistribution). Debe soportar ruteo dinámico con RIP versión 2, OSPFv2, y BGP versión 4. Estos 3 protocolos deben ser soportados también en IPv6 Debe poseer mecanismo de control de ancho de banda donde permita garantizar tráfico que aplique a grupos de conexiones o conexiones individuales. Debe soportar control de ancho de banda basado en prioridades de pesos, por aplicación, por usuarios, grupos de usuarios y direcciones IP. Debe poder realizar límites de ancho de banda para controlar tráfico no crítico. Debe permitir direccionar el tráfico en base a políticas (PolicybasedForwarding) Debe soportar redundancia de proveedores de internet, en modo balanceo de carga o primary/backup El motor de alta disponibilidad debe tener sincronización de estado, y éste sea soportado con el protocolo de alta disponibilidad propietario por el fabricante y por soluciones de terceros de alta disponibilidad. La solución de alta disponibilidad debe soportar conexiones asíncronas. Debe tener mecanismos de detección de engaños de IP, donde paquetes externos a la red usan direcciones internas para saltarse los controles de seguridad. Soporte para 40 zonas de seguridad Soporte para 10 enrutadores virtuales Los equipos deben poseer interfaces dedicadas para la configuración en alta disponibilidad. Soporte para implementación en modo virtual wire (transparente, tipo IPS). Soporte para hasta 10 circuitos virtual wire por equipo. Capacidad para integración con directorio activo sin requerir un agente en los servidores del dominio o agente en los computadores de los usuarios. Soporte para tráfico Multicast. Debe soportar hasta 2500 políticas de seguridad sin degradación del rendimiento del equipo. El equipo debe soportar Jumbo Frames. Debe tener la opción de enviar logs para los sistemas de monitoreo externo vía protocolo syslog. Los equipos deben tener la capacidad de operar de forma simultánea mediante el uso de sus interfaces físicas en los siguientes modos: Modo sniffer (monitoreo y análisis del tráfico de red), Capa 2 (L2) y Capa 3 (L3). Requerimientos para Sistema de Prevención de Intrusos: La solución debe proveer un sistema de prevención contra amenazas que incluya IPS, Antivirus, anti-spyware, anti-amenazas persistentes, integrado a la solución de seguridad.

7 El equipo debe garantizar un throughput de 1Gbps con la función de prevención de amenazas activa (IPS + Antivirus + Anti-spyware), con todas las firmas activas.el fabricante debe demostrar que los rendimientos publicados en la documentación han sido corroborados por entidades terceras (ejemplo NSS Labs). Los registros y bitácoras de amenazas deben estar co-relacionados con los logs de tráfico para facilitar el entendimiento del tráfico. No se requerirá una consola externa para esto. Debe proveer miles de protecciones preventivas y proactivas out-of-the-box. Debe proveer cobertura de protecciones para amenazas de clientes, servidores, sistemas operativos, infecciones de malware y gusanos. Debe soportar protección basada en ubicación geográfica. Debe inspeccionar el tráfico SSL No se debe permitir el realizar bypass en caso de alta carga, para garantizar la seguridad de la red. Debe tener protección contra ataques DoS Debe permitir creación de grupos de protecciones o perfiles, seleccionables por política. Debe traer perfiles de protecciones predefinidos out-of-the-box. La solución debe tener las siguientes características clave: resistencia a evasiones, control granular, confianza y precisión en sus protecciones. Debe contar con procesadores dedicados para la inspección de contenido e IPS. Debe tener tecnología de inspección del orden de llegada de los paquetes, de modo que ayude contra ataques relacionados al orden de los paquetes. Debe proteger contra ataques complejos y elusivos. Debe soportar inspección de firmas en múltiples partes de los paquetes como lo son URL, encabezados de HTTP; y análisis de protocolos de múltiples conexiones como tráfico de voz sobre IP. Contar con mecanismo de detección de amenazas de múltiples niveles o métodos: detección por firmas en vulnerabilidades, validación de protocolos, detección de anomalías, detección basada en comportamiento y correlación de múltiples elementos. Debe poder aplicar nuevas protecciones al mismo tiempo que protege la red de ataques. Con protección en tiempo real y actualizaciones de protecciones para: vulnerabilidades, malware, tunneling, control de aplicaciones y ataques genéricos. Debe soportar creación de firmas personalizadas. Debe soportar activación de protecciones basado en su nivel de severidad, confianza sin afectar el rendimiento del equipo. Debe poder realizar captura de tráfico para análisis forense. Debe proveer información detallada de cada protección, que incluya descripción de la amenaza, severidady confianza de la protección. Debe soportar realizar excepciones a las protecciones. Debe soportar los siguientes mecanismos de inspección de IPS: o Análisis de patrones de estado de conexiones o Análisis de decodificación de protocolos o Análisis de detección de anomalías de protocolo o Análisis heurístico

8 o IP Defragmentation o Reensamblado de paquetes TCP o Bloqueo de paquetes malformados Debe de contar con funcionalidad de DNS Sinkhole (hoyo negro) para la identificación de equipos internos infectados. Requerimientos para control de acceso remoto desde dispositivos móvil: Solución de acceso remoto a aplicaciones corporativas para dispositivos smartphones, tablets o PCs. Debe soportar conexión segura mediante tecnología SSL VPN, o IPSEc. Verificación de usuarios con autenticación de dos (2) factores. Proveer conectividad VPN basada en cliente y vía web. El equipo debe permitir la integración con sistemas externos para la protección de dispositivos móviles ante robo de dispositivo mediante bloqueo de dispositivo o borrado remoto de datos corporativos (remote-wipe) El equipo debe permitir mediante licenciamiento adicional, la creación de políticas de seguridad en base a la identificación de los dispositivos móviles. El equipo debe permitir mediante licenciamiento adicional, verificación de cumplimiento de requerimientos mínimo de portátiles. Requerimientos de gestión de logs: Herramienta capaz de ser utilizada para realizar análisis de auditoría en tiempo real de los eventos de seguridad. Búsqueda intuitiva, semejante al sistema de búsqueda de google. Debe permitir realizar búsquedas granulares para cualquier comunicación o de patrón de tráfico. Debe ser una herramienta sin límite de registros, debe estar limitada solo por el tamaño del espacio en disco. Reducir el tiempo de troubleshooting al poder mostrar resultados en tiempo real. Debe tener filtros predefinidos de búsqueda y permitir crear y salvar filtros personalizados. Esta herramienta debe estar disponible directamente en el equipo y no requerir de un sistema externo para su funcionamiento. Debe permitir la correlación de distintos tipos de logs (tráfico, amenazas, navegación) en una misma pantalla para facilitar la búsqueda de eventos. Requerimientos de control de aplicaciones: Capacidad para identificar, permitir, bloquear o limitar el uso de las aplicaciones por usuario o grupos limitando de esta forma la web 2.0, redes sociales, independientemente del puerto o protocolo o técnica evasiva para atravesar la red. La identificación y control de aplicaciones debe estar considerado como la base del producto y no ser un módulo adicional ni requerir licenciamiento extra.

9 La tecnología de identificación de aplicaciones debe haber sido desarrollada por el fabricante y no licenciada o adquirida a un tercero. Le debe permitir a los administradores crear definiciones de políticas muy granulares. Las políticas basadas en aplicación no deben requerir la creación de otras políticas basadas en puerto y protocolo. Contar con aplicación clasificadora de biblioteca la cual le permite escaneo y detección de más de 2000 aplicaciones diferentes y sus funcionalidades. Debe contar con categorías basadas en criterios como tipos de aplicaciones, nivel de riesgo de seguridad, uso de recursos e implicaciones de productividad. Debe contar con un identificador de usuario el cual le permite enviar alertas a los empleados en tiempo real acerca de sus limitaciones de acceso a aplicaciones. Debe prevenir infecciones de malware provenientes de aplicaciones y widgets de redes sociales. Debe permitir la creación de aplicaciones personalizadas para la identificación y control de aplicaciones creadas en la empresa. Debe ser capaz de reportar el ancho de banda utilizado por cada aplicación. No deben requerirse políticas separadas para control de aplicaciones y control de las otras funciones del equipo, sino que la misma política debe permitir la asignación de perfiles de URL, control de amenazas, control de archivos, etc. Los registros de aplicaciones deben ser parte de los registros de seguridad y no requerir múltiples bases de datos de registros. Requerimientos de filtrado de navegación: Solución debe tener un motor integrado de control de navegación web con categorización en la nube en tiempo real. Debe prevenir infecciones de malware y propagación luego de infección. Debe aplicar seguridad SafeSearch a los motores de búsqueda. Debe contar con un identificador de usuario el cual le permite enviar alertas a los empleados en tiempo real acerca de sus limitaciones de acceso a sitios web. Soportar mínimo de 50 categorías Debe permitir la creación de categorías personalizadas. Debe proteger a los usuarios contra explotaciones de vulnerabilidades de los exploradores web. Debe poder filtrar tráfico cifrado HTTPS sin realizar inspección SSL. Debe prevenir que los usuarios se salten las políticas de seguridad mediante la utilización de proxies externos. Debe filtrar páginas traducidas y en cache. Debe permitir control granular para aceptar, bloquear o limitar acceso basado en usuarios, grupos o máquinas para sitios específicos o categorías completas. Debe permitir configurar una política de NO inspección HTTPS/SSL para categorías específicas de URLs Se debe poder crear reglas que apliquen a un URL específico definido como una Expresión Regular de modo que filtre para un URL complejo.

10 Debe contar con una categoría de Malware que pueda ser actualizada en tiempo real en base a la información de nuevas amenazas encontradas. Permitir la creación de políticas por tiempo, horario o períodos determinados (día, mes, año, día de la semana y hora). Debe poder funcionar sobre las mismas políticas de aplicación, sin requerir políticas adicionales. Requerimientos de protección antivirus: Solución integrada para prevención de virus y amenazas. Prevenir infecciones de malwares a nivel de gateway. Eliminar virus en los archivos descargados Motor de inspección basado en firmas y análisis de comportamiento Debe poder evitar que se visiten sitios conocidos con infecciones. Brindar protección en los protocolos HTTP, HTTPS, FTP, POP3 y SMTP; independientemente del puerto que esté utilizando la aplicación. Debe permitir realizar capturas de paquetes automáticas cuando se detecta un virus. Debe permitir la inspección de archivos comprimidos que utilizan algoritmos deflate (zip, gzip, etc). Requerimientos de protección contra máquinas infectadas de malwares: Detección de máquinas infectadas con malwares que convierten el equipo en tipo zombie enviando tráfico malicioso hacia otras máquinas en la red y hacia internet. también conocidos como (bots informáticos) Bloqueo de comunicaciones bot desde maquinas infectadas Detección de ataques cibernéticos sofisticados como las Amenazas Avanzadas Persistentes (APTs) Prevenir daños de robo de información Administración centralizada por una sola consola. Base de datos de malware actualizable automáticamente Controles basados en reputación de IP, URL o dirección DNS. La identificación de amenazas malware debe estar integrado con los otros registros del equipo a fin de facilitar la correlación de los eventos sin requerir plataformas externas. La detección de nuevas amenazas debe poder alimentar la base de datos de filtrado de URL. Requerimientos de administración de la plataforma: Soportar Gestión de Políticas de forma centralizada para los productos de seguridad. La consola de administración no debe utilizar Java por sus conocidos problemas de seguridad y compatibilidad.

11 La consola de administración debe hacer verificación de errores en las políticas creadas antes de aplicarlas. La solución debe permitir revertir la política de seguridad a una versión anterior. Debe soportar drag and drop de objetos y deben poder ser reutilizados entre varias políticas. Debe soportar administración basada en roles, donde a los administradores se les otorgue perfiles personalizables de administración. Debe poder auditar los cambios realizados por los administradores Todos los productos de seguridad deben soportar ser configurados desde una única consola gráfica. Debe incluir una Autoridad Certificadora interna X.509, que genere certificados para los gateways y a los usuarios para fácil autenticación en los VPNs. Debe poder soportar una Autoridad emisora de Certificados Externa, provista por un tercero Debe soportar agrupación de reglas en secciones etiquetadas para una administración intuitiva y ordenada. Debe soportar definición de tiempo de expiración a las reglas de seguridad, de modo que estén activas en intervalos específicos de tiempo. La consola de administración debe soportar búsqueda de objetos y reglas. Debe tener contador de utilización en las reglas de seguridad, para saber que políticas han sido utilizadas desde el último re-inicio. La solución debe soportar creación de múltiples versiones de la política de seguridad de modo que puedan ser consultadas en caso de necesitar revertir algún cambio. Estas versiones deben poder ser creadas manual o automáticamente. La solución debe realizar una verificación de las políticas de seguridad creadas de modo que no existan conflicto de reglas. Debe soportar integración con terceros mediante algún lenguaje de código abierto. Debe soportar autenticación por una base de datos local, LDAP, RADIUS o SecureID Debe soportar administración basada en roles. Debe soportar IPv6 Debe contar con funcionalidad de asociar direcciones IP a los países orígen para fines de geo-localización del tráfico; permitiendo al administrador identificar, ejecutar reportes y crear políticas en base a los países de origen y destino del tráfico. Debe permitir la integración con bóvedas de certificados digitales (HSM). Requerimientos de identificación de identidades: Administración centralizada del acceso de usuarios a recursos de la empresa y aplicaciones de internet. Visibilidad y control granular basada en usuarios, grupos de usuarios, máquinas. Debe permitir agregar usuarios, grupo de usuarios y maquinas a las defensas de seguridad. Identificación de usuario integrado a Microsoft Active Directory sin la necesidad de instalar un agente en el controlador de dominio o en las máquinas de los usuarios. Identificación de usuarios y máquinas externas mediante portal captivo.

12 Identificación de usuarios mediante agentes para servidores de aplicaciones como Citrix y Terminal Services. Identificación de los usuarios que se conectan por medio de VPN de acceso remoto, para clientes SSL VPN yipsec VPN. Visualizador de Eventos de Seguridad: La solución debe incluir un módulo integrado de correlación de eventos que permita visibilidad de los productos de seguridad en tiempo real. Debe incluir reportes predefinidos y personalizables. Debe incluir un portal web para que otros administradores puedan visualizar y monitorear los eventos. Debe incluir vistas detalladas y análisis forense. Debe correlacionar múltiples eventos en búsqueda de actividad sospechosa. Debe tener un mapa mundi para visualización de eventos basados en regiones. Debe permitir crear reglas de correlación personalizadas. Debe incluir mecanismos personalizables, por política de alertas automatizadas para eventos de todas las severidades. Debe permitir la creación de alertas en base a utilización de políticas.

13 SERVICIO DE FIREWALL DE APLICACIONES WEB Y PROTECCIÓN DDOS EN LA NUBE Características Generales La implementación de la solución deberá requerir únicamente cambiar la configuración de DNS para los Dominios web que apuntan a los Aplicativos Web. Es decir no requiere la instalación de hardware o software adicional o hacer cambios en la programación de las aplicaciones. La solución deberá soportar cualquier aplicación web, sin importar la plataforma, tamaño del sitio, lenguaje o escenario de implementación. La solución deberá ofrecer los siguientes servicios en una única plataforma integrada Web Application Firewall WAF Protección contra Bots Detección de Backdoors en aplicativos Web Autentificación mediante doble factor sin necesidad de modificar el aplicativo. CDN con failover y redundancia Almacenamiento en Cache Optimización de Contenido Balanceo y failover de cargas global Servicio de Mitigación de ataques DDoS Herramientas de monitoreo en tiempo real de conexiones, ancho de banda y ataques. Una vez configurada, la solución tendrá la opción de deshabilitarse/habilitarse sin tener que hacer cambios en la Aplicación o DNS. Sin afectar el servicio a los usuarios. La solución deberá garantizar un SLA del 99.99% La solución deberá contar con la Certificación de Proveedor PCI Nivel 1 El proveedor deberá contar con una capacidad de red global de al menos 1 Tbps Como respuesta a un ataque, deberá ofrecer la opción de únicamente alertar o de bloquear al usuario o la dirección IP origen por un periodo de tiempo Deberá permitir la creación de reglas personalizadas basadas en al menos URL, tasa de peticiones, existencia de algún parámetro o header HTTP, si el cliente es humano o bot, y el contenido del header REFERER. Protección DDoS La solución deberá proporcionar los mecanismos necesarios para la mitigación de todos los tipos de ataques DDoS, ya sean basados en la Red (Capa 3, 4) o ataques de nivel aplicativo (Capa 7). Teniendo en cuenta la siguiente lista: - TCP SYN+ACK - TCP FIN - TCP RESET - TCP ACK - TCP ACK+PSH - TCP Fragment - UDP - ICMP

14 - IGMP - HTTP Flood - Brute Force - Connection Flood - Slowloris - Spoofing - DNS Flood - DNS Spoofing - DNS PoisoningMixed SYN+UDP or ICMP+UDP Flood - TCP SYN+ACK - Ping Of Death - Smurf - Reflected ICMP and UDP - Teardrop - Zero-day DDoS attacks - Ataques comunes a plataformas Web (Apache, IIS)

15

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del software para filtro de contenido web es la

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Información general sobre el servicio Los servicios de administración de dispositivos distribuidos lo

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Appliance. Visibilidad, Monitoreo, Experiencia de Usuario todo al alcance de tu vista...

Appliance. Visibilidad, Monitoreo, Experiencia de Usuario todo al alcance de tu vista... Visibilidad, Monitoreo, Experiencia de Usuario todo al alcance de tu vista... Appliance Nuestra inspiración A partir de nuestra experiencia previa como clientes, en ipartner conocemos las necesidades del

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

55047 Evaluación previa al curso (Respuestas)

55047 Evaluación previa al curso (Respuestas) 55047 Evaluación previa al curso (Respuestas) Puntaje de Aprobación: 80% No Preguntas Puntos 1 Qué opción de seguridad está disponible con las Directivas de Restricción de Software, que no se puede utilizar

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

SUPERINTENDENCIA DE BANCOS Guatemala, C.A.

SUPERINTENDENCIA DE BANCOS Guatemala, C.A. REQUERIMIENTOS TÉCNICOS PARA LA ADQUISICIÓN DE EQUIPO PROXY WEB Trabajo a Realizar: Cotización de un equipo proxy web para la Superintendencia de Bancos. Ubicación: El equipo deberá ser entregado e instalado

Más detalles

50331 Windows 7, Enterprise Desktop Support Technician

50331 Windows 7, Enterprise Desktop Support Technician 50331 Windows 7, Enterprise Desktop Support Technician Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades necesarias para aislar, documentar

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

OBSERVACIONES PRESENTADAS POR LA FIRMA MHC Suministros e.u.

OBSERVACIONES PRESENTADAS POR LA FIRMA MHC Suministros e.u. INVITACIÓN DIRECTA No. 0010 DE 2008 CONTRATAR EL LICENCIAMIENTO DEL SOFTWARE DE SEGURIDAD DE LA UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS. RESPUESTAS A LAS OBSERVACIONES PRESENTADAS POR LOS OFERENTES

Más detalles

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA 1. NOMBRE DEL AREA : Oficina de Sistemas. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

FICHA TÉCNICA SERVIDORES DEPENDENCIA: OFICINA DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES

FICHA TÉCNICA SERVIDORES DEPENDENCIA: OFICINA DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES FECHA: 08/05/2014 FICHA TÉCNICA SERVIDORES DEPENDENCIA: OFICINA DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES OBJETO: Adquisición de servidores e instalación, configuración y puesta en operación

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

FICHA TECNICA SUBASTA INVERSA 02 DE 2009

FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TÉCNICA EQUIPOS DE SEGURIDAD PERIMETRAL De acuerdo con el artículo 6 del Decreto 2474 de 2008, el detalle y descripción del objeto a contratar, sus características

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

LABORATORIO TECNOLÓGICO DEL URUGUAY. Pliego de Condiciones Particulares Concurso de Precios Nº 227/12

LABORATORIO TECNOLÓGICO DEL URUGUAY. Pliego de Condiciones Particulares Concurso de Precios Nº 227/12 ANEXO I Pliego de Condiciones Particulares Concurso de Precios Nº 227/12 1. Introducción El Laboratorio Tecnológico del Uruguay, LATU, se encuentra en un proceso de actualización y cambio en su equipamiento

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Iván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina

Iván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina Workshop Seguridad en entornos virtuales Iván Daniel Fiedoruk ifiedoruk@cybsec.com 12 de Marzo de 2013 Buenos Aires - Argentina La virtualización no es solo un cambio de tecnología 2 Agenda Tipos de virtualización

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1 Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Control Satelital y gestión de ubicaciones en mapa. (CitiTrack)

Control Satelital y gestión de ubicaciones en mapa. (CitiTrack) Nuestra compañía CITICA S.A.S dedicada a brindar soluciones de Trazabilidad, Control y Gestión en tiempo real, hace de sus procesos, información, inversiones, tanto humanas como físicas, algo claro, pertinente

Más detalles

ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO:

ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO: ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO: Adquisición de un sistema antivirus para ANLIS. II.- CARACTERISTICAS TECNICAS: Renglon Cantidad Detalle 1 500 licencias de antivirus

Más detalles

http://www.statum.biz http://www.statum.info http://www.statum.org

http://www.statum.biz http://www.statum.info http://www.statum.org ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A

Más detalles

INFORME N 009-2015-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME N 009-2015-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME N 009-2015-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias de un software para el intercambio

Más detalles

Bóveda. Fiscal. www.bovedafiscal.mx

Bóveda. Fiscal. www.bovedafiscal.mx www.bovedafiscal.mx Qué es la? La es un dispositivo electrónico digital con respaldo automático y capacidad de auto regeneración, donde los Certificados es Digitales (CFDIs) recibidos de los proveedores

Más detalles

HOWTO: Cómo configurar la alta disponibilidad

HOWTO: Cómo configurar la alta disponibilidad HOWTO: Cómo configurar la alta disponibilidad Casos de uso para configurar la alta disponibilidad en Panda GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender

Más detalles

POR QUE VERYSTOCK NET:

POR QUE VERYSTOCK NET: POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice

Más detalles

Solución Streaming SIVE

Solución Streaming SIVE Solución Streaming SIVE Este documento describe las características funcionales de la solución SIVE para el SENA. La solución permite agendar las salas de Videoconferencia, mostrar la Videoteca (videos

Más detalles

Anexos de Bases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA

Anexos de Bases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA Anexos de Bases de Presentación de Propuestas Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA Julio 2011 Anexo A. Requisitos funcionales A1. Para el

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Preguntas Frec uentes Ia a S

Preguntas Frec uentes Ia a S Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de

Más detalles

Donde puedo instalar GFI EventsManager en mi red?

Donde puedo instalar GFI EventsManager en mi red? Instalación Introducción Donde puedo instalar GFI EventsManager en mi red? GFI EventsManager se puede instalar en cualquier equipo que reúna los requisitos mínimos del sistema independientemente de la

Más detalles

Si se piden módulos Marca: 3Com part # (3C17221). Significa que los componentes (switches y accesorios de éstos) deberán ser Marca: 3Com?

Si se piden módulos Marca: 3Com part # (3C17221). Significa que los componentes (switches y accesorios de éstos) deberán ser Marca: 3Com? PLIEGO ABSOLUTORIO DE CONSULTAS Adjudicación Directa Selectiva N 006-2006-COFIDE SOLUCION INTEGRAL PARA LA OPTIMIZACION Y ACTUALIZACIÓN DE LA RED INTERNA DE DATOS DE COFIDE EMPRESA : ELECTRODATA S.A.C.

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

oportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia

oportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia Mantenimiento Informático y Asisténcia Soluciones informáticas para empresa. oportutec.com le ofrece una servicio completo de consultoria informática I tecnológica para cubrir todas sus necesidades. Disponemos

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles