Implementar seguridad activa a nivel de IPS y firewall de nueva generación en el enlace extremo de la red de I.T.E.R.S.A.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Implementar seguridad activa a nivel de IPS y firewall de nueva generación en el enlace extremo de la red de I.T.E.R.S.A."

Transcripción

1 PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HAN DE REGIR EL CONTRATO DE SUMINISTRO E INSTALACIÓN DE UN SISTEMA FIREWALL PARA LA INFRAESTRUCTURA DE SEGURIDAD PERIMETRAL DEL INSTITUTO TECNOLÓGICO Y DE ENERGÍAS RENOVABLES, S.A., MEDIANTE PROCEDIMIENTO NEGOCIADO CON PUBLICIDAD. 1. OBJETO DEL CONTRATO. El objeto del contrato es la adquisición del equipamiento necesario (harware y software), denominado firewall, para la gestión integral de la plataforma de seguridad perimetral en ITER, S.A. El suministro que se solicita debe incluir el hardware y software necesarios para configurar ambos cortafuegos y deberán ser exactamente iguales. Dicho equipamiento se convertirá en el elemento principal de la seguridad de la red de ITER, S.A., detrás del cual se situarán no sólo los sistemas de información y comunicaciones, sino todos los equipos finales de ITER, S.A. Por ello debe estar dotado de altas prestaciones en cuanto a capacidad, fiabilidad, disponibilidad y funcionalidad. Los objetivos funcionales que se persiguen con esta adquisición son los integrados en los Firewall de Próxima Generación (NGFW): Implementar seguridad activa a nivel de IPS y firewall de nueva generación en el enlace extremo de la red de I.T.E.R.S.A. Gestionar la seguridad de accesos en las redes seguras de I.T.E.R.S.A., mejorando tanto el rendimiento (10Gb/s) como el nivel de protección con tecnologías de inspección profunda de tráfico, identificación de aplicaciones y usuarios, antivirus, aplicación de políticas de autorización y filtrado y prevención de intrusiones. Gestionar el tráfico P2P de la red En el siguiente apartado se especifican los requisitos mínimos obligatorios que deben cumplir los equipos ofertados. 2. ASPECTOS TÉCNICOS Y ECONÓMICOS DE NEGOCIACIÓN. Aspectos Técnicos. Requisitos requeridos. Se establecen los siguientes aspectos técnicos objeto de negociación, divididos en cinco grupos (Capacidad/Arquitectura, Seguridad, Gestión/Logging, Identificación de usuarios/autenticación y Funcionalidades) en los que, a su vez, se relacionan los distintos requisitos en orden decreciente de importancia a efectos de valoración.

2 El cumplimiento parcial de alguno de los requisitos se tendrá en cuenta a efectos de la valoración de las propuestas. En cualquier caso, la disposición consecutiva de uno o varios aspectos concretos no implica, necesariamente, diferencia en la valoración de los mismos. Capacidad/ Arquitectura Interfaces: - interfaces de fibra 10Gb SFP+: 4 - interfaces de fibra 1Gb SFP: 8 - interfaces con conectores RJ-45 UTP, velocidad transmisión: 10/100/1000: 12 Puertos específicos de gestión de alta disponibilidad con tecnologías ethernet dedicados con el objetivo de garantizar que no consuman interfaces de servicio para esta tarea Zonas de seguridad, valor mínimo de: 500 Posibilidad de soporte a firewalls virtuales, un valor de base mínimo de: 25. No incluir licencias en caso necesario Firewalls virtuales máximos, valor de 125 ó más Los equipos deben poder reconocer, controlar y clasificar todas las aplicaciones (nivel 7 pila TCP) que identifiquen sobre cualquier puerto tcp/udp, tanto para IPV4 como IPV6 con un rendimiento no inferior a 10Gbps. Clasificación de paquetes en función de la aplicación. Puerto de gestión del equipo con interfaz serie RS-232 Puerto de gestión Ethernet dedicado fuera de banda Máximo número de políticas, un valor numérico de ó más Soporte de un número mínimo de VLAN etiquetadas 802.1q por dispositivo/por interface Procesamiento de sesiones concurrentes TCP/UDP de al menos Rendimiento con todos los mecanismos de filtrado y patrones activos tanto para IPS como antivirus, debe ser como mínimo de 5 Gbps. Incluir licencias necesarias de IPS y antivirus para 1 año Cada equipo debe incluir un disco duro con capacidad de 100GB o superior. Sin perjuicio de lo anterior, cada equipo debe tener la capacidad de ampliación a un disco duro adicional. Se requiere que los equipos dispongan de capacidad de redundancia de datos tipo RAID 1 Nuevas sesiones por segundo, valor mínimo de : Doble fuente alimentación redundante de 230V, 50/60Hz reemplazables en caliente sin pérdida de servicio. Seguridad

3 Despliegues de red en modo sniffing (fuera de línea, recibiendo un mirror de tráfico), cable (transparente) y L2/L3 (routing). Se debe poder configurar todos a la vez en un mismo firewall virtual o sistema virtual. El control de aplicaciones debe ser una parte integral primaria del equipo, no como un mecanismo secundario de análisis que se base primero en puertos y luego en aplicaciones, en base a clasificación de aplicaciones y no sólo filtro de éstas. Todos los mecanismos de identificación deben estar habilitados todo el tiempo, por defecto y sobre todos los puertos e interfaces Descifrado SSH sobre cualquier puerto Capacidad de aplicación de políticas de seguridad, para una arquitectura basada en zonas Control sobre transferencias no autorizadas de ficheros o datos críticos, mediante arquitectura basada en stream en vez de en tipos de fichero Sesiones desencriptadas SSL concurrentes, mín Capacidad para descifrar el tráfico SSL sobre cualquier puerto, en base a la categoría de URL; origen, destino y flujo de tráfico.debe tener la posibiidad de bloquear las sesiones SSL que no pueden ser descifradas o aquellas con certificados de servidor no confiables Inspección de tráfico SSL, tanto en entrada como en salida. Identificación de aplicaciónes sobre túneles SSL Procesamiento de al menos usuarios SSL-VPN ( Security Socket layer Virtual Private Network) concurrentes Procesamiento de al menos túneles IPSec (Internet Protocol Security) concurrentes Protección/filtrado ficheros y datos bidireccional (más de 60 únicos tipos fichero) Gestión / Logging La solución debe soportar reporting totalmente personalizable para todos los logs sobre el propio equipo (sin necesidad por tanto de utilizar un equipo secundario para estas tareas). Utilizando las funcionalidades incluidas en el dispositivo los administradores deben ser capaces de generar informes personalizados. Además debe ser posible extraer tanto los informes predefinidos como los personalizados a través de una API XML, que permitirá la integración con sistemas externos. La solución será capaz de realizar de manera automática un análisis de comportamiento diario, en base a todos los logs y para todas las estaciones, en búsqueda de equipos que puedan formar parte de botnets (redes de equipos zombies) desconocidas. El resultado será un informe que incluirá todas las máquinas susceptibles de haber sido reclutadas por botnets nuevas, así como los comportamientos que han tenido por los que se las considera infectadas. Todo ello sobre el propio equipo (sin necesidad de equipo secundario para estas tareas).

4 Con el objetivo de poder garantizar que una sobrecarga del hardware destinado a dar servicio no afecte a la gestión de éste, los equipos deben disponer de hardware independiente de gestión integrado en el equipo. La solución debe incluir correlación de logs sobre el propio equipo. Esta funcionalidad debe permitir asociar diferentes tipos de logs para una misma sesión con el fin de facilitar el troubleshooting (por ejemplo el log de tráfico, junto con el de URL y el de amenazas El equipo debe poder ser completamente gestionado tanto desde entorno Web como desde entorno CLI. Identificación de usuarios / Autenticación Se incluirá una API que permita además inyectar usuarios al cortafuegos desde sistemas externos de terceros. (Fundamental para aprender usuarios desde otros sistemas como un entorno NAC. Capacidad de identificar y confirmar usuarios en entornos Microsoft a través del uso de WMI (Windows Management Instrumentation: WMI) Identificación de usuarios a través de la integración con directorios OpenLDAP Portal cautivo, con autenticación basada en OpenLDAP (incluyendo NTLM, Kerberos, Radius y base de datos local al firewall. Funcionalidades Protocolos de enrutamiento soportados: dinámicos de routing: RIP, OSPF, BGP; soporte de policy routing Soporte de routing tráfico multicast (PIM Sparse Mode) PKI integrada en el Firewall, con capacidad de generación de certificados digitales, así como a la importación de certificados emitidos por otras PKI's Soporte a OCSP (Online Certificate Status Protocol) y listas de revocación de ceritificados CRL Permitir aplicar QoS por aplicación, usuario o URL. Establecimiento de ancho de banda máximo, garantizado Reconocimiento y prevención de escaneos de red. Detección y mitigación de ataques de DoS. El equipo debe tener la funcionalidad activa que permita el filtrado de URL o por categoria de URL. Debe soportar la creación de categorías de URL y la inspección o no del tráfico cifrado en base a dichas categorías Soporte alta disponibilidad, tanto activo/pasivo como activo/activo. Aspectos Económicos. La oferta más económica obtendrá 50 puntos y servirá como referencia. A las demás ofertas se les aplicará una reducción correspondiente al incremento de precio sobre la oferta más económica de acuerdo con la siguiente fórmula:

5 Valoración económica = 50 (Ofr/of(n)) puntos. Ofr: Oferta de referencia, la más económica. Of(n): Oferta a comparar con la de referencia. 3. MEJORAS VALORABLES. Solución probada de detección de malware en base a tecnología de sandboxing en la nube. Los ficheros sospechosos se identifican en el equipo y se envían al sistema de detección de malware en la nube en base a la aplicación, el tipo de fichero, la dirección del flujo o el usuario. El sistema de detección de la nube debe ejecutar el fichero que ha sido enviado utilizando una sandbox virtual para determinar cualquier comportamiento malicioso. El sistema debe además ser capaz de generar firmas automáticamente en base a la actividad observada y distribuirlas a los cortafuegos. El administrador del firewall debe ser capaz de acceder a esta sandbox para ver el estado de los ficheros inspeccionados, así como también subir ficheros a la misma de modo manual. Asimismo la sandbox ha de ser capaz de generar informes automáticamente, que se enviarán a los destinatarios requeridos por correo electrónico. La solución debe ser capaz de identificar el tráfico desconocido,categorizarlo para su análisis y gestionarlo en base a políticas. Además debe ser posible tomar PCAPs automáticamente del tráfico desconocido,así como generar firmas personalizadas para identificarlo en caso de que sea tráfico deseado. Todo ello sobre el propio equipo. 4. ENTREGA E INSTALACIÓN DEL EQUIPAMIENTO. El plazo máximo de entrega e instalación para todo el equipamiento objeto del suministro será de DOS (2) semanas a partir de la formalización del contrato. El suministrador deberá entregar, en el lugar determinado por ITER, S.A., las máquinas objeto del completamente instaladas y operativas. La instalación consistirá, al menos, en lo siguiente: contrato 1. Encender el equipamiento y comprobar que todo el hardware está en perfecto estado, así como verificar la correcta versión del sistema operativo. 2. Instalar el equipamiento en un rack. 3. Cableado del equipamiento. 4. Configurar a nivel de red el interfaz de gestión.

6 5. Puesta en marcha en alta disponibilidad, con los controles de seguridad básicos activados, y que incluyen como mínimo los siguientes: a. Detección de DoS b. Prevención de vulnerabilidades c. Antivirus 5. FORMACIÓN. Las empresas licitadoras deberán incluir en sus ofertas la impartición de un curso de gestión de los equipos suministrados. Dicho curso será de, al menos, 8 horas de duración y podrán asistir un mínimo de 4 personas. Se realizará en las instalaciones de ITER, S.A. una vez concluida la instalación de los equipos. Cada licitador deberá incluir en sus ofertas un documento descriptivo del contenido y alcance de su oferta de formación. 6. CONDICIONES DE LA GARANTÍA DEL MATERIAL SUMINISTRADO. Todo el equipamiento suministrado (software y hardware) deberá tener una garantía de 1 año a partir de la fecha de aceptación de los equipos. Además de lo anterior, las licencias necesarias para obtener todas las funcionalidades requeridas de estos equipos deben estar activas durante 1 año a partir de la fecha de aceptación del equipamiento. La garantía ofertada deberá cumplir, al menos, las siguientes condiciones. Reparación o sustitución en caso de avería o mal funcionamiento de todo el equipamiento suministrado (hardware y software) o cualquiera de sus partes. Estas actuaciones de desarrollarán en las dependencias de ITER, S.A., y todos sus gastos derivados: desplazamientos, material, mano de obra, etc. serán a cargo del adjudicatario. La reposición e instalación de toda las piezas averiadas en los equipos suministrados deberá realizarse en un plazo no superior a 12 horas laborables desde que la pieza averiada haya sido efectivamente identificada Acceso directo de ITER, S.A., 24 horas al día todos los días del año, al centro de soporte del fabricante para realizar consultas técnicas, abrir incidencias, acceder a documentación privadas así como a todas las versiones y actualizaciones del software del equipamiento. El acceso podrá ser bien telefónico o bien vía web. Servicio de atención remota 24 horas al día todos los días del año 7. LICENCIAS Los licitadores deberán incluir en sus ofertas las licencias necesarias para utilizar las funcionalidades de los equipos ofertados durante 1 año.

7

UNIVERSIDAD DE BURGOS

UNIVERSIDAD DE BURGOS UNIVERSIDAD DE BURGOS SERVICIO DE INFORMÁTICA Y COMUNICACIONES Prescripciones técnicas para la adquisición y mantenimiento de Equipamiento de Seguridad Perimetral de la Red Corporativa de la Universidad

Más detalles

2.- CARACTERÍSTICAS TÉCNICAS DEL SUMINISTRO: Las características técnicas del suministro serán las siguientes:

2.- CARACTERÍSTICAS TÉCNICAS DEL SUMINISTRO: Las características técnicas del suministro serán las siguientes: PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL SUMINISTRO PARA MEJORA DE INFRAESTRUCTURA INFORMATICA DEL CENTRO DE PROCESO DE DATOS (CPD) DE LA AUDIENCIA DE CUENTAS DE CANARIAS MEDIANTE PROCEDIMIENTO NEGOCIADO

Más detalles

FICHA TECNICA SUBASTA INVERSA 02 DE 2009

FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TÉCNICA EQUIPOS DE SEGURIDAD PERIMETRAL De acuerdo con el artículo 6 del Decreto 2474 de 2008, el detalle y descripción del objeto a contratar, sus características

Más detalles

Nº EXPEDIENTE 1/2009. Página 1 de 8

Nº EXPEDIENTE 1/2009. Página 1 de 8 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SUMINISTRO E INSTALACION DE LA INFRAESTRUCTURA DE CONMUTACIÓN DE RED DE LAS CAPAS DE NÚCLEO Y ACCESO DESTINADO AL CENTRO DE LABORATORIOS DE AYUDA

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

FICHA TECNICA SUBASTA INVERSA 05/2009

FICHA TECNICA SUBASTA INVERSA 05/2009 Superintendencia de Notariado y Registro Ministerio del Interior y de Justicia República de Colombia FICHA TECNICA SUBASTA INVERSA 05/2009 ESPECIFICACIONES TECNICAS ESENCIALES De acuerdo con el diseño,

Más detalles

PLIEGO DE CLÁUSULAS TÉCNICAS

PLIEGO DE CLÁUSULAS TÉCNICAS PLIEGO DE CLÁUSULAS TÉCNICAS OBJETO: SUMINISTRO E INSTALACIÓN DE UNA SOLUCIÓN (HARDWARE+SOFTWARE) PARA CONTROLAR EL TRÁFICO A NIVEL DE RED Y FUNCIONALIDADES ENTRE LOS SEGMENTOS DE RED. PROCEDIMIENTO: NEGOCIADO

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

Hardening de infraestructuras y sistemas Windows

Hardening de infraestructuras y sistemas Windows Hardening de infraestructuras y sistemas Windows PRESENTACIÓN El presente curso tiene una duración de 24 horas y está orientado a administradores y técnicos de sistemas o perfiles del sector de la seguridad

Más detalles

Contenido OBJETO Y ALCANCE... 2 RED CORPORATIVA MUNICIPAL... 3 REQUERIMIENTOS DE LA SOLUCIÓN... 3

Contenido OBJETO Y ALCANCE... 2 RED CORPORATIVA MUNICIPAL... 3 REQUERIMIENTOS DE LA SOLUCIÓN... 3 Servicio de Sistemas y Tecnologías de la Información y las Comunicaciones. PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SUMINISTRO E IMPLANTACIÓN DE UNA RED WiFi DE ACCESO A INTERNET EN LAS INSTALACIONES

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

ANEXO IV Pliego Técnico. 1. Introducción 2. 2. Topología de la Red Local y Configuración actual de la electrónica 2

ANEXO IV Pliego Técnico. 1. Introducción 2. 2. Topología de la Red Local y Configuración actual de la electrónica 2 Organización Mundial del Turismo Invitación a la Licitación IT/ICT/2011-02 Madrid, 5 de junio de 2011 ANEXO IV Pliego Técnico Tabla de Contenido 1. Introducción 2 2. Topología de la Red Local y Configuración

Más detalles

Términos de Referencia Proyecto Creación Infraestructura Red de Data SeNaSa

Términos de Referencia Proyecto Creación Infraestructura Red de Data SeNaSa ADQUISICION DE EQUIPOS PARA LA IMPLEMENTACION DE LA RED Página 1 23 de Julio, 2012 Términos de Referencia Proyecto Creación CONTENIDO DEL DOCUMENTO I. Contenido básico de los términos de referencia a.

Más detalles

PANORAMA. Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks.

PANORAMA. Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks. PANORAMA Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks. Interfaz web HTTPS Panorama SSL Muestra un resumen gráfico

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

SUPERINTENDENCIA DE BANCOS Guatemala, C.A.

SUPERINTENDENCIA DE BANCOS Guatemala, C.A. REQUERIMIENTOS TÉCNICOS PARA LA ADQUISICIÓN DE EQUIPO PROXY WEB Trabajo a Realizar: Cotización de un equipo proxy web para la Superintendencia de Bancos. Ubicación: El equipo deberá ser entregado e instalado

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

AMBAR TELECOMUNICACIONES, S.L.

AMBAR TELECOMUNICACIONES, S.L. SUMINISTRO E INSTALACIÓN DE UN SISTEMA UNIFICADO DE COMUNICACIONES PARA TODA LA RED DE LA UNIVERSIDAD DE CANTABRIA (UNICAN) AMBAR TELECOMUNICACIONES, S.L. 1. OFERTA ECONÓMICA : 1.069.211,96.-., IVA INCLUÍDO

Más detalles

Item 2. EQUIPOS INFORMATICOS DE SEGURIDAD. Características REQUERIMIENTO MINIMO Ofrecido

Item 2. EQUIPOS INFORMATICOS DE SEGURIDAD. Características REQUERIMIENTO MINIMO Ofrecido Página 3 de 9 Especificaciones Técnicas - SOLICITUD DE COTIZACION No: ASU/09/026 FECHA LIMITE DE PRESENTACION DE OFERTA: Viernes 04/09/09 a las 17:00 hs. 2.1 Router de Acceso Cantidad: Marca Modelo Bahías

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

Resumen del firewall de nueva generación de Palo Alto Networks

Resumen del firewall de nueva generación de Palo Alto Networks Resumen del firewall de nueva generación de Palo Alto Networks El firewall es el componente de infraestructura de seguridad de red más estratégico, ya que visualiza todo el tráfico y, como tal, se encuentra

Más detalles

INDICE. 1. Objeto del Contrato. 2. Especificaciones Técnicas del Suministro. 3. Documentación a Presentar

INDICE. 1. Objeto del Contrato. 2. Especificaciones Técnicas del Suministro. 3. Documentación a Presentar Pliego de Cláusulas Técnicas que ha de regir en el Contrato de Suministro y Montaje de Equipamiento Informático para Investigación del Institute IMDEA Networks INDICE 1. Objeto del Contrato 2. Especificaciones

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen PALO del ALTO firewall NETWORKS: de nueva Next-Generation generación de Firewall PALO ALTO Feature NETWORKS Overview Resumen del firewall de nueva generación Los cambios radicales en el ámbito

Más detalles

ANEXO No. 1. ESPECIFICACIONES TÉCNICAS MÍNIMAS REQUERIDAS CUMPLE FOLIO Requerimientos técnicos canal de Internet, datos y Hosting Dedicado

ANEXO No. 1. ESPECIFICACIONES TÉCNICAS MÍNIMAS REQUERIDAS CUMPLE FOLIO Requerimientos técnicos canal de Internet, datos y Hosting Dedicado ANEXO No. 1. ESPECIFICACIONES TÉCNICAS MÍNIMAS REQUERIDAS CUMPLE FOLIO Requerimientos técnicos canal de Internet, datos y Hosting Dedicado No. 1. Acceso Dedicado a Internet SI NO 1.1 El proponente debe

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS

CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS UNIVERSIDAD DE JAÉN CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS OBJETO DEL CONTRATO: SUMINISTRO DE EQUIPAMIENTO PARA EL SISTEMA DE CONEXIÓN VPN-SSL. NÚMERO DE EXPEDIENTE 2012/17 PROCEDIMIENTO

Más detalles

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo PLIEGO Red Inalámbrica Wifi vmax EDIFICIO YRIGOYEN 642 El

Más detalles

Firewall UTM Lion 3300-450

Firewall UTM Lion 3300-450 Firewall UTM Lion 3300-450 Caracterízticas Físicas del Equipo Modelo * Lion 3300-450 Tarjeta WIFI * 1 Antena 802.11 b/g/n opcional no Incluida Puertos RJ45 * 6 Puertos Gibagit auto negociables Puertos

Más detalles

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 VPN Security Rudyar Cortés Javier Olivares 8 de octubre de 2010 Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 Outline 1 Privacidad 2 SSL/TLS security y redes VPN s 3 Protocolo

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

A.-Balanceo de Carga.

A.-Balanceo de Carga. Córdoba, 29 de Marzo de 2016 PLIEGO DE CONDICIONES TECNICAS Se detalla a continuación el pliego de condiciones técnicas que deberán cumplir las ofertas destinadas al suministro, instalación y configuración

Más detalles

Despliegue de una solución de acceso inalámbrico en la Red de Invitados del Banco de España y en sus Sucursales

Despliegue de una solución de acceso inalámbrico en la Red de Invitados del Banco de España y en sus Sucursales Dirección General de Servicios Marzo de 2015 Despliegue de una solución de acceso inalámbrico en la Red de Invitados del Banco de España y en sus Sucursales Pliego de Prescripciones Técnicas Abreviado

Más detalles

1.- OBJETO DEL CONTRATO... 2 2.- REQUISITOS TÉCNICOS Y FUNCIONALES MÍNIMOS DE LA SOLUCIÓN PROPUESTA 2

1.- OBJETO DEL CONTRATO... 2 2.- REQUISITOS TÉCNICOS Y FUNCIONALES MÍNIMOS DE LA SOLUCIÓN PROPUESTA 2 SUMINISTRO, IMPLANTACIÓN, MANTENIMIENTO Y SOPORTE DE UNA INFRAESTRUCTURA DE ALTA DISPONIBILIDAD Y BALANCEO DE CARGA PARA APLICACIONES WEB. PLIEGOS TÉCNICOS. Exp.: 327/15 1.- OBJETO DEL CONTRATO... 2 2.-

Más detalles

Configuración Avanzada de Switches Alteon

Configuración Avanzada de Switches Alteon CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Resolución GSI-129-2015 adoptada por la Gerencia de Servicios Institucionales con fecha 24 de Setiembre de 2015 :

Resolución GSI-129-2015 adoptada por la Gerencia de Servicios Institucionales con fecha 24 de Setiembre de 2015 : Resolución GSI-129-2015 adoptada por la Gerencia de Servicios Institucionales con fecha 24 de Setiembre de 2015 : "1) Adjudicar el llamado a Licitación Abreviada N 2015-LA-PC-00012 cuyo objeto es la adquisición,

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE REGIRÁN LA LICITACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL CONTRATO DE SUMINISTRO, INSTALACIÓN, Y CONFIGURACIÓN

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE REGIRÁN LA LICITACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL CONTRATO DE SUMINISTRO, INSTALACIÓN, Y CONFIGURACIÓN PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE REGIRÁN LA LICITACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL CONTRATO DE SUMINISTRO, INSTALACIÓN, Y CONFIGURACIÓN DE NUEVOS SERVIDORES PARA EL CPD DE SFM EN SON RULLAN

Más detalles

ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS

ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS DISEÑO, DESARROLLO, IMPLANTACIÓN Y MANTENIMIENTO DE UNA PLATAFORMA INFORMÁTICA PARA LA ReTBioH I. OBJETO El objeto del presente pliego lo constituye

Más detalles

ÍNDICE 1. OBJETO DEL CONTRATO 2. ESPECIFICACIONES TÉCNICAS DEL SUMINISTRO 3. DOCUMENTACIÓN A PRESENTAR

ÍNDICE 1. OBJETO DEL CONTRATO 2. ESPECIFICACIONES TÉCNICAS DEL SUMINISTRO 3. DOCUMENTACIÓN A PRESENTAR ÍNDICE 1. OBJETO DEL CONTRATO 2. ESPECIFICACIONES TÉCNICAS DEL SUMINISTRO 3. DOCUMENTACIÓN A PRESENTAR 1 1. OBJETO DEL CONTRATO El objeto del presente contrato es el suministro e instalación del equipamiento

Más detalles

EXPEDIENTE: 2/2015 ADQUISICIÓN E INSTALACIÓN DE INFRAESTRUCTURA CIENTÍFICA Y TECNOLÓGICA PARA CÉNITS PLIEGO DE PRESCRIPCIONES TÉCNICAS

EXPEDIENTE: 2/2015 ADQUISICIÓN E INSTALACIÓN DE INFRAESTRUCTURA CIENTÍFICA Y TECNOLÓGICA PARA CÉNITS PLIEGO DE PRESCRIPCIONES TÉCNICAS EXPEDIENTE: 2/2015 ADQUISICIÓN E INSTALACIÓN DE INFRAESTRUCTURA CIENTÍFICA Y TECNOLÓGICA PARA CÉNITS PLIEGO DE PRESCRIPCIONES TÉCNICAS PLIEGO DE PRESCRIPCIONES TÉCNICAS. EXPTE 2/2015 Adquisición e instalación

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

INFORME Nº 002-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 002-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 002-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE. Nombre del Área El área encargada de la evaluación técnica para la renovación de licencia del software Checkpoint Enterprise Software

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SUMINISTRO E INSTALACIÓN DE UNA INFRAESTRUCTURA INFORMÁTICA PARA LA DIPUTACIÓN PROVINCIAL DE VALLADOLID.

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SUMINISTRO E INSTALACIÓN DE UNA INFRAESTRUCTURA INFORMÁTICA PARA LA DIPUTACIÓN PROVINCIAL DE VALLADOLID. PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SUMINISTRO E INSTALACIÓN DE UNA INFRAESTRUCTURA INFORMÁTICA PARA LA DIPUTACIÓN PROVINCIAL DE VALLADOLID. Objeto El objeto del contrato a que se refiere el presente

Más detalles

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se

Más detalles

COORDINACIÓN GENERAL DE GOBIERNO DIGITAL CATALOGO DE BIENES INFORMATICOS

COORDINACIÓN GENERAL DE GOBIERNO DIGITAL CATALOGO DE BIENES INFORMATICOS Requerimientos mínimos COORDINACIÓN GENERAL DE GOBIERNO DIGITAL Switch de Acceso tipo 5 Permite la conectividad de varios dispositivos. Componente Características Sugeridas Suministrar equipos de conmutación

Más detalles

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE INDICE Contenido BASES TECNICAS... 3 1.1 ANTECEDENTES GENERALES... 3 1.2 INFRAESTRUCTURA INFORMATICA... 3 1.3 SEGURIDAD PERIMETRAL... 3 1.4 SERVICIOS INTERNOS:... 4 1.5 SERVICIOS EXTERNOS:... 5 1.6 CONFIGURACIONES

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Servidor Cloud by cloudbuilder

Servidor Cloud by cloudbuilder Servidor Cloud by cloudbuilder Cómo funciona Cloud? De qué está hecha la Nube? Es segura? En qué se diferencia de los servicios tradicionales de hosting?... Descubre todas las posibilidades que te ofrece

Más detalles

Pliego de Cláusulas Técnicas para la contratación del suministro de una plataforma de seguridad perimetral para el Excmo. Cabildo Insular de Tenerife

Pliego de Cláusulas Técnicas para la contratación del suministro de una plataforma de seguridad perimetral para el Excmo. Cabildo Insular de Tenerife Área de Presidencia, Tecnologías de la Información y Comunicaciones y Movilidad Instituto Insular de Informática y Comunicaciones Fecha: 06/10/2014 Fax: 922 239 468 Ref.: JFHB/DML/CBP Tfno.: 922 843 421

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

PLIEGO DE CONDICIONES PARA LA CONTRATACIÓN DE FIREWALL 2.0 PALO ALTO

PLIEGO DE CONDICIONES PARA LA CONTRATACIÓN DE FIREWALL 2.0 PALO ALTO PLIEGO DE CONDICIONES PARA LA CONTRATACIÓN DE FIREWALL 2.0 PALO ALTO INDICE 1.- OBJETO... 3 2.- SITUACIÓN ACTUAL... 4 3.- ESPECIFICACIONES TÉCNICAS DEL PROYECTO... 4 3.1 Alcance del proyecto:... 4 3.2

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

PLIEGO DE CLÁUSULAS TÉCNICAS OBJETO: RENOVACIÓN DE LA INFRAESTRUCUTRA DE RED DEL PARLAMENTO VASCO INDICE

PLIEGO DE CLÁUSULAS TÉCNICAS OBJETO: RENOVACIÓN DE LA INFRAESTRUCUTRA DE RED DEL PARLAMENTO VASCO INDICE PLIEGO DE CLÁUSULAS TÉCNICAS OBJETO: RENOVACIÓN DE LA INFRAESTRUCUTRA DE RED DEL PARLAMENTO VASCO PROCEDIMIENTO: ABIERTO FORMA DE ADJUDICACIÓN: CONCURSO. INDICE 1. Objeto y características del servicio...

Más detalles

Cloudbuilder Next. Ventajas y características. Descubre todas sus funcionalidades. Índice

Cloudbuilder Next. Ventajas y características. Descubre todas sus funcionalidades. Índice Cloudbuilder Next Ventajas y características Descubre todas sus funcionalidades Índice 1. La solución más sólida del mercado 2. Qué es Cloudbuilder Next? 3. Qué ventajas aporta Cloudbuilder Next? 4. Qué

Más detalles

Anexo 13 : Redes de Almacenamiento (SAN - Storage Area Network)

Anexo 13 : Redes de Almacenamiento (SAN - Storage Area Network) Anexo 13 : Redes de Almacenamiento (SAN - Storage Area Network) ST-090 CARACTERÍSTICAS GENERALES - Cada unidad deberá ser entregada con 1 (un) juego de manuales de configuración de hardware y software.

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

INFORME Nº 025-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 025-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 025-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de un software de protección contra botnets, es

Más detalles

Pliego de Prescripciones Técnicas

Pliego de Prescripciones Técnicas Contratación del suministro, instalación y configuración de equipamiento de archivado óptico permanente para los repositorios digitales del Museo Nacional del Prado Pliego de Prescripciones Técnicas abril

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes

Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes WatchGuardXTM XTM2, 5, 8, 10, 20 EMPRESA QUE HACE LA AUDITORIA» DESCRIPCION DE LA EMPRESA QUE

Más detalles

Técnico en Seguridad en Redes Locales

Técnico en Seguridad en Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE UN SERVICIO DE ALOJAMIENTO y SOPORTE DE SERVIDORES WEB PARA EL AYUNTAMIENTO DE FUENLABRADA

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE UN SERVICIO DE ALOJAMIENTO y SOPORTE DE SERVIDORES WEB PARA EL AYUNTAMIENTO DE FUENLABRADA Servicio de Sistemas y Tecnologías de Información y Comunicación Director Técnico PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE UN SERVICIO DE ALOJAMIENTO y SOPORTE DE SERVIDORES WEB PARA EL

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

El centro directivo destinatario de este contrato es la Empresa Municipal de Transportes, S.A.U.

El centro directivo destinatario de este contrato es la Empresa Municipal de Transportes, S.A.U. PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HAN DE REGIR EN LA CONTRATACIÓN DEL SERVICIO DE ALOJAMIENTO Y MANTENIMIENTO DE LA PLATAFORMA WEB INTEGRADA DE LA EMPRESA EMT VALENCIA, S.A.U. 1. Objeto de la contratación.

Más detalles

PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO

PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO 1. OBJETO DEL CONTRATO El Ayuntamiento de Galdakao en el proyecto de Fondo de

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL PROCEDIMIENTO DE CONTRATACIÓN PARA EL SUMINISTRO DE HARDWARE, SOFTWARE I ASISTÉNCIA TÉCNICA PARA

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL PROCEDIMIENTO DE CONTRATACIÓN PARA EL SUMINISTRO DE HARDWARE, SOFTWARE I ASISTÉNCIA TÉCNICA PARA PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL PROCEDIMIENTO DE CONTRATACIÓN PARA EL SUMINISTRO DE HARDWARE, SOFTWARE I ASISTÉNCIA TÉCNICA PARA LA CONSTRUCCIÓN DE UN CENTRO DE PROCESO DE DATOS VIRTUALIZADO

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos.

La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 1 Presentada por: Andrés García Director de Ingeniería

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

SERVIDOR PROXY CACHÉ. Servicios que ofrece: SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración

Más detalles

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE COMUNICACIONES FIJAS Y SERVICIOS ASOCIADOS PARA EL SENADO

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE COMUNICACIONES FIJAS Y SERVICIOS ASOCIADOS PARA EL SENADO PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE COMUNICACIONES FIJAS Y SERVICIOS ASOCIADOS PARA EL SENADO PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1. OBJETO... 2 2. SITUACIÓN ACTUAL...

Más detalles

Congreso de los Diputados

Congreso de los Diputados PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SUMINISTRO PARA LA INSTALACIÓN DE UN SISTEMA DE GRABACIÓN DE VIDEO DEL CONGRESO DE LOS DIPUTADOS PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1. ANTECEDENTES...2

Más detalles

RESPUESTAS A CONSULTAS RECIBIDAS Licitación Abreviada Nº 2015-LA-PC-00012

RESPUESTAS A CONSULTAS RECIBIDAS Licitación Abreviada Nº 2015-LA-PC-00012 RESPUESTAS A CONSULTAS RECIBIDAS Licitación Abreviada Nº 2015-LA-PC-00012 1) El firewall debe soportar métodos de autenticación, por usuario, cliente y por sesión. Dado que es un método obsoleto, es necesaria

Más detalles

10 formas de optimizar su red de forma segura

10 formas de optimizar su red de forma segura 10 formas de optimizar su red de forma segura Con la inteligencia y el control de aplicaciones de los cortafuegos SonicWALL de próxima generación y la serie de dispositivos de aceleración WAN (WXA) Tabla

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

PLIEGO DE CONDICIONES TÉCNICAS PARA LA COMPRA DE UNA CABINA DE ALMACENAMIENTO SAN

PLIEGO DE CONDICIONES TÉCNICAS PARA LA COMPRA DE UNA CABINA DE ALMACENAMIENTO SAN PLIEGO DE CONDICIONES TÉCNICAS PARA LA COMPRA DE UNA CABINA DE ALMACENAMIENTO SAN Ref.: PCT.920227.02/14 Madrid, 1 de abril de 2014 Contenido 1. INTRODUCIÓN Y ANTECEDENTES... 3 2. OBJETO DEL CONTRATO....

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA I.E.S. RUIZ GIJÓN DEPARTAMENTO DE INFORMÁTICA UTRERA (Sevilla) Objetivos, Contenidos y Criterios de Evaluación: C.F. GRADO MEDIO Sistemas Microinformáticos y Redes Curso: 2º CURSO ACADÉMICO 2013/2014 PROFESOR:

Más detalles

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA Capítulo 5 POLÍTICAS DE SEGURIDADD INFORMÁTICA En este capítulo se describen las políticas de seguridad para optimizar el control del ISP Cap.5 Pág. 99 POLÍTICAS DE SEGURIDAD INFORMÁTICA La Seguridad informática

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA RENOVACIÓN DE LOS SISTEMAS DE ALMACENAMIENTO DE LOS SERVICIOS CENTRALES DE LA CONSEJERÍA DE EMPLEO.

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA RENOVACIÓN DE LOS SISTEMAS DE ALMACENAMIENTO DE LOS SERVICIOS CENTRALES DE LA CONSEJERÍA DE EMPLEO. 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA RENOVACIÓN DE LOS SISTEMAS DE ALMACENAMIENTO DE LOS SERVICIOS CENTRALES DE LA. INTRODUCCIÓN Los servicios ofrecidos por la Consejería de Empleo a los ciudadanos

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

Redes de Almacenamiento (SAN - Storage Area Network)

Redes de Almacenamiento (SAN - Storage Area Network) Redes de Almacenamiento (SAN - Storage Area Network) ST-090 Nota para los organismos (esta nota no debe ser incluida en las especificaciones técnicas): Se señala a los organismos que la decisión de adquirir

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

Sistemas de Información. Junio de 2015

Sistemas de Información. Junio de 2015 Sistemas de Información Junio de 2015 Pliego de prescripciones técnicas aplicable al suministro e instalación de servidores departamentales y otro equipamiento hardware para las plataformas de ejecución

Más detalles

Product Description. Control de tráfico para redes empresariales y Service Providers

Product Description. Control de tráfico para redes empresariales y Service Providers Product Description Control de tráfico para redes empresariales y Service Providers Contents 1 DESCRIPCIÓN DE LOS SERVICIOS DE CONTROL QUE PROPORCIONA ALLOT...1 2 CARACTERÍSTICAS TÉCNICAS DE LOS PRODUCTOS

Más detalles

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee Aplicateca Guía Rápida Pack Seguridad PYMES de McAfee Índice 1 Qué es Pack Seguridad PYMES?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Pack Seguridad PYMES?... 4 1.3 Cuáles son las principales funcionalidades

Más detalles

Página 1 GUIA DE REFERENCIA DE USUARIOS PORTAL DE PAGOS. Chile

Página 1 GUIA DE REFERENCIA DE USUARIOS PORTAL DE PAGOS. Chile Página 1 GUIA DE REFERENCIA DE USUARIOS PORTAL DE PAGOS Chile Página 2 Índice Índice... 2 Guía de Referencia a Usuarios Portal Pagos... 3 Acceso al Portal Pagos... 3 Qué hacer cuando acceso al Portal?...

Más detalles

Resumen del cortafuegos de nueva generación de Palo Alto Networks

Resumen del cortafuegos de nueva generación de Palo Alto Networks PALO ALTO PALO NETWORKS: ALTO NETWORKS: Resumen Resumen de las de funciones las funciones del cortafuegos del cortafuegos de nueva de generación nueva generación Resumen del cortafuegos de nueva generación

Más detalles

Daniel Gutierrez Cerón

Daniel Gutierrez Cerón Daniel Gutierrez Cerón OBJETIVOS JUSTIFICACION IMPORTANCIA DE LA SEGURIDAD INFORMATICA DESCRIPCION DE UN NAC ANALISIS Y DISEÑO DEL PROYECTO PACKETFENCE IMPLEMENTACION DEL PROYECTO Implementar una solución

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles