PLIEGO ABSOLUTORIO DE CONSULTAS
|
|
- Montserrat Marín Santos
- hace 8 años
- Vistas:
Transcripción
1 PLIEGO ABSOLUTORIO DE CONSULTAS Adjudicación Directa Selectiva N COFIDE Contratación del Servicio Sistema Integral de Seguridad Perimetral de COFIDE EMPRESA GMD S.A. CONSULTA N 01 (Ref.: Pág. 14 numeral 5.2) Confirmar que la experiencia del postor se acreditará con comprobantes de pago cancelados/copia del contrato y su respectiva conformidad de entrega por equipos de la misma marca de los se proponen en este concurso. Respuesta a la Consulta N 01 La experiencia del postor se acreditará con copia simple de los comprobantes de pago cancelados o, en su defecto, con copia del contrato y su respectiva conformidad de entrega. No se aceptarán declaraciones juradas Se calificará el monto facturado acumulado por el postor durante los últimos 05 años, por la venta de equipos de seguridad perimetral y/o comunicaciones similares, este proceso no especifica marca alguna de equipos, por lo que la acreditación de experiencia se circunscribe a aquellos equipos cuyas características técnicas son iguales o equivalentes a las requeridas en las bases. CONSULTA N 02 (Ref.: Pág. 27 Anexo N 04) Considerando que COFIDE tiene muchos usuarios y un alto trafico interno; el rendimiento de 400 Mbps de inspección de paquetes no proveerá escalabilidad necesaria, confirmar si se requiere no menos 500Mbps. Respuesta a la Consulta N 02 Referirse a la respuesta de la consulta 12. CONSULTA N 03 (Ref.: Pág. 15 numeral 5.2) Confirmar que el curso certificado de Networking para 02 personas con 40 Hrs como mínimo, podrá ser el Cisco Certified CCNA. Respuesta a la Consulta N 03 El curso de certificación de Networking deberá ser brindado por el fabricante. No necesariamente será el curso CISCO Certified CCNA. CONSULTA N 04 (Ref.: Pág. 15 numeral 5.2) Confirmar que las funciones solicitadas del Analizador de Tráfico (Sniffer) están referidas a solucionar temas de conectividad y comunicaciones en la LAN?
2 Respuesta a la Consulta N 04 Las funciones del software del Analizador de tráfico (Sniffer), está referidas al monitoreo de las funciones de conectividad y comunicaciones en la LAN. CONSULTA N 05 (Ref.: Pág. 15 numeral 5.2) Confirmar que las funciones solicitadas del Analizador de Vulnerabilidad están referidas a escaneo de vulnerabilidades y detección de parches faltantes. Respuesta a la Consulta N 05 Las funciones solicitadas del Analizador de Vulnerabilidad, están referidas al escaneo de vulnerabilidades y detección de parches faltantes. EMPRES ADEXUS PERU S.A CONSULTA N 06: En referencia al Curso de Certificación de Networking, este deberá darse por la marca o fabricante ofrecidos, certificando el mismo o deberá ser un curso certificado dado por el postor? Respuesta a la Consulta N 06 El curso de certificación de Networking deberá ser brindado por el fabricante. EMPRESA : COSAPIDATA S.A. CONSULTA N 07 (Ref.: Pág. 27 Anexo N 04) El equipo deberá incluir la capacidad de trabajar en modo ruteado o modo transparente (firewall L2). El requerimiento propuesto indica la operación del firewall en un modo no seguro ya que al trabajar en modo transparente para cualquier marca o tecnología en firewalls que lo soporte se desactivan múltiples funciones de seguridad que hacen vulnerable el perímetro o la zona en la red protegida por el firewall y no permitirían la aplicación de todos los requerimientos exigidos por las bases. Se pide confirmar que no se solicitará funcionalidades en modo transparente pues significan un riesgo de seguridad para la red a implementar. Respuesta a la Consulta N 07 Se solicita que el equipo tenga la capacidad de trabajar en modo ruteado o modo transparente (Firewall L2). CONSULTA N 08 Incluido el manejo de IPSEC y SSL para el acceso remoto. En SSL deberá permitirse el manejo de un portal con servicios WEB, y traslación de puertos por tipos de usuarios.
3 Las tecnologías de VPN por SSL han revolucionado el concepto de acceso remoto seguro a los recursos corporativos, extendiendo su aplicación no sólo a servicios web, sino a servicios TCP que flexibilizan los accesos e incrementan la productividad del negocio. Podría darse el caso que el portal web sea optativo o parte de una solución superior puesto que la conectividad del tipo SSL brindaría una conexión segura a diferentes tipos de servicios cumpliéndose los temas de seguridad y confiabilidad sin necesidad de un portal. Se pide confirmar que se aceptarán soluciones superiores al requerimiento en un equipo individual que se integren al firewall y permitan acceder a aplicaciones web, tcp, integrarse con el directorio de usuarios, crear interfaces por perfiles y verificar la seguridad existente en el punto remoto de conexión ya que estos serían una brecha de seguridad al conectarse una PC infectada a la red corporativa. Respuesta a la Consulta N 08 La provisión de un sistema redundante con alta disponibilidad está compuesta por: 02 Firewall-IDP/IPS externo en alta disponibilidad. 01 Switch de Comunicaciones L2. Se aceptarán soluciones superiores que formen parte del alcance de la solución requerida sólo para el caso específico de servicio de SSL el mismo que deberá ser ofertado con alta disponibilidad (02 equipos redundantes). Asimismo, todos los componentes de hardware y software de los equipos Firewall-IDP/IPS externo en alta disponibilidad deberán ser del mismo fabricante. CONSULTA N 09 Se solicita como característica que el software de cliente VPN sea sin costo y que soporte Windows 98/ME/NT/2000/2003/XP e Intel basado en Linux Distributions. Confirmar que es necesario el soporte en los sistemas operativos 98/ME/NT y sobre Intel basado en Linux Distributions. Respuesta a la Consulta N 09 Se solicita licenciamiento de software cliente VPN, ilimitado, sin costo para Windows 98/ME/NT/2000/2003/XP, Intel-based Linux Distributions. CONSULTA N 010 Se solicita como característica que el sistema de seguridad ofertado soporte un licenciamiento de 256 usuarios. Podrían ser de 250 usuarios. Respuesta a la Consulta N 10 Se solicita que el sistema ofertado debe poseer licenciamiento con un mínimo de 256 usuarios, hosts y tiempo de uso como firewall.
4 CONSULTA N 11 Soporte e inspección de estado de ciertos protocolos. CTIQBE y TAPI/JTAPI son protocolos propietarios de CISCO y se podrían inspeccionar si se abren los puertos necesarios pero bajo esta premisa no deberían mencionarse al ser protocolos propietarios. Respuesta a la Consulta N 11 El soporte e inspección de estado de los protocolos CTIQSE, TAPI/JTAPI, MGCP y SCCP serán considerados como opcionales a las características técnicas de los equipos. CONSULTA N 12 Especificaciones Técnicas. Las especificaciones técnicas solicitadas en referencia a Sistemas Integral de seguridad Perimetral favorecen a la marca CISCO Systems., por tal motivo se estaría beneficiando a un solo tipo de producto, contraviniendo de esta manera con el espíritu de la Ley de Contrataciones y Adquisiciones del Estado y su Reglamento. Para verificar lo anteriormente escrito, los invito a revisar de CISCO Systems: -CISCO ASA 5520 Con la finalidad de garantizar la transparencia del presente proceso y permitir la libre competencia y participación de diversas marcas, le agradeceremos se sirvan replantear las bases del presente concurso de manera que esta sea una Adjudicación Directa Pública QUE ASEGURE LA NO ADQUISICIÓN SOLUCIONES DE MUY BAJA PERFORMANCE, EFICIENCIA Y SOBRE TODO BAJO NIVEL DE SEGURIDAD. En todo caso, si no es posible confirmar lo solicitado, le agradeceremos se sirvan adjuntar en la absolución de consultas el estudio de mercado donde se muestren las marcas y modelos de soluciones ha comprar que cumplen con las características te cnicas solicitadas en las especificaciones técnicas de las bases del presente concurso. Respuesta a la Consulta N 12 En atención a garantizar la transparencia del presente proceso y permitir la libre competencia y participación de diversas marcas, las especificaciones técnicas de los equipos Firewall-IDP/IPS externo en Alta disponibilidad (02 Unidades), quedarán establecidas, por: Firewall-IDP/IPS externo en Alta disponibilidad (02 Unidades) Sistema operativo basado en código cerrado altamente seguro y certificado. - Incluido Procesamiento en la inspección de paquetes(firewall
5 throughput) no menor de 500 Mbps - Soporte de 125,000 conexiones concurrentes como mínimo - Incluido mecanismos de encriptación DES, 3DES y AES, 220 Mbps - Incluido 4 Puertos 10/100/1000 GigaEthernet, y 1 fastethernet 10/100 para red interna, pública, y dmzs. - El equipo ofertado deberá soportar configuración redundante con failover statefull para firewall e IPSEC, permitiendo alta disponibilidad. - El equipo deberá incluir la capacidad de trabajar en modo ruteado o modo transparente (firewall L2) - Manejo de Calidad de servicio: priorización y limitación de ancho de banda por aplicación atravesando el firewall. - El sistema de seguridad ofertado debe poseer licenciamiento con un mínimo de 256 usuarios, hosts y tiempo de uso como firewall. - Licenciamiento de Software cliente VPN, ilimitado, sin costo para Windows 98/ME/NT/2000/2003/XP, Intel-based Linux Distributions. - El sistema de seguridad deberá incluir mecanismos de detección de ataques en línea a manera de firmas (IPS), realizado en hardware permitiendo un throughput no menor a 220 Mbps. - Incluido manejo de túneles IPSEC red a red, para conexión con routers, firewalls similares, u equipos vpn en configuraciones donde las IPs de los equipos remotos: son estáticas o dinámicas. - Incluido manejo de IPSEC y SSL para el acceso remoto. En SSL deberá permitirse el manejo de un portal con servicios WEB, y traslación de puertos por tipo de usuario. (Se aceptarán soluciones superiores que formen parte del alcance de la solución requerida sólo para el caso específico de servicio de SSL el mismo que deberá ser ofertado con alta disponibilidad (02 equipos redundantes)). - El Software cliente VPN proporcionado deberá permitir trabajar sobre equipos NAT, permitiendo split ip y dns. - Chasis diseñado para su instalación en rack - Incluida interacción con detectores de intrusos externos para del drop y bloqueo de paquetes - Incluido manejo de NAT, PAT, y mapeo de múltiples hosts internos en una dirección global para servicios TCP y UDP. - Incluido manejo de NAT basado en políticas, traslación a ip global dependiendo el ip origen y destino. - Incluido manejo de PAT para trafico ESP, PPTP, H.323v3, H.323v4, SIP - Incluido manejo de inspección de estado para tráfico ICMP via NAT. - Soporte de backups automáticos manteniendo sesiones TCP, UDP en especial http. - Incluido manejo DHCP como relay, server y cliente. - Soporte de Inspección de Estado para: Protocolos Básicos: DNS, FTP, HTTP, ICMP, IPSEC, PPTP, SMTP, TFTP Voice over IP: H.323v3/4, SIP, (Opcionales: CTIQBE, TAPI/JTAPI, MGCP, SCCP) Multimedia: Netshow, RTSP, VDO Live Database y Directory: ILS, LDAP, Sun RPC, Management: ICMP, RSH, SNMP
6 - Incluido manejo de 802.1q para el manejo de Virtual LANs. - Soporte de algoritmos de ruteo dinámico como RIP y OSPF Dynamic Routing - El equipo deberá permitir trabajar con Base de datos externas para: filtrar URLs, definir políticas de firewall por usuario, autentificar y autorizar el acceso a su sistema de Administración. - Capacidad de administración y gestión basado en los protocolos telnet, SSH, https, radius - El equipo deberá contar con una interfase gráfica interna, accesible en modo seguro, que permita la configuración de las funciones de firewall-vpn, monitorear estadísticas de sesiones vpn, ataques detectados por las firmas IDS/IPS, y visualizar logs de ataques. - Incluido manejo de IGMPv2, Stub multicast routing, multicast proxy, configuración de rutas multicast, y PIM (Opcional) - Incluido manejo de filtros para trafico multicast (Opcional) - Incluido manejo de NAT y PAT sobre multicast source address (Opcional) - Incluido el manejo de niveles administrativos para la operación y manejo del equipo, personalizables. - El equipo debe incluir el manejo de protocolo de sincronización de tiempo para redes, Standard NTP - El equipo debe incluir protección contra ataques ICMP para si mismo. - El equipo debe incluir protocolo para interactuar con servidores con base de datos para filtrar contenido http, https y ftp con server Web Sense o equivalente. Asimismo, todos los componentes de hardware y software de los equipos Firewall-IDP/IPS externo en alta disponibilidad deberán ser del mismo fabricante. Respecto a las mejoras técnicas que superen los requerimientos, se calificará: con 04 puntos al Procesamiento en la inspección de paquetes mayor a 550Mbps y 02 puntos al Soporte mayor a 300,000 conexiones concurrentes. CONSULTA N 13 (Ref.: Pág. 30 Anexo N 04) Al referirse a mecanismos de autenticación de usuarios del equipo switch L2, se solicita que el switch incluya la capacidad de autentificar el acceso de usuarios vía el algoritmo 802.1x y autorizar su acceso a una VLAN. Indicar si esta autenticación se realizará a través del puerto del switch y/o a través de la dirección MAC del equipo conectado. Respuesta a la Consulta N 13 Se solicita que el switch incluya la capacidad de autentificar el acceso de los usuarios vía algoritmo 802.1x y autorizar su acceso a una vlan para evitar ataques man-in-the-middle, denial-of-service via ip spoofing. La autenticación es independiente del puerto del switch y de la mac address.
7 CONSULTA N 14 (Ref.: Pág. 30 Anexo N 04) Al referirse a capacidades de filtrado del equipo switch L2 se solicita que este incorpore la capacidad de filtrar paquetes en cada puerto, basado en dirección origen-destino MAC, IP, puertos TCP/UDP con manejo de tiempo fijo o con rangos de tiempo y frecuencia. Aclarar que esto indica que el equipo podrá configurar Listas de Control de Acceso basado en parámetros como MAC, IP, puertos TCP/UDP y que estas podrán ser configurados de acuerdo a un horario preestablecido. Respuesta a la Consulta N 14 Se podrá configurar listas de control de acceso aplicados de acuerdo a un horario preestablecido para filtrar paquetes en cada puerto, basado en dirección origen-destino MAC, IP, puertos TCP/UDP. CONSULTA N 15 (Ref.: Pág. 30 Anexo N 04) Se solicita como característica del equipo switch L2 respecto a la disponibilidad que el mismo incorpore capacidad de detectar transmisiones unilaterales, sea por problemas en el cableado o puerto. El equipo deberá tener algún mecanismo para detectar y evitar la continua reconvergencia del Spanning Tree. Explicar más este punto. Respuesta a la Consulta N 15 Este punto se refiere a la funcionalidad de detección de errores en la comunicación debido a la transmisión unidireccional por fallas en el cableado o medio de transmisión. Lo cual puede ocasionar daños en la estabilidad de la comunicación entre los equipos. Spanning Tree: El Spanning Tree (STP) es un protocolo que gestiona el acoplamiento, este protocolo es parte del estándar de IEEE para el Media Access Control tiende un sobre puente. Usando el algoritmo de árbol que atraviesa, STP proporciona redundancia de la trayectoria mientras que previene los lazos indeseables en una red que son creados por las trayectorias activas múltiples entre las estaciones. Los lazos ocurren cuando hay rutas alternativas entre los anfitriones. Para establecer redundancia de la trayectoria, STP crea un árbol que atraviese todos los interruptores en una red extendida, forzando las trayectorias redundantes en un recurso seguro, o bloqueado, estado. STP permite solamente una trayectoria activa a la vez entre dos dispositivos de la red (éste previene los lazos) pero establece los acoplamientos redundantes como reserva si el acoplamiento inicial falla. Si los costes de STP cambian, o si un segmento de la red en el STP llega a ser inalcanzable, el algoritmo del árbol que atraviesa configura de nuevo la topología del árbol que atraviesa y restablece el acoplamiento activando la
8 trayectoria espera. Sin atravesar el árbol en lugar, es posible que ambas conexiones pueden ser simultáneamente vivas, que podrían dar lugar a un lazo sin fin del tráfico en el LAN. Este algoritmo cambia una red física con forma de malla, en la que se pueden formar bucles, en una red lógica en árbol en la que no se puede producir ningún lazo. Los Bridges se comunican mediante Bridge Protocol Data Units (B.P.D.U's). El bridge con la prioridad más alta (el número más bajo de prioridad numérico) se constituye en la raíz. Este bridge raíz establece el camino de menor coste para todas las redes; cada puerto tiene un parámetro configurable: el Span path cost. Todos los demás caminos son bloqueados para propósitos de bridge. El árbol de expansión (Spanning tree) permanece efectivo hasta que ocurre un cambio en la topología. Esto sucede cuando se da cuenta de ello. El máximo de tiempo de duración del árbol de expansión es de cinco minutos. Cuando ocurre uno de estos cambios, sucede que o bien el actual bridge raíz ha redefinido la topología del árbol de expansión o se ha elegido un nuevo bridge raíz. Obtenido de " Siendo el día 25 de abril del 2006 y habiéndose absuelto las consultas recibidas, el Comité Especial acordó ponerlas en conocimiento de los postores a través del SEACE.
Si se piden módulos Marca: 3Com part # (3C17221). Significa que los componentes (switches y accesorios de éstos) deberán ser Marca: 3Com?
PLIEGO ABSOLUTORIO DE CONSULTAS Adjudicación Directa Selectiva N 006-2006-COFIDE SOLUCION INTEGRAL PARA LA OPTIMIZACION Y ACTUALIZACIÓN DE LA RED INTERNA DE DATOS DE COFIDE EMPRESA : ELECTRODATA S.A.C.
Más detallesSUPERINTENDENCIA DE BANCOS Guatemala, C.A.
REQUERIMIENTOS TÉCNICOS PARA LA ADQUISICIÓN DE EQUIPO PROXY WEB Trabajo a Realizar: Cotización de un equipo proxy web para la Superintendencia de Bancos. Ubicación: El equipo deberá ser entregado e instalado
Más detallesSOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3
SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES
Más detallesFirewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Más detallesHOWTO: Cómo configurar el firewall para redes VPN
HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para
Más detallesItem 2. EQUIPOS INFORMATICOS DE SEGURIDAD. Características REQUERIMIENTO MINIMO Ofrecido
Página 3 de 9 Especificaciones Técnicas - SOLICITUD DE COTIZACION No: ASU/09/026 FECHA LIMITE DE PRESENTACION DE OFERTA: Viernes 04/09/09 a las 17:00 hs. 2.1 Router de Acceso Cantidad: Marca Modelo Bahías
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesHOWTO: Cómo configurar SNAT
HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la
Más detallesALOJAMIENTO DE SERVIDORES EN EL C.P.D.
ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesnos interesa, analizaremos la solución de la empresa
UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,
Más detallesCapitulo III Implementación.
Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad
Más detallesSemana 10: Fir Fir w e a w lls
Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesLINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesReferencia de los puertos de red de la conexión Unity 7.0
Referencia de los puertos de red de la conexión Unity 7.0 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Puertos de Servicio de Cisco Unity Conexiones Salientes Realizadas
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall
Más detallesTema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.
Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesConfiguración Avanzada de Switches Alteon
CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems
Más detalles! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %
" #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar
Más detallesPunto CEIBAL Anexo técnico
Punto CEIBAL Anexo técnico Anexo técnico al llamado a concurso abierto para la presentación de un proyecto técnico-comercial que incluya la producción de un dispositivo que permita brindar un punto de
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesResumen: Este documento es una propuesta necesidades de adquisición para la mejora y mantenimiento de la red del Centro de Cómputos.
Resumen: Este documento es una propuesta necesidades de adquisición para la mejora y mantenimiento de la red del Centro de Cómputos. 1/6 Item A - Switch Cabeza de Piso Hasta 8 switches capa 2 para cumplir
Más detalles-La solución debe proporcionar supervisión y monitoreo de la actividad de las bases de datos para gestionar la seguridad de las mismas.
SECRETARÍA DISTRITAL DE MOVILIDAD CONTRATO DE PRESTAMO BID No. 2136/OC-CO PROYECTO APOYO INSTITUCIONAL AL SISTEMA INTEGRADO DE TRANSPORTE PÚBLICO DOCUMENTO DE ACLARACIONES NÚMERO DOS PROCESO SDM LPN No.BID
Más detallesSIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red
Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesFUENTES DE ALIMENTACIÓN ININTERRUMPIDA (UPS-XXX)
FUENTES DE ALIMENTACIÓN ININTERRUMPIDA (UPS-XXX) Tabla de Contenidos FUENTES DE ALIMENTACIÓN ININTERRUMPIDA (UPS-E)... 1 Tabla de Contenidos... 1 Indice de Códigos... 1 Consideraciones Preliminares...
Más detallesDiseño de redes VPN seguras bajo Windows server 2008
Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias
Más detallesRESPUESTA A LAS OBSERVACIONES EFECTUADAS AL PRE-PLIEGO DE CONDICIONES DEL PROCESO SIC No. 50 DE 2010 - LICITACIÓN PÚBLICA.
RESPUESTA A LAS OBSERVACIONES EFECTUADAS AL PRE-PLIEGO DE CONDICIONES DEL PROCESO SIC No. 50 DE 2010 - LICITACIÓN PÚBLICA. OBJETO: LA INSTALACIÓN Y PUESTA EN CORRECTO FUNCIONAMIENTO DE UN CANAL DEDICADO
Más detallesServidores corporativos Linux
Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios
Más detallesDescripción y alcance del servicio INTERNET CONTENT IPLAN
Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesCAPAS DEL MODELO OSI (dispositivos de interconexión)
SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican
Más detallesFICHA TECNICA SUBASTA INVERSA 02 DE 2009
FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TÉCNICA EQUIPOS DE SEGURIDAD PERIMETRAL De acuerdo con el artículo 6 del Decreto 2474 de 2008, el detalle y descripción del objeto a contratar, sus características
Más detallesFICHA TECNICA SUBASTA INVERSA 05/2009
Superintendencia de Notariado y Registro Ministerio del Interior y de Justicia República de Colombia FICHA TECNICA SUBASTA INVERSA 05/2009 ESPECIFICACIONES TECNICAS ESENCIALES De acuerdo con el diseño,
Más detallesImplementación de un laboratorio virtual de redes por intermedio de software de simulación.
Implementación de un laboratorio virtual de redes por intermedio de software de simulación. Roa Pablo F. 1, Loyarte, Horacio 2 Departamento de Informatica. Facultad de Ingenieria y Ciencias Hidricas. Universidad
Más detallesDescripción y alcance del servicio RED PRIVADA IPLAN
Descripción y alcance del servicio RED PRIVD IP 1. Introducción RED PRIVD IP es el servicio que permite la conexión, en modo nativo, de redes de área local -- de alto desempeño y velocidad, facilitando
Más detallesEstudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1
Estudio de caso Redes WAN Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Descripción general y objetivos Este estudio de caso final permite que los estudiantes construyan
Más detallesBanco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3
Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 05 de marzo de 2015 CONTENIDO INTRODUCCION... 3 1 ESTRATEGIAS
Más detallesCAPITULO 14 SEGURIDAD EN LA RED
CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesEndian Firewall UTM Software Appliance
Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes
Más detallesRedes de Altas Prestaciones
Redes de Altas Prestaciones Tema 2 Componentes de una LAN Curso 2010 SWITCHES Y ROUTERS Switching Ethernet - Switches En castellano "conmutador", es un dispositivo electrónico de interconexión de computadoras
Más detallesQUE ES SOLUCIÓN NET-LAN
QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones
Más detallesRef. Respuesta a observaciones Subasta Inversa Presencial 05 de 2009.
Bogotá, Agosto 28 de 2009. Señores Alexander Díaz Cara 16 # 78 79 Of-302 adiaz@valedoft.com.co VALESOFT Ciudad. Ref. Respuesta a observaciones Subasta Inversa Presencial 05 de 2009. Respetado Señor: Atendiendo
Más detallesHOWTO: Cómo configurar la alta disponibilidad
HOWTO: Cómo configurar la alta disponibilidad Casos de uso para configurar la alta disponibilidad en Panda GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender
Más detallesConmutación de una red empresarial
Conmutación de una red empresarial Introducción al enrutamiento y la conmutación en la empresa. Capítulo 3 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO
Más detallesINFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 007-2007-OSIPTEL
INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 007-2007-OSIPTEL 1. NOMBRE DEL AREA El área encargada de la evaluación técnica para adquisición de licencias del software en cuestión es el Departamento
Más detallesAnexo 13 : Redes de Almacenamiento (SAN - Storage Area Network)
Anexo 13 : Redes de Almacenamiento (SAN - Storage Area Network) ST-090 CARACTERÍSTICAS GENERALES - Cada unidad deberá ser entregada con 1 (un) juego de manuales de configuración de hardware y software.
Más detallesManual de Usuario CPE OX330. Manual de Usuario CPE OX330
Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso
Más detallesProductos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com
Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere
Más detallesCCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO
CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción
Más detallesHowto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra
Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesSERVIDOR DEDICADO IPLAN INTRODUCCIÓN AL SERVICIO
SERVIDOR DEDICADO IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El servicio de Servidor Dedicado IPLAN consiste en brindarte un Servidor físico instalado en nuestros Datacenters, contando con un espacio
Más detallesPreguntas y respuestas No 2 Publicación 618. 1. Con respecto al requerimiento 2.1.d de la solución requerida (Página 16):
Preguntas y respuestas No 2 Publicación 618 1. Con respecto al requerimiento 2.1.d de la solución requerida (Página 16): Como consultores de este tipo de soluciones vemos que lo ideal es que los drives
Más detallesNombre C.C. Representante Legal EL USUARIO
ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...
Más detallesSEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES
SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios
Más detallesRouter para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers
Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se
Más detallesLaboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet
Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesNIVEL 1. INFRAESTRUCTURA DE REDES
NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detallesS o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic
Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente
Más detallesCONCURSO COES N 05 / 2014
CONCURSO COES N 05 / 2014 RESPUESTAS A LAS CONSULTAS DE LOS POSTORES: ARRENDAMIENTO DE HARDWARE PARA LA BASE DE DATOS ORACLE DEL COES N Referencia Consultas respuesta 01 Punto: 1.5.4 Contenido de la Propuesta
Más detallesImplementando Mikrotik en una red con Topología Top Down para construir redes flexibles y administrables VRRP. www.masteringmikrotik.
Implementando Mikrotik en una red con Topología Top Down para construir redes flexibles y administrables VRRP Presentación Mauro Escalante Rediamérica S.A (Gerente de Networking) Mastering MikroTik (Vicepresidente
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-
Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener
Más detallesCONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER
CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com ÍNDICE 1 Firewall en Cloud Datacenter... 3 2 Direccionamiento IP... 4 3 Configuración
Más detallesLABORATORIO TECNOLÓGICO DEL URUGUAY. Pliego de Condiciones Particulares Concurso de Precios Nº 227/12
ANEXO I Pliego de Condiciones Particulares Concurso de Precios Nº 227/12 1. Introducción El Laboratorio Tecnológico del Uruguay, LATU, se encuentra en un proceso de actualización y cambio en su equipamiento
Más detallesConcepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e
Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas
Más detallesRouter Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión
Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión Ventajas Compartir Internet - Si dispone de una conexión a Internet de banda ancha, varios ordenadores podrán hacer
Más detallesMateria: Telefonía UNEFA 2013 Semestre 11. Prof. Ing. Eduardo Gutierrez. 1
Spanning tree (Spanning Tree Protocol) (SmmTPr o STP) es un protocolo de red de nivel 2 de la capa OSI (nivel de enlace de datos). Está basado en un algoritmo diseñado por Radia Perlman mientras trabajaba
Más detallesEstableciendo Conectividad con el AMM para la Entrega de Medicio n Comercial
Estableciendo Conectividad con el AMM para la Entrega de Medicio n Comercial Versión 1.4 Última revisión: 11 de abril 2014 1 Introducción... 2 2 Alternativas de conectividad para la Medición Comercial...
Más detallesPLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax
PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo PLIEGO Red Inalámbrica Wifi vmax EDIFICIO YRIGOYEN 642 El
Más detallesIng. Ma. Eugenia Macías Ríos. Administración de Redes
Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan
Más detallesA. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.
A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante
Más detallesGestión de la Seguridad Informática
Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...
Más detallesBogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas
BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte
Más detallesLinksys (PAP2) Adaptador para Terminal Analógico $190.000
Tecnología que nos permite hacer llamadas internacionales a muy bajo costo. TELEWEB habilito un servicio de llamadas de voz sobre IP que nos permite llamar a cualquier teléfono fijo o celular en cualquier
Más detallesEjemplo de configuración de ACL en controlador para redes LAN inalámbricas
Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar
Más detallesUNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE
UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en
Más detallesRequerimientos técnicos para alojamiento de Servidor y conectividad con el proveedor de telefonía móvil
Requerimientos técnicos para alojamiento de Servidor y conectividad con el proveedor de telefonía móvil Objeto: Provisión de equipamiento y/o servicios necesarios para la conectividad digital, entre el
Más detallesINFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del software para filtro de contenido web es la
Más detallesOBSERVACIONES PRESENTADAS POR LA FIRMA MHC Suministros e.u.
INVITACIÓN DIRECTA No. 0010 DE 2008 CONTRATAR EL LICENCIAMIENTO DEL SOFTWARE DE SEGURIDAD DE LA UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS. RESPUESTAS A LAS OBSERVACIONES PRESENTADAS POR LOS OFERENTES
Más detallesUNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI
PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesServicio Extenda Oportunidades de Proyectos y Licitaciones Internacionales y Multilaterales
Servicio Extenda Oportunidades de Proyectos y Licitaciones Internacionales y Multilaterales NICARAGUA Apoyo a la Gestión Fiscal. Consultoría en Capacitación a Técnicos en la Administración de los Equipos
Más detallesCONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura
CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...
Más detalles