CONSEJO PROFESIONAL NACIONAL DE INGENIERÍA - COPNIA INFORME DE VERIFICACIÓN DE REQUISITOS HABILITANTES, EVALUACIÓN Y CALIFICACIÓN DE OFERTAS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CONSEJO PROFESIONAL NACIONAL DE INGENIERÍA - COPNIA INFORME DE VERIFICACIÓN DE REQUISITOS HABILITANTES, EVALUACIÓN Y CALIFICACIÓN DE OFERTAS"

Transcripción

1 CONSEJO PROFESIONAL NACIONAL DE INGENIERÍA - COPNIA INFORME DE VERIFICACIÓN DE REQUISITOS HABILITANTES, EVALUACIÓN Y CALIFICACIÓN DE OFERTAS SA-MC ADQUISICIÓN, INSTALACIÓN Y PUESTA EN PRODUCCIÓN DE UNA SOLUCIÓN DE SEGURIDAD INFORMÁTICA Y DE UNA SOLUCIÓN DE CONECTIVIDAD INALÁMBRICA PARA LA RED DE DATOS DEL COPNIA. FECHA: Bogotá, D.C., 4 de diciembre de 2013 COMITÉ ASESOR DE EVALUACIÓN: ACTIVIDADES REALIZADAS: NUBIA ROCÍO POVEDA PARRA Profesional de Gestión de Contratación CARLOS ROBERTO VALLEJO CUBILLOS Profesional de Gestión de Sistemas FRANCISCO LUIS VALENCIA CARVAJAL Profesional de Gestión de Contabilidad 1. Relación de Propuestas Recibidas. 2. Verificación de requisitos mínimos y documentos de la oferta. 3. Evaluación y Calificación 4. Conclusión. 1. RELACIÓN DE PROPUESTAS RECIBIDAS. Antes del vencimiento del término señalado en el cronograma del Pliego de Condiciones, presentaron oferta los siguientes proponentes: PRPUESTA PROPONENTE N.I.T. RADICADO/HORA UNO IP TECHNOLOGIES S.A.S NAL-CR :49:22 DOS EMPRESA DE COMUNICACIONES MOVILES ECOMIL S.A.S NAL-CR :55:06

2 2 2. VERIFICACIÓN DE REQUISITOS MÍNIMOS Y DOCUMENTOS DE LA OFERTA: Conforme al Pliego de Condiciones del proceso de Selección Abreviada de Menor Cuantía SA-MC , el Comité Asesor de Evaluación presenta a consideración del Director de la Entidad, el Informe de Verificación de los Requisitos Habilitantes de las propuestas recibidas con ocasión del proceso de contratación. 2.1 REQUISITOS HABILITANTES Para poder participar en el presente proceso de selección, los oferentes deben llenar los siguientes requisitos habilitantes, acorde con lo dispuesto en el Pliego de Condiciones. ÍTEM DOCUMENTOS DE LA OFERTA Carta de Presentación de la oferta. Fotocopia del documento de identidad. Certificado de Existencia y Representación Legal del proponente. Pago de aportes a la seguridad social y aportes parafiscales. Registro Único de Proponentes RUP / CIIU. Original de la Póliza de Garantía de la Seriedad de la oferta Registro Único Tributario de la DIAN (RUT) IP TECHNOLOGIES S.A.S (Subsanó) EMPRESA DE COMUNICACIONES MOVILES ECOMIL S.A.S 8 Certificaciones de Experiencia. 9 Anexo No.4 Propuesta Económica 10 Anexo No.2 Ficha Técnica 11 Manifestación de Interés

3 3 PROPONENTES PARCIALMENTE HABILITADOS. IP TECHNOLOGIES S.A.S EMPRESA DE COMUNICACIONES MOVILES ECOMIL S.A.S Los anteriores proponentes cumplen con lo establecido en los numerales 9 y 16 del Pliego de Condiciones y se HABILITAN sus propuestas para continuar con el análisis de los demás requisitos habilitantes. 2.2 CAPACIDAD FINANCIERA Se realiza atendiendo lo descrito en el numeral del Pliego de Condiciones de acuerdo con el siguiente detalle: INDICADOR IP TECHNOLOGIES S.A.S EMPRESA DE COMUNICACIONES MOVILES ECOMIL S.A.S Capital real del proponente $ ,10 $ Liquidez 2,05 2,87 Nivel de endeudamiento 60,20% 48,28% Capital de trabajo $ $ Indicador EBITDA Indicador Crecimiento EBITDA 5,31 1,49 CONCEPTO PROPONENTES PARCIALMENTE HABILITADOS. IP TECHNOLOGIES S.A.S EMPRESA DE COMUNICACIONES MOVILES ECOMIL S.A.S

4 4 Los anteriores proponentes cumplen con lo establecido en numeral del Pliego de Condiciones y se HABILITAN sus propuestas para continuar con el análisis de las características técnicas mínimas. 2.3 CARACTERISTICAS TÉCNICAS MÍNIMAS Y CONDICIONES TÉCNICAS (numeral 21.2.) Se trata de un estudio que debe realizar el COPNIA para determinar si la propuesta se ajusta a los requerimientos técnicos mínimos establecidos en la FICHA TÉCNICA del Pliego de Condiciones, estableciendo SI o NO, los requisitos (Anexo Nº2). ÍTEM DESCRIPCIÓN IP TECHNOLOGIES S.A.S EMPRESA DE COMUNICACIONES MOVILES ECOMIL S.A.S 1 UTM-FIREWALL 1.1 Bloqueo y filtrado de contenido Web. Acceso a sitios Web que contengan software y/o contenido malicioso tales como sitios de pornografía, juegos en línea, redes sociales, sitios para compras, subastas en línea, descarga de programas, almacenamiento en línea, sitios de farándula, apuestas en línea, videos en línea, etc. 1.2 Bloqueo de puertos de sistema. Controlar el acceso a software de mensajería instantánea tales como MSN Messenger, GTalk, Yahoo Messenger, ICQ, AOL, Skype entre otros y software de intercambio de archivos punto a punto como Emule, Ares, Torrent, etc. 1.3 Bloqueo de archivos específicos. Torrentes, ejecutables, archivos de script como JAR, VBS, JS, archivos multimedia, archivos comprimidos, entre otros. 1.4 Protección de Malware y Spyware. Disminuye en un alto porcentaje el riesgo de infección y propagación de archivos de contenido malicioso que provengan en su mayoría tanto de la red externa, como también de la interna 1.5 Administración y Control de ancho de banda y tráfico de la red. Regula la carga y descarga de archivos que sobrepasen el límite permitido por las políticas de control definidas en la empresa, la tasa de transferencia por equipo al acceder a la Web, mediante la implementación de políticas de control del ancho de banda demandada por sitio, contenido y protocolo. 1.6 Creación de redes como DMZ (demilitarized zone o red perimetral) y MZ. Define la segmentación de redes a proteger permitiendo la configuración de zonas seguras y zonas menos seguras. 1.7 Enrutamiento. Posee características de enrutador de red para enlazar las redes y aplicar las políticas que estén definidas en su configuración. 1.8 Redes virtuales privadas VPN (Tunneling). Facilita el acceso remoto a los recursos de sistemas empresariales mediante la creación de redes virtuales seguras, on licenciamiento IPSEC ilimitado. 1.9 Autenticación Single Sign-On. Permite la integración de seguridad con aplicativos que tengan implementadas características de autenticación con LDAP, directorio activo (AD) 1.10 Contrarrestar ataques y amenazas de Malware, Spyware, Botnet, Spam (SMTP, POP3 e IMAP), DOS, Intrusión remota, Desbordamiento de Buffer Balanceo de conexiones de internet de forma automática Portal cautivo para múltiples ssids.

5 5 ÍTEM DESCRIPCIÓN IP TECHNOLOGIES S.A.S EMPRESA DE COMUNICACIONES MOVILES ECOMIL S.A.S 1.13 Bloqueo de herramientas P2P. EI sistema deberá controlar el ancho de banda de aplicaciones P2P y Multimedia Bloque de herramientas o aplicativos de Chat EI sistema debe tener al menos cuarenta (40) categorías y/o subcategorías distintas de páginas web La clasificación de páginas web debe ser continuamente actualizada y ampliada EI sistema debe permitir realizar filtros por grupos de usuarios y por direcciones IP EI sistema debe permitir el manejo de listas blancas y negras de páginas web Los filtros de contenido web podrán ser administrados y ser aplicados por horas del día y por los días de la semana Debe permitir la administración al dispositivo basado en conexiones seguras Debe permitir la administración a través de línea de comandos utilizando el protocolo SSH v2 y/o puerto de consola El equipo debe contar con licencias ilimitadas de usuario El equipo debe tener capacidad de aplicar políticas para redes inalámbricas El sistema debe permitir la configuración de alta disponibilidad (HA) sin incurrir en costos adicionales El sistema debe ofrecer funcionalidad de TRAFFIC SHAPING Soporte de IPS (sistema de prevención de intrusos) Servicio de DHCP (Protocolo de configuración dinámica de host) Firewall tipo Stateful inspection Antivirus de perímetro Sistema de filtrado de navegación Web Sistema de Control de Aplicaciones Inspección sobre protocolo SSL La solución debe utilizar la tecnología de firewall Stateful Packet Inspection con Deep Packet Inspection (soportar la inspección del área de datos de los paquetes para filtrar el tráfico IP) Debe tener al menos seis (6) interfaces 10/100/1000. Adicionalmente una (1) interfaz USB y una (1) de consola El appliance debe ser accesible a través de SSH y de interfaz Web usando SSL La arquitectura del equipo debe manejar multiprocesamiento para asignar tareas específicas a los core EI sistema debe permitir el manejo de dos (2) conexiones de diferentes proveedores a Internet en esquema de Failover 0 load Balancing La solución deberá tener sistema Operativo propietario El sistema debe permitir las definiciones de políticas de Firewall, IPS y url filtering aplication control Debe ofrecer un Firewall Throughput de al menos 4 Gbps Debe ofrecer un Throughput para VPN IPSec mínimo de 400 Mbps Debe ofrecer un Throughput para IPS mínimo de 2 Gbps con perfil de default El equipo debe ofrecer un Throughput mínimo para Antivirus de 600 Mbps (Proxy) El equipo debe permitir el manejo VPN sin incurrir en licenciamiento adicional y limitación de usuarios.

6 6 ÍTEM DESCRIPCIÓN IP TECHNOLOGIES S.A.S EMPRESA DE COMUNICACIONES MOVILES ECOMIL S.A.S 1.45 La solución debe ser capaz ser soportar la inspección de Ipv6 incluyendo NAT Enrutamiento basado en Políticas Enrutamiento basado en origen EI sistema debe soportar 802.1Q El sistema debe soportar como mínimo la inspección de los siguientes protocolos: HTTP SMTP, POP3, IMAP, FTP El sistema debe realizar análisis antivirus sin limitación del tamaño del archivo transferido La actualización de las firmas de virus e IPS debe producirse automáticamente sin necesidad de intervención del administrador EI sistema debe ser capaz de detectar ataques incluso si se utilizan métodos de evasión EI sistema debe soportar los algoritmos de encriptación: DES, 3DES Y AES con autenticación: MD5 o SHA EI sistema debe bloquear la transferencia de archivos por su extensión a través de los protocolos HTTP, FTP, SMTP, POP El sistema debe tener varias categorías distintas de páginas web La solución debe incluir software y Hardware completo con sus respectivas licencias Entregar el dispositivo de seguridad debidamente probado y en sus empaques originales Realizar la configuración de las políticas y reglas de seguridad en el dispositivo La solución de UTM debe contar con representación del fabricante en Colombia Realizar la instalación del dispositivo de seguridad en las instalaciones del COPNIA, acorde con las políticas de seguridad definidas por la Entidad El proveedor debe acreditar que está autorizado para distribuir, vender o integrar la marca de los dispositivos utilizados Contrato de SW y HW de fábrica Capacitación realizada por personal certificado en la solución ofertada, para dos (2) ingenieros de la entidad de mínimo veinte (20) horas presenciales El nivel del canal de la empresa con el fabricante, debe estar autorizado y contar con membresía del mismo, o contar con una certificación escrita del mayorista, distribuidor o representante local para vender, integrar o suministrar equipos de la marca ofertada Bolsa de mantenimiento de sesenta (60) horas con una vigencia de tres (3) años Acreditar documentación del plan de pruebas de seguridad y operación que permita comprobar el correcto funcionamiento del dispositivo, las cuales deben ser realizadas por un ingeniero certificado en la solución ofertada Documentación y manuales técnicos y de funcionamiento de la solución, en medio impreso y digital Documentación de todas las configuraciones de seguridad y controles que se dejen establecidas en el equipo, donde se indique como mínimo: qué se configuró, objetivo o finalidad de esa configuración y características Documento original de la licencia y copia de la licencia de exportación tramitada por el oferente o distribuidor autorizado Licenciamiento de la solución por tres (3) años para actualización.

7 7 ÍTEM DESCRIPCIÓN IP TECHNOLOGIES S.A.S EMPRESA DE COMUNICACIONES MOVILES ECOMIL S.A.S 1.71 Appliance para dos (2) sedes diferentes La solución ofrecida debe aparecer como líder o challengers en el cuadrante de mágico Gartner del año 2013 para UTM y Firewall Enterprise El sistema operativo de la máquina debe ser de 64 bits La licencia debe ser para usuario Ilimitado de firewall e ilimitado de Ip El fabricante de Hardware y Software de seguridad debe ser el mismo La solución debe permitir que los Backups puedan ser almacenados localmente y el administrador puede transferirlos vía FTP o STP La solución debe ser capaz de soportar un despliegue fácil para enrutamiento dinámico y VPN a gran escala La instalación de los equipos debe ser realizada por profesionales certificados por parte del fabricante El equipo debe ser nuevo, de última tecnología, y no podrá ser remanufacturado La instalación de los equipos debe ser realizada por profesionales certificados por parte del fabricante El adjudicatario, podrá entregar modelos cuyas características técnicas sean superiores a las ofertadas, sin que esto implique costos adicionales para la entidad Canal/distribuidor de fabricante de la solución mínimo de 2 años, condición certificada por la empresa FABRICANTE. ÍTEM DESCRIPCIÓN IP TECHNOLOGIES S.A.S EMPRESA DE COMUNICACIONES MOVILES ECOMIL S.A.S 2 ACCESS POINT 2.1 El Access Point debe incluir su respectiva controladora de administración de mínimo 10 equipos o en su defecto una solución de administración en la nube como servicio incluido para tres (3) años. 2.2 Permitir la creación de nombres para cada punto de acceso, manual o automática. 2.3 Proporcionar el terreno para permitir la descripción de la ubicación de cada punto de acceso. 2.4 Permitir la identificación del modelo del punto de acceso. 2.5 Permitir la definición de la forma de uso de transmisores y receptores de radio del punto de acceso. 2.6 Permitir potencia de transmisión 20 dbm (100mW) 2.7 Configuración automática de la potencia del transmisor del punto de acceso hasta el máximo permitido, cuando la radio se conecta a otro punto de acceso a través de la red inalámbrica. 2.8 Frecuencia de operación El Acces Point debe soportar mínimo 90 Usuarios Permitir la selección automática y manual de los niveles de energía eléctrica de los puntos de acceso para PoE Permitir el ajuste manual de la potencia de la señal máxima y mínima del punto de acceso en dbm o el ajuste por porcentaje xdbm Permitir que las señales de luz desde el punto de acceso puedan ser apagadas Permitir la creación de varios SSID de asociación posterior con los grupos de

8 8 ÍTEM DESCRIPCIÓN IP TECHNOLOGIES S.A.S EMPRESA DE COMUNICACIONES MOVILES ECOMIL S.A.S puntos de acceso, la implementación de políticas de seguridad diferentes para el mismo SSID Permitir la configuración de las características de los puntos de acceso respetando los perfiles creados por grupos Permitir la configuración automática de puntos de acceso a través de perfiles de aprovisionamiento automático Proporcionar alta disponibilidad, escalabilidad, seguridad eficiencia y facilidad de uso con características innovadoras Permitir conexión entre diferentes redes WLAN y otros accesspoint En caso de requerirse, contar con servicios integrados como aplicación de rango y cobertura de red Contar con variedad de accesos a puertos RJ45 integrados Operar con los estándares inalámbricos permitidos por la IEEE.(incluido el AC) 2.22 Contar con ajustes de cobertura y calidad de la transmisión Contar con sistema de autenticación y encriptación para trasmisión de datos Contar con aplicación de políticas de acceso Contar con perfiles de usuario y política basada en identidad Contar con aplicación de política QoS en el acceso aplicable para todos los puertos Contar con sistema de gestión centralizada Tener dos (2) Puertos Ethernet autosensing 10/100/1000 Base T Equipos administrables desde interfaz web Extensible Authentication Protocol (EAP) Soportar implementación en sus puertos de VLAN Contar con segmentación de VLANs (SSID) Compatible con sistemas de cifrado seguro como WEP, WPA, WPA2-PSK, AES, PPSK Método de acceso CSMA/CA con Ack Indoor o Outdoor deployment Radio 2x3, 3x3 multiple, salida multiple (MIMO) Frecuencia de radios Min de 2.4 Ghz b/g/n o 5 Ghz a/n (seleccionable) 2.39 Tx/Rx stream (802.11n mode) : 2x2 MIMO dual stream 300 Mbps/Radio (600 Mbps Total) 2.40 SSID Simultaneas : 4 (2 para Acceso a clients, 2 para Monitoreo) 2.41 Cobertura mínima de 50 metros Protocolo de gestión remota: SNMP, Telnet, HTTP, HTTPS Tecnología de conectividad Inalámbrica Capacidad para volver a la configuración de fábrica sin línea de comandos Accesorios para fijación a la pared (incluidos) 2.46 Licenciamiento de la solución por tres (3) años para actualización El equipo debe ser nuevo, de última tecnología, y no podrá ser re manufacturado La instalación de los equipos debe ser realizada por profesionales certificados por parte del fabricante El adjudicatario, podrá entregar modelos cuyas características técnicas sean superiores a las ofertadas, sin que esto implique costos adicionales para la entidad.

9 9 PROPONENTES PARCIALMENTE HABILITADOS. IP TECHNOLOGIES S.A.S EMPRESA DE COMUNICACIONES MOVILES ECOMIL S.A.S Los anteriores proponentes cumplen con lo establecido en el numeral 21.2 del Pliego de Condiciones, respecto a las Características Técnicas Mínimas y Condiciones Técnicas, razón por la cual se HABILITAN sus propuestas para continuar con el análisis de la experiencia específica aportada. 2.4 EXPERIENCIA ESPECÍFICA. Se realiza de acuerdo con la forma y condiciones señaladas en el numeral 16.8 y del Pliego de Condiciones. PROPONENTE UNO (IP TECHNOLOGIES S.A.S). Nº Entidad Contratante COOPERATIVA MULTIACTIVA DE SERVICIOS CON EXPERIENCIA EN CREDITO- COOEXPOCREDIT COOPERATIVA MULTIACTIVA DE SERVICIOS CON EXPERIENCIA EN CREDITO- COOEXPOCREDIT AVANZA COLOMBIA S.A.S Objeto del Contrato Contrato de obra a precios unitarios fijos para la realización de obras civiles de cableado estructurado, suministro, instalación y configuración de equipo de seguridad perimetral para la infraestructura del edificio en la cra 13 No. 77 a 52 Bta. Diseño, suministro e instalación de equipos acces point para la red inalámbrica del edificio en la cra 13 No. 77 a 52 Bta y servicio de soporte, administración y mantenimiento. Proveeduria, instalación, configuración y capacitación de 3 equipos fortigate 60 d- hardware plus 1 year 8x5. Contrato Nº Valor Contrato Valor Ejecutado % partic. Fecha de Iniciación Fecha de Terminación Calificación N/A $ $ % 07/05/ /05/2012 Bueno N/A $ $ % 07/05/ /11/2012 Bueno N/A $ $ % 17/07/ /08/2013 Bueno TOTAL $ $

10 10 PROPONENTE DOS (EMPRESA DE COMUNICACIONES MOVILES ECOMIL S.A.S ). Nº Entidad Contratante Objeto del Contrato Contrato Nº Valor Contrato Valor Ejecutado % partic. Fecha de Iniciación Fecha de Terminación Calificación 1 2 ANTS GROUP LTDA PETROCAR DEL ORIENTE LTDA Suministrar compraventa de una solución wlan, la cual involucra dispositivos Access point móviles, aplicaciones y seguridad de la red inalámbrica, que incluye la instalación, implementación y licenciamiento Adquisición de sistema de conectividad inalámbrica con seguridad, control y gestión centralizada. SER DE 2012 POS $ $ % 29/01/ /04/2010 Excelente $ $ % 12/07/ /07/2011 Excelente 3 FUNDACION UNIVERSITARI A COLOMBO INTERNACION AL- UNICOLOMBO Adquisición, instalación, configuración, soporte y renovación en licencias 7x24 por tres (3) años de las siguientes soluciones de fortinet con forticareun (1) fortigate 600c $ $ % 21/03/ /05/2013 Excelente TOTAL $ $ PROPONENTES PARCIALMENTE HABILITADOS. IP TECHNOLOGIES S.A.S EMPRESA DE COMUNICACIONES MOVILES ECOMIL S.A.S Los anteriores proponentes cumplen con lo establecido en los numerales 16.8 y del Pliego de Condiciones, respecto a las Certificaciones de Experiencia exigidas, razón por la cual se HABILITAN sus propuestas para continuar con la evaluación y calificación de su propuesta. 2.5 REQUERIMIENTOS DE SUBSANACIÓN Al proponente IP TECHNOLOGIES S.A.S., mediante oficio NAL-CE del se le solicitó, subsanar los siguientes requisitos: Pago de aportes a la seguridad social y aportes parafiscales: Acorde con lo señalado en el numeral 16.4 del Pliego de Condiciones.

11 11 Informar la referencia o allegar la ficha técnica de la controladora de administración, que se indica en el numeral 2.1 del Anexo No. 2 Ficha Técnica del Pliego de Condiciones. Dentro del término otorgado según radicado NAL-CR de fecha , el proponente presentó la subsanación correspondiente. 3. EVALUACIÓN Y CALIFICACIÓN (numeral 21.3) (Calificación Máxima 100 Puntos) Calificación económica. Calificación máxima 60 Puntos. (Numeral 21.4) 3.1 OFERTA ECONÓMICA DE LOS PROPONENTES. IP TECHNOLOGIES Descripción Cant Marca Referencia Valor Unitario IVA Valor Total UTM - FIREWALL 2 FORTINET Instalación y configuración UTM. FORTIGATE 240D $ ,00 $ ,00 $ ,00 2 N/A N/A $ ,00 $ ,00 $ ,00 ACCESS POINT 4 FORTINET FORTIAP 222B $ ,00 $ ,00 $ ,00 Instalación y configuración Acces Point Bolsa de 20 horas soporte x 3 años 4 N/A N/A $ ,00 $ ,00 $ ,00 GL N/A N/A $ ,00 $ ,00 $ ,00 VALOR TOTAL OFERTA $ ,00 ECOMIL S.A.S Descripción Cant Marca Referencia Valor Unitario IVA Valor Total UTM - FIREWALL 2 FORTINET FG240D $ ,00 $ ,00 $ ,00 Instalación y configuración UTM. ACCESS POINT 4 AEROHIVE 2 FORTINET FG240D $ ,00 $ ,00 $ ,00 AEROHIVE AP 390 $ ,00 $ ,00 $ ,00 Instalación y configuración Acces Point 4 AEROHIVE AEROHIVE AP 390 $ ,00 $ ,00 $ ,00 Bolsa de 20 horas soporte x 3 años GL ECOMIL SERVICIOS $ ,00 $ ,00 $ ,00 VALOR TOTAL OFERTA $ ,00

12 12 Se precisa que para las ofertas económicas presentadas dentro del presente proceso de selección, el COPNIA ha realizado la correspondiente corrección aritmética en aplicación de lo dispuesto en el numeral 19 del Pliego de Condiciones, que establece: Sin perjuicio de la facultad de corrección del COPNIA, serán de responsabilidad exclusiva del Proponente los errores y las omisiones en que incurra al indicar los precios unitarios de cada ítem y/o totales de la oferta, acorde con las características técnicas mínimas establecidas en la Ficha Técnica Anexo No.2 debiendo asumir los mayores costos o pérdidas que se deriven de dichos errores u omisiones. En consecuencia, el proponente debe diligenciar en el ANEXO Nº.4 Cuadro Valor de la Propuesta todos y cada uno de los ítems, estableciendo el valor unitario, IVA y valor total ofertado. Los valores unitarios consignados en dicho anexo no serán objeto de corrección alguna, salvo lo indicado más adelante. (Subraya y negrilla fuera de texto) ( ) Cuando existan errores aritméticos en el Anexo No.4, el resultado total corregido por el COPNIA, será el que se tendrá en cuenta para el análisis y comparación de propuestas y para su eventual adjudicación. Para los casos cuyas deficiencias no sean susceptibles de corrección mediante la aplicación de los anteriores parámetros, se entenderá que la oferta está incompleta y será rechazada. (Subraya y negrilla fuera de texto) Una vez efectuado el procedimiento correspondiente a la corrección aritmética, se puede establecer que el proponente EMPRESA DE COMUNICACIONES MOVILES ECOMIL S.A.S, comete un error aritmético en el ítem Instalación y configuración Acces Point toda vez que el valor unitario registrado en la oferta económica más IVA y multiplicado por la cantidad requerida en dicho ítem, arroja un valor total diferente y superior al ofertado, así: ECOMIL S.A.S Descripción Cant Marca Referencia Valor Unitario IVA Valor Total Instalación y configuración Acces Point 4 AEROHIVE AEROHIVE AP 390 $ ,00 $ ,00 $ ,00 En consecuencia, al realizar la sumatoria de los valores totales se concluye que la oferta supera el valor del presupuesto oficial establecido para este proceso de selección.

13 13 Así las cosas, el proponente EMPRESA DE COMUNICACIONES MOVILES ECOMIL S.A.S, incurre en la causal de rechazo del numeral 20.8 del Pliego de Condiciones, que indica 20. CAUSALES DE RECHAZO: El COPNIA rechazará las ofertas y por ende no se tendrán en cuenta, en los siguientes casos: ( ) 20.8 Cuando el valor de la oferta supere el presupuesto oficial. Con base en lo anterior, la propuesta del oferente EMPRESA DE COMUNICACIONES MOVILES ECOMIL S.A.S, SE RECHAZA. 3.2 CALIFICACIÓN DE PRECIO Teniendo en cuenta que únicamente se encuentra habilitado un proponente, no es necesario llevar a cabo la aplicación de la fórmula de media geométrica establecido en el numeral del pliego de Condiciones. EVALUACIÓN ECONÓMICA (60 PUNTOS) Propuesta Nº Proponente Valor Oferta 1 IP TECHNOLOGIES S.A.S. $ EVALUACIÓN SOBRE VALOR AGREGADO Teniendo en cuenta los documentos aportados por el proponente se otorga el siguiente puntaje: CARACTERÍSTICA PUNTAJE El proponente que ofrezca 30 horas de capacitación en ITIL V3 y/o ISO y/o Ethical Hacking 10 puntos 3.4 EVALUACIÓN APOYO A LA INDUSTRIA NACIONAL (Calificación Máxima 20% Del Puntaje Total): De acuerdo con lo declarado por el proponente se otorga el siguiente puntaje:

14 14 PROPUESTA UNO: IP TECHNOLOGIES S.A.S. Condición Declarada % Sobre Puntaje Total Aplica Puntaje A.I.N. Servicios de origen nacional 20% X 20 Servicios extranjeros con incorporación de componente nacional 5% Servicio de origen extranjero 0% 3.5 EVALUACIÓN POR CONDICIONES PREFERENCIALES A FAVOR DE LA OFERTA DE BIENES Y SERVICIOS PRODUCIDOS POR LAS MIPYMES (Calificación Máxima 10% del puntaje final): Propuesta Nº Proponente Puntaje Micro Empresa Puntaje Pequeña Empresa Puntaje Mediana Empresa 1 IP TECHNOLOGIES S.A.S CONCLUSIÓN Puntaje Total. Calificación Económica más Calificación por Valor Agregado CONCEPTO DE CALIFICACIÓN IP TECHNOLOGIES S.A.S. CALIFICACIÓN ECONÓMICA 60 VALOR AGREGADO 10 Puntaje apoyo a la Industria Nacional. 20 Puntaje Mipymes 6 PUNTAJE FINAL 96 En aplicación del artículo No del Decreto 734 de 2012 y del artículo 21 del pliego de condiciones, la entidad solamente tiene en cuenta la oferta que se encuentra efectivamente habilitada y ajustada al presupuesto oficial, razón por la cual el comité evaluador recomienda adjudicar la única oferta que cumple con los requisitos exigidos en el pliego de condiciones al oferente IP TECHNOLOGIES S.A.S. No. 1 Proponente IP TECHNOLOGIES S.A.S. Requisitos Habilitantes Experiencia Mínima Características Técnicas Mínimas Puntaje Oferta económica Puntaje Valor Agregado Apoyo Industria Nacional Mipymes Total Puntaje Habilitado Habilitado Habilitado

15 15 El presente informe queda a disposición de los interesados a través del portal único de contratación y de la página web del COPNIA a partir de la fecha y por el término de tres (3) días hábiles. En constancia se firma el día cuatro (4) de diciembre de FRANCISCO LUIS VALENCIA CARVAJAL Profesional de Gestión de Contabilidad NUBIA ROCÍO POVEDA PARRA Profesional de Gestión de Contratación CARLOS ROBERTO VALLEJO CUBILLOS Profesional de Gestión de Sistemas Aprobó: LUZ MARINA RESTREPO TREJOS Subdirectora Administrativa y Financiera Rodriguez

ESTUDIO PREVIO ANÁLISIS DE CONVENIENCIA SELECCIÓN ABREVIADA DE MENOR CUANTÍA SA-MC-10-2013

ESTUDIO PREVIO ANÁLISIS DE CONVENIENCIA SELECCIÓN ABREVIADA DE MENOR CUANTÍA SA-MC-10-2013 ESTUDIO PREVIO 1 ANÁLISIS DE CONVENIENCIA SELECCIÓN ABREVIADA DE MENOR CUANTÍA SA-MC-10-2013 NOVIEMBRE 8 DE 2013 1. NECESIDAD QUE SE PRETENDE SATISFACER CON LA CONTRATACIÓN: El COPNIA es una autoridad

Más detalles

CONSEJO PROFESIONAL NACIONAL DE INGENIERÍA - COPNIA INFORME DE VERIFICACIÓN DE REQUISITOS HABILITANTES, EVALUACIÓN Y CALIFICACIÓN DE OFERTAS

CONSEJO PROFESIONAL NACIONAL DE INGENIERÍA - COPNIA INFORME DE VERIFICACIÓN DE REQUISITOS HABILITANTES, EVALUACIÓN Y CALIFICACIÓN DE OFERTAS CONSEJO PROFESIONAL NACIONAL DE INGENIERÍA - COPNIA INFORME DE VERIFICACIÓN DE REQUISITOS HABILITANTES, EVALUACIÓN Y CALIFICACIÓN DE OFERTAS CM-03-2013 ELABORACIÓN DEL ESTUDIO TÉCNICO PARA LA ADQUISICIÓN

Más detalles

SELECCIÓN ABREVIADA DE MENOR CUANTÍA SA-MC-10-2013

SELECCIÓN ABREVIADA DE MENOR CUANTÍA SA-MC-10-2013 SELECCIÓN ABREVIADA DE MENOR CUANTÍA SA-MC-10-2013 ADQUISICIÓN, INSTALACIÓN Y PUESTA EN PRODUCCIÓN DE UNA SOLUCIÓN DE SEGURIDAD INFORMÁTICA Y DE UNA SOLUCIÓN DE CONECTIVIDAD INALÁMBRICA PARA LA RED DE

Más detalles

CONSEJO PROFESIONAL NACIONAL DE INGENIERÍA - COPNIA INFORME DE VERIFICACIÓN DE REQUISITOS HABILITANTES, EVALUACIÓN Y CALIFICACIÓN DE OFERTAS

CONSEJO PROFESIONAL NACIONAL DE INGENIERÍA - COPNIA INFORME DE VERIFICACIÓN DE REQUISITOS HABILITANTES, EVALUACIÓN Y CALIFICACIÓN DE OFERTAS CONSEJO PROFESIONAL NACIONAL DE INGENIERÍA - COPNIA INFORME DE VERIFICACIÓN DE REQUISITOS HABILITANTES, EVALUACIÓN Y CALIFICACIÓN DE OFERTAS CM-04-2013 CONSULTORÍA PARA EVALUAR Y REALIZAR EL DIAGNÓSTICO

Más detalles

CONSEJO PROFESIONAL NACIONAL DE INGENIERÍA - COPNIA INFORME DE VERIFICACIÓN DE REQUISITOS HABILITANTES, EVALUACIÓN Y CALIFICACIÓN DE OFERTAS

CONSEJO PROFESIONAL NACIONAL DE INGENIERÍA - COPNIA INFORME DE VERIFICACIÓN DE REQUISITOS HABILITANTES, EVALUACIÓN Y CALIFICACIÓN DE OFERTAS CONSEJO PROFESIONAL NACIONAL DE INGENIERÍA - COPNIA INFORME DE VERIFICACIÓN DE REQUISITOS HABILITANTES, EVALUACIÓN Y CALIFICACIÓN DE OFERTAS SA-MC-08-203 ADQUISICIÓN, INSTALACIÓN Y PUESTA EN FUNCIONAMIENTO

Más detalles

CONTRATACIÓN DEL SERVICIO DE INTERNET A TRAVES DE CANAL DEDICADO Y FIREWALL PERIMETRAL CONDICIONES TÉCNICAS NECESARIAS

CONTRATACIÓN DEL SERVICIO DE INTERNET A TRAVES DE CANAL DEDICADO Y FIREWALL PERIMETRAL CONDICIONES TÉCNICAS NECESARIAS CONTRATACIÓN DEL SERVICIO DE INTERNET A TRAVES DE CANAL DEDICADO Y FIREWALL PERIMETRAL CONDICIONES TÉCNICAS NECESARIAS 1 OBJETO GENERAL Contratar el servicio de acceso a Internet a través de canal dedicado

Más detalles

FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE SELECCIÓN ABREVIADA - SUBASTA INVERSA SAS 024-2010 ADQUISICIÓN DE FIREWALL PARA FONADE

FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE SELECCIÓN ABREVIADA - SUBASTA INVERSA SAS 024-2010 ADQUISICIÓN DE FIREWALL PARA FONADE FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE SELECCIÓN ABREVIADA - SUBASTA INVERSA SAS 024-2010 ADQUISICIÓN DE FIREWALL PARA FONADE INFORME DE VERIFICACIÓN DE REQUISITOS Y DOCUMENTOS EXIGIDOS CONTENIDO:

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

FICHA TECNICA SUBASTA INVERSA 05/2009

FICHA TECNICA SUBASTA INVERSA 05/2009 Superintendencia de Notariado y Registro Ministerio del Interior y de Justicia República de Colombia FICHA TECNICA SUBASTA INVERSA 05/2009 ESPECIFICACIONES TECNICAS ESENCIALES De acuerdo con el diseño,

Más detalles

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo PLIEGO Red Inalámbrica Wifi vmax EDIFICIO YRIGOYEN 642 El

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

LABORATORIO TECNOLÓGICO DEL URUGUAY. Pliego de Condiciones Particulares Concurso de Precios Nº 227/12

LABORATORIO TECNOLÓGICO DEL URUGUAY. Pliego de Condiciones Particulares Concurso de Precios Nº 227/12 ANEXO I Pliego de Condiciones Particulares Concurso de Precios Nº 227/12 1. Introducción El Laboratorio Tecnológico del Uruguay, LATU, se encuentra en un proceso de actualización y cambio en su equipamiento

Más detalles

FICHA TECNICA SUBASTA INVERSA 02 DE 2009

FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TÉCNICA EQUIPOS DE SEGURIDAD PERIMETRAL De acuerdo con el artículo 6 del Decreto 2474 de 2008, el detalle y descripción del objeto a contratar, sus características

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

SELECCIÓN ABREVIADA POR SUBASTA INVERSA PRESENCIAL No. 04 DE 2011. Subinv042011@supernotariado.gov.co FICHA TÉCNICA EQUIPOS INFORMATICOS

SELECCIÓN ABREVIADA POR SUBASTA INVERSA PRESENCIAL No. 04 DE 2011. Subinv042011@supernotariado.gov.co FICHA TÉCNICA EQUIPOS INFORMATICOS SELECCIÓN ABREVIADA POR SUBASTA INVERSA PRESENCIAL No. 04 DE 2011 Subinv042011@supernotariado.gov.co FICHA TÉCNICA EQUIPOS INFORMATICOS De acuerdo con el artículo 6 del Decreto 2474 de 2008, el detalle

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Ref. Respuesta a observaciones Subasta Inversa Presencial 05 de 2009.

Ref. Respuesta a observaciones Subasta Inversa Presencial 05 de 2009. Bogotá, Agosto 28 de 2009. Señores Alexander Díaz Cara 16 # 78 79 Of-302 adiaz@valedoft.com.co VALESOFT Ciudad. Ref. Respuesta a observaciones Subasta Inversa Presencial 05 de 2009. Respetado Señor: Atendiendo

Más detalles

ESTUDIOS PREVIOS ANÁLISIS DE CONVENIENCIA DE LA SELECCIÓN ABREVIADA POR SUBASTA INVERSA ELECTRÓNICA SA-SI-09-2013

ESTUDIOS PREVIOS ANÁLISIS DE CONVENIENCIA DE LA SELECCIÓN ABREVIADA POR SUBASTA INVERSA ELECTRÓNICA SA-SI-09-2013 1 ESTUDIOS PREVIOS ANÁLISIS DE CONVENIENCIA DE LA SELECCIÓN ABREVIADA POR SUBASTA INVERSA ELECTRÓNICA SA-SI-09-2013 1. NECESIDAD QUE SE PRETENDE SATISFACER CON LA CONTRATACIÓN: El COPNIA es una autoridad

Más detalles

MARCA / REFERENCIA. Verificado a Folios No. 222. Verificado a Folios No. 200G. No aporta certificación que acredite la garantía adicional ofrecida

MARCA / REFERENCIA. Verificado a Folios No. 222. Verificado a Folios No. 200G. No aporta certificación que acredite la garantía adicional ofrecida .5.1.1. GARANTÍA ADICIONAL A LA MÍNIMA REQUERIDA No. PROPONENTE CANTIDAD 1 CARVAJAL TECNOLOGÍA Y SERVICIOS 4 Avaya Verificado a Folios No. 222 190 y PUNTAJE 160 2 PROCIBERNÉTICA S.A. 4 Procibernética Verificado

Más detalles

Universidad Autónoma De Guadalajara

Universidad Autónoma De Guadalajara Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso

Más detalles

AVISO DE CONVOCATORIA. PROCESO DE SELECCIÓN ABREVIADA MEDIANTE SUBASTA INVERSA PRESENCIAL No. SI-003-14

AVISO DE CONVOCATORIA. PROCESO DE SELECCIÓN ABREVIADA MEDIANTE SUBASTA INVERSA PRESENCIAL No. SI-003-14 AVISO DE CONVOCATORIA PROCESO DE SELECCIÓN ABREVIADA MEDIANTE SUBASTA INVERSA PRESENCIAL No. SI-003-14 1. ENTIDAD CONTRATANTE: Departamento Nacional de Planeación DNP identificado con NIT. 899.999.011-0,

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

Punto CEIBAL Anexo técnico

Punto CEIBAL Anexo técnico Punto CEIBAL Anexo técnico Anexo técnico al llamado a concurso abierto para la presentación de un proyecto técnico-comercial que incluya la producción de un dispositivo que permita brindar un punto de

Más detalles

ANEXO N 2 FICHA TÉCNICA

ANEXO N 2 FICHA TÉCNICA ANEXO N 2 FICHA TÉCNICA OBJETO: SELECCIONAR AL OFERENTE QUE ENTREGUE A TÍTULO DE COMPRAVENTA, A LA PROCURADURÍA GENERAL DE LA NACIÓN, UN ADMINISTRADOR DE ANCHOS DE BANDA TIPO APPLIANCE PARA LOS ENLACES

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

1. NECESIDAD QUE SE PRETENDE SATISFACER CON LA CONTRATACIÓN:

1. NECESIDAD QUE SE PRETENDE SATISFACER CON LA CONTRATACIÓN: ESTUDIOS PREVIOS ANÁLISIS DE CONVENIENCIA DE LA INVITACION PÚBLICA DE MÍNIMA CUANTÍA SM-21-2013 10 de diciembre de 2013 1 1. NECESIDAD QUE SE PRETENDE SATISFACER CON LA CONTRATACIÓN: El COPNIA, es una

Más detalles

CONCURSO DE MÉRITOS ABIERTO CON PROPUESTA TÉCNICA SIMPLIFICADA CM-04-2013

CONCURSO DE MÉRITOS ABIERTO CON PROPUESTA TÉCNICA SIMPLIFICADA CM-04-2013 CONCURSO DE MÉRITOS ABIERTO CON PROPUESTA TÉCNICA SIMPLIFICADA CM-04-2013 CONSULTORÍA PARA EVALUAR Y REALIZAR EL DIAGNÓSTICO DEL ESTADO ACTUAL DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DEL

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

INVITACION A COTIZAR ICA-03-12. ANEXO No. 4 ASPECTOS PARTICULARES DE LA CONTRATACIÓN

INVITACION A COTIZAR ICA-03-12. ANEXO No. 4 ASPECTOS PARTICULARES DE LA CONTRATACIÓN INVITACION A COTIZAR ICA-03-12 ANEXO No. 4 ASPECTOS PARTICULARES DE LA CONTRATACIÓN 1. OBJETO DE LA INVITACIÓN El Fondo de Garantías de Entidades Cooperativas FOGACOOP, esta interesado en contratar los

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

FACTORES DE EVALUACIÓN EVALUACIÓN ECONÓMICA 20 EVALUACIÓN CALIDAD 60 EVALUACIÓN VALOR AGREGADO 20

FACTORES DE EVALUACIÓN EVALUACIÓN ECONÓMICA 20 EVALUACIÓN CALIDAD 60 EVALUACIÓN VALOR AGREGADO 20 CRITERIOS DE SELECCIÓN OBJETIVA Previo análisis comparativo de las propuestas que se ciñan a los requisitos establecidos en los pliegos de condiciones, el Fondo Nacional de Ahorro efectuará la evaluación

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

ESTUDIOS PREVIOS PARA CONTRATAR LA ADQUISICION DE DOS CERTIFICADOS DIGITALES DE SITIO SEGURO SSL.

ESTUDIOS PREVIOS PARA CONTRATAR LA ADQUISICION DE DOS CERTIFICADOS DIGITALES DE SITIO SEGURO SSL. ESTUDIOS PREVIOS PARA CONTRATAR LA ADQUISICION DE DOS CERTIFICADOS DIGITALES DE SITIO SEGURO SSL. La Superintendencia requiere contratar la adquisición de dos certificados digitales de sitio seguro con

Más detalles

040 - FORMATO DE PREGUNTAS Y RESPUESTAS No. 01

040 - FORMATO DE PREGUNTAS Y RESPUESTAS No. 01 040 - FORMATO DE PREGUNTAS Y RESPUESTAS No. 01 Proceso de invitación Pública No 040-2014 FIDUAGRARIA S.A., REQUIERE CONTRATAR UNA SOLUCIÓN INTEGRAL QUE INCLUYA LOS SERVICIOS DE CANAL DEDICADO DE INTERNET

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS OBJETO DE LA CONTRATACIÓN: FECHA DE APERTURA DE LA CONVOCATORIA: FECHA DE CIERRE PARA RECIBIR LAS PROPUESTAS : Adquisición, instalación y puesta

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

UNIVERSIDAD COLEGIO MAYOR DE CUNDINAMARCA 65 Años Bogotá, 30 de julio de 2012 Señores PROVEEDORES Bogotá

UNIVERSIDAD COLEGIO MAYOR DE CUNDINAMARCA 65 Años Bogotá, 30 de julio de 2012 Señores PROVEEDORES Bogotá UNIVERSIDAD COLEGIO MAYOR DE CUNDINAMARCA 65 Años Bogotá, 30 de julio de 2012 Señores PROVEEDORES Bogotá Cordial saludo. La UNIVERSIDAD está interesada en recibir propuestas para el servicio de SOPORTE

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

PLIEGO DE CONDICIONES PARA LA CONTRATACIÓN DE FIREWALL 2.0 PALO ALTO

PLIEGO DE CONDICIONES PARA LA CONTRATACIÓN DE FIREWALL 2.0 PALO ALTO PLIEGO DE CONDICIONES PARA LA CONTRATACIÓN DE FIREWALL 2.0 PALO ALTO INDICE 1.- OBJETO... 3 2.- SITUACIÓN ACTUAL... 4 3.- ESPECIFICACIONES TÉCNICAS DEL PROYECTO... 4 3.1 Alcance del proyecto:... 4 3.2

Más detalles

SELECCIÓN ABREVIADA DE MENOR CUANTÍA SA-MC-06-2012 RESPUESTA A LAS OBSERVACIONES PRESENTADAS ALPROYECTO DE PLIEGO DE CONDICIONES

SELECCIÓN ABREVIADA DE MENOR CUANTÍA SA-MC-06-2012 RESPUESTA A LAS OBSERVACIONES PRESENTADAS ALPROYECTO DE PLIEGO DE CONDICIONES SELECCIÓN ABREVIADA DE MENOR CUANTÍA SA-MC-06-2012 1 SELECCIONAR Y CONTRATAR EL SERVICIO DE HOSTING DEDICADO, COLOCACIÓN, HARDWARE DEDICADO, CONECTIVIDAD A INTERNET Y DEMÁS SERVICIOS ASOCIADOS A UN DATA

Más detalles

PROYECTO DE RED INFORMÁTICA CORPORATIVA PARA EMPRESA COMERCIALIZADORA DE ELECTRICIDAD.

PROYECTO DE RED INFORMÁTICA CORPORATIVA PARA EMPRESA COMERCIALIZADORA DE ELECTRICIDAD. PROYECTO DE RED INFORMÁTICA CORPORATIVA PARA EMPRESA COMERCIALIZADORA DE ELECTRICIDAD. JORGE GARCÍA MOLINERO I.T. INFORMÁTICA DE SISTEMAS Curso 2014-2015 jgarciamolin@uoc.edu Utilice los cursores

Más detalles

UCLM primera red universitaria 802.11n de España, y ahora, Qué?

UCLM primera red universitaria 802.11n de España, y ahora, Qué? UCLM primera red universitaria 802.11n de España, y ahora, Qué? Madrid, abril 2011 Contenido 1. Antecedentes 2. Motivos para el cambio 3. Proyecto Red Inalámbrica UCLM 11n 4. Conclusiones 5. Y ahora, qué?

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

INVITACION A PRESENTAR OFERTAS 16 de Julio de 2012

INVITACION A PRESENTAR OFERTAS 16 de Julio de 2012 GAD-FO-10 VERSIÓN: 01 24 JUNIO 2011 INVITACION A PRESENTAR OFERTAS 16 de Julio de 2012 La Sociedad Fiduciaria de Desarrollo Agropecuario S.A. Fiduagraria S.A., se permite realizar una invitación formal

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 10 funciones útiles que su cortafuegos debería ofrecer Un cortafuegos con bloqueo de amenazas no es más que el principio PROTECCIÓN AL SERVICIO DE SU NEGOCIO Tabla de contenido PROTECCIÓN AL SERVICIO DE

Más detalles

Firewall VPN Cisco RV120 W Wireless-N

Firewall VPN Cisco RV120 W Wireless-N Firewall VPN Cisco RV120 W Wireless-N Lleve la conectividad básica a un nuevo nivel El Firewall VPN Cisco RV120 W Wireless-N combina una conectividad altamente segura (tanto a Internet como a otras ubicaciones

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

GERENCIA. Observaciones presentadas por la UNION TEMPORAL STS ELLIPTICAL BPM

GERENCIA. Observaciones presentadas por la UNION TEMPORAL STS ELLIPTICAL BPM A LAS OBSERVACIONES PRESENTADAS A LAS EVALUACIONES DE LA CONVOCATORIA PUBLICA No. 016 DE 2011 PARA LA COMPRA DE BIENES PARA DOTAR LA INFRAESTRUCTURA TECNOLOGICA CONSISTENTE EN EQUIPOS DE TECNOLOGIA DE

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

INVITACIÓN PÚBLICA TÉRMINOS DE REFERENCIA INVITACIÓN PÚBLICA N 026-2014 OBJETO

INVITACIÓN PÚBLICA TÉRMINOS DE REFERENCIA INVITACIÓN PÚBLICA N 026-2014 OBJETO 09/12/2013 Pág.: 1/13 TÉRMINOS DE REFERENCIA INVITACIÓN PÚBLICA N 026-2014 OBJETO RENOVACIÓN Y/O IMPLEMENTACIÓN DE SISTEMA FIREWALL CON FUNCIONALIDADES ADICIONALES DE UTM, ADEMÁS DEL SOPORTE EN MODALIDAD

Más detalles

INVITACIÓN PÚBLICA No. 019 DE 2015

INVITACIÓN PÚBLICA No. 019 DE 2015 INVITACIÓN PÚBLICA No. 019 DE 2015 INVITACIÓN PÚBLICA No. 019 DE 2015 CONTRATAR LA PRESTACIÓN DE SERVICIOS DE TELECOMUNICACIONES Y COMPLEMENTARIOS (INTERNET Y DATOS) REQUERIDOS POR LA UNIVERSIDAD PEDAGÓGICA

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

OBSERVACIONES PRESENTADAS POR LA FIRMA MHC Suministros e.u.

OBSERVACIONES PRESENTADAS POR LA FIRMA MHC Suministros e.u. INVITACIÓN DIRECTA No. 0010 DE 2008 CONTRATAR EL LICENCIAMIENTO DEL SOFTWARE DE SEGURIDAD DE LA UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS. RESPUESTAS A LAS OBSERVACIONES PRESENTADAS POR LOS OFERENTES

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Aplicaciones Web NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo Según

Más detalles

Módulo de control de acceso ProCurve Switch xl

Módulo de control de acceso ProCurve Switch xl Al añadir el módulo de control de acceso para ProCurve Switch xl, los switches de la serie 5300xl pasan a ofrecer un conjunto exclusivo de funcionalidades que incluyen el control de acceso de usuarios

Más detalles

Términos de Referencia Proyecto Creación Infraestructura Red de Data SeNaSa

Términos de Referencia Proyecto Creación Infraestructura Red de Data SeNaSa ADQUISICION DE EQUIPOS PARA LA IMPLEMENTACION DE LA RED Página 1 23 de Julio, 2012 Términos de Referencia Proyecto Creación CONTENIDO DEL DOCUMENTO I. Contenido básico de los términos de referencia a.

Más detalles

ADENDA 01 AL PLIEGO DE CONDICIONES DE LA LICITACIÓN LICITACION PUBLICA No. 019 DE 2010

ADENDA 01 AL PLIEGO DE CONDICIONES DE LA LICITACIÓN LICITACION PUBLICA No. 019 DE 2010 ADENDA 01 AL PLIEGO DE CONDICIONES DE LA LICITACIÓN LICITACION PUBLICA No. 019 DE 2010 CUYO OBJETO TIENE CONTRATAR LA COMPRA DE EQUIPOS (SERVIDORES BLADE Y WORKSTATION) CON DESTINO AL PROYECTO APROVECHAMIENTO

Más detalles

ANEXO 01 DOCUMENTO DE SOPORTE DETERMINACIÒN PRESUPUESTO OFICIAL ESTIMADO Y CRITERIOS DE SELECCIÓN FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE

ANEXO 01 DOCUMENTO DE SOPORTE DETERMINACIÒN PRESUPUESTO OFICIAL ESTIMADO Y CRITERIOS DE SELECCIÓN FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE ANEXO 01 DOCUMENTO DE SOPORTE DETERMINACIÒN PRESUPUESTO OFICIAL ESTIMADO Y CRITERIOS DE SELECCIÓN FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE RENOVACION Y COMPRA DE LICENCIAS MCAFEE PARA EL FORTALECIMIENTO

Más detalles

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES 1. Qué cambio hay en la red de la Unidad Azcapotzalco? R. Para que la UAM Azcapotzalco, cuente con una red segura y eficiente, se realizaron actualizaciones internas en ésta: 1. Reorganización

Más detalles

Anexo 01 ESTUDIOS PREVIOS FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE CLIENTE: ÁREA DE TECNOLOGÍA DE LA INFORMACIÓN FONADE.

Anexo 01 ESTUDIOS PREVIOS FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE CLIENTE: ÁREA DE TECNOLOGÍA DE LA INFORMACIÓN FONADE. Anexo 01 ESTUDIOS PREVIOS FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE CLIENTE: ÁREA DE TECNOLOGÍA DE LA INFORMACIÓN FONADE. Objeto: MIGRACIÓN DE LA PLATAFORMA ORACLE APLICATION SERVER ENTERPRISE

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

ACCIÓN FORMATIVA FINANCIADA POR EL SERVICIO PÚBLICO DE EMPLEO ESTATAL

ACCIÓN FORMATIVA FINANCIADA POR EL SERVICIO PÚBLICO DE EMPLEO ESTATAL MF0493_3 IMPLANTACION DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET (IFCD0210: DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB) 90 HORAS PRESENCIALES Nº DE EXPEDIENTE: FC/2014/064 ACCION

Más detalles

Implementar seguridad activa a nivel de IPS y firewall de nueva generación en el enlace extremo de la red de I.T.E.R.S.A.

Implementar seguridad activa a nivel de IPS y firewall de nueva generación en el enlace extremo de la red de I.T.E.R.S.A. PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HAN DE REGIR EL CONTRATO DE SUMINISTRO E INSTALACIÓN DE UN SISTEMA FIREWALL PARA LA INFRAESTRUCTURA DE SEGURIDAD PERIMETRAL DEL INSTITUTO TECNOLÓGICO Y DE ENERGÍAS

Más detalles

SELECCIÓN PÚBLICA DEL CONTRATISTA No. 002-2011 RESPUESTAS A LAS OBSERVACIONES EXTEMPORÁNEAS PRESENTADAS AL PLIEGO DE CONDICIONES

SELECCIÓN PÚBLICA DEL CONTRATISTA No. 002-2011 RESPUESTAS A LAS OBSERVACIONES EXTEMPORÁNEAS PRESENTADAS AL PLIEGO DE CONDICIONES 1. OBSERVACIONES EXTEMPORÁNEAS PRESENTADAS POR LA EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ ETB, A TRAVÉS DEL SEÑOR JUAN CAMILO SUAREZ RUBIO EJECUTIVO DE CUENTA PREMIUM, MEDIANTE CORREOS ELECTRÓNICOS DEL

Más detalles

INVITACIÓN PÚBLICA No. 012 DE 2012

INVITACIÓN PÚBLICA No. 012 DE 2012 INVITACIÓN PÚBLICA No. 012 DE 2012 CONTRATAR INTERCONEXIÓN EN FIBRA OPTICA DEL EDIFICIO NUEVO DE LABORATORIOS A LA RED DE LA SEDE CENTRAL (INCLUYE EQUIPOS NECESARIOS PARA EL BUEN FUNCIONAMIENTO) CON DESTINO

Más detalles

b. Que se igualen los puntajes, por tratarse de elementos comparables en sus características.

b. Que se igualen los puntajes, por tratarse de elementos comparables en sus características. Respuestas a proponentes Licitación Pública 01 de 2013 Adquisición, licenciamiento, implementación, adecuación y estabilización del ERP Para Plaza Mayor Medellín A continuación se dan a conocer las diferentes

Más detalles

AVISO DE CONVOCATORIA

AVISO DE CONVOCATORIA Departamento Administrativo Nacional de Estadística DANE Fondo Rotatorio del Departamento Administrativo Nacional de Estadística FONDANE La Entidad atenderá a los interesados durante el proceso de contratación

Más detalles

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte

Más detalles

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

BAGGIERI, Ariel Business Development Manager, NextVision

BAGGIERI, Ariel Business Development Manager, NextVision Presentada por: BAGGIERI, Ariel Business Development Manager, NextVision LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Empresa que realiza la solicitud Assist Consultores de Sistemas S.A. Fecha Solicitud 30 de junio de 2015, 09:32

Empresa que realiza la solicitud Assist Consultores de Sistemas S.A. Fecha Solicitud 30 de junio de 2015, 09:32 RESPUESTAS A SOLICITUD DE ACLARACIONES DE LA INVITACIÓN A COTIZAR 10701104-002-2015 LÍNEA DECISIONAL DE GESTIÓN INFORMÁTICA DIRECCIÓN DE DESARROLLO INSTITUCIONAL UNIVERSIDAD DE ANTIOQUIA MEDELLÍN, MARZO

Más detalles

TERMINOS DE REFERENCIA ADQUISICIÓN DE UNA LICENCIA BASE DE DATOS ORACLE

TERMINOS DE REFERENCIA ADQUISICIÓN DE UNA LICENCIA BASE DE DATOS ORACLE TERMINOS DE REFERENCIA ADQUISICIÓN DE UNA LICENCIA BASE DE DATOS ORACLE 1. RÉGIMEN JURÍDICO APLICABLE Este proceso de contratación se rige por los Principios Constitucionales indicados en el artículo 209,

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

RESPUESTA A LAS OBSERVACIONES PRESENTADAS AL PROYECTO DE PLIEGO DE CONDICIONES SELECCIÓN ABREVIADA DE MENOR CUANTÍA SA-MC-15-2012

RESPUESTA A LAS OBSERVACIONES PRESENTADAS AL PROYECTO DE PLIEGO DE CONDICIONES SELECCIÓN ABREVIADA DE MENOR CUANTÍA SA-MC-15-2012 SELECCIÓN ABREVIADA DE MENOR CUANTÍA SA-MC-15-2012 ADQUISICIÓN DE UN SISTEMA ADMINISTRADOR DE CONTENIDO, QUE INCLUYA EL ANÁLISIS, REDISEÑO, PARAMETRIZACIÓN, IMPLEMENTACIÓN Y PUESTA EN PRODUCCIÓN DEL PORTAL

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

LICITACIÓN PÚBLICA LP-54-2014

LICITACIÓN PÚBLICA LP-54-2014 1 ADENDA No.3 LICITACIÓN PÚBLICA LP-5-01 ADQUISICIÓN DE LA LICENCIA DE USO PERPETUO DE UN SOFTWARE ERP (ENTERPRISE RESOURCE PLANNING) Y LOS SERVICIOS DE IMPLEMENTACIÓN, MANTENIMIENTO AL LICENCIAMIENTO

Más detalles

INTRODUCCIÓN 3. Política de uso del wifi Versión 1 Gestión tecnológica-sede Villavicencio Fecha: marzo de 2015 INDICE

INTRODUCCIÓN 3. Política de uso del wifi Versión 1 Gestión tecnológica-sede Villavicencio Fecha: marzo de 2015 INDICE INDICE INTRODUCCIÓN 3 OBJETIVO... 3 ALCANCE... 3 REDES WIFI DISPONIBLES... 3 POLÍTICA DE ACCESO... 4 CONDICIONES DE ACCESO... 4 CONDICIONES DE USO... 4 MONITORIZACIÓN Y CONTROL... 5 DISPONIBILIDAD DEL

Más detalles

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE INDICE Contenido BASES TECNICAS... 3 1.1 ANTECEDENTES GENERALES... 3 1.2 INFRAESTRUCTURA INFORMATICA... 3 1.3 SEGURIDAD PERIMETRAL... 3 1.4 SERVICIOS INTERNOS:... 4 1.5 SERVICIOS EXTERNOS:... 5 1.6 CONFIGURACIONES

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

DESCRIPCIÓN ESPECÍFICA

DESCRIPCIÓN ESPECÍFICA DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Aplicar los principios de comunicación digital

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red...

Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red... Guía de Instalación Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red...5 3.Proceso de instalación...7 Paso

Más detalles