LABORATORIO TECNOLÓGICO DEL URUGUAY. Pliego de Condiciones Particulares Concurso de Precios Nº 227/12

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LABORATORIO TECNOLÓGICO DEL URUGUAY. Pliego de Condiciones Particulares Concurso de Precios Nº 227/12"

Transcripción

1 ANEXO I Pliego de Condiciones Particulares Concurso de Precios Nº 227/12 1. Introducción El Laboratorio Tecnológico del Uruguay, LATU, se encuentra en un proceso de actualización y cambio en su equipamiento informático. Entre otros temas, estamos inmersos en una etapa de virtualización de puestos de trabajo y servidores, donde se llega a una nube privada en un concepto básico. Esto nos lleva a rever y considerar una renovación en la parte de la seguridad informática, específicamente en lo referido a la arquitectura, lo que conlleva a una actualización de firewall, conectividad wireless, monitoreo y consolidación de registros. En tal sentido se apunta a una solución integral, y que -opcionalmente- puede considerar parte del equipamiento existente que se encuentre, según el proveedor de la solución, en condiciones de afrontar la actualización tecnológica que la institución pretende. LATU, posee -en la actualidad- dos nodos que se deben considerar al momento de plantear la solución de seguridad. Estos dos puntos se encuentran en: Montevideo (Av. Italia 6201, Carrasco) y Rio Negro-Fray Bentos (Parque Industrial, Barrio Anglo). Si bien se persigue una solución integral, LATU se reserva el derecho de adquirir cada una de las cuatro soluciones por separado. 2. Equipamiento Activo Actual Montevideo: actualmente existe; un Cisco PIX 515 UR y dos Fortinet 200ª Fray Bentos: un Cisco ASA 5505 y un Fortinet 60C 3. Zonas, Realidad + Estimado Zona Interna / Usuarios Montevideo usuarios (actualmente 500 usuarios internos y un aumento estimado de 500 más). Fray Bentos 50 usuarios (actualmente 20 usuarios y un aumento estimado de 30 usuarios más). 1

2 Zona Externa 1 Enlace a Internet. Zona Externa 2 Enlace a Internet. Zona Externa 3 Enlace a Internet. Zona de Servicios / Servidores / Puestos de trabajos Se prevé la existencia de: 50 servidores físicos de servicios, 150 servidores virtuales y 900 puestos de trabajo virtuales (estos serán accedidos por los usuarios desde la zona interna). Zona DMZ Se prevé la existencia de 20 servidores. Zona Wifi pública 1 Existencia de una zona de acceso a Internet de gentileza. Zona Wifi pública 2 Existencia de una zona de acceso a Internet de gentileza. Zona Wifi privada Existencia de una zona de acceso a restringido al que se debe poder acceder de forma segura, mediante autenticación. Zona de Servicios Se prevé la existencia de 5 servidores que se accederán desde la zona interna o de usuarios. Otras Zonas Se prevé la existencia de otras zonas. 2

3 4. Equipos a ser cotizados Se solicita cotización de los siguientes equipos: Firewall Solución Wi-Fi Consolidador de Logs Analizador de Tráfico El LATU se reserva el derecho de realizar adjudicación total o parcial entre las distintas ofertas, no adjudicar algún ítem, o bien desestimar todas las propuestas presentadas, sin que esto de lugar a reclamo alguno por parte de los oferentes, según punto 3.3 del pliego general. Firewall Firewall de Borde e Interno con Hardware incluido. Firewall con funciones de routing, NAT, VLAN, etc. AntiVirus. AntiSpam. AntiSpyWare. IDS / IPS. Control y Filtro de Contenido Web. Control y Filtro de Acceso de Programas P2P (punto a punto) / IM (Mensajería instantánea). Monitoreo en tiempo real. Alerta con notificación de Virus, ataques y otras situaciones detectadas. Consola Web (HTTP/HTTPS) para administración remota e interfaz por línea de comandos. Enlaces VPN, soporte SSL e IPSEC: Punto a Punto, actualmente: 5 enlaces, incluyendo Fray Bentos; Acceso remoto, se requiere la posibilidad de autenticar robustamente a usuarios que accedan remotamente con soluciones con Token o similar. Se deberá indicar el costo unitario de Tokens o similar, para implementar conjuntamente con la solución de Firewall Observaciones: Se pueden presentar opciones que consideren el equipamiento existente para cubrir parte de los requerimientos indicados, sin implicancia de ningún tipo. Debido al enlace con Fray Bentos, se valora servicio de webcache y wan optimization. Hardware La solución de firewall debe incluir el hardware necesario para su implementación y uso, incluyendo la utilidad de alta disponibilidad y la autenticación robusta de Token o similar. 3

4 Alta Disponibilidad Se requiere que los equipos que se presenten en la propuesta actúen en alta disponibilidad, sin importar la modalidad. Throughput Se deberá indicar el volumen de trabajo, throughput máximo sugerido por el fabricante para todos los servicios en la solución de Firewall, que sean medibles. Autenticación / Integración Posibilidad de integración con Active Directory para autenticar usuarios por parte de todos los equipos considerados en la solución. Transferencia de conocimiento Capacitación para el uso y manejo de la solución de Firewall, se requiere transferencia de conocimientos formalizada en horas dedicadas específicamente. Mínimo de 20 horas. Configuración e instalación Se requiere la instalación e implementación de toda la solución de firewall, sustituyendo el equipamiento actual tanto en Montevideo como en Fray Bentos. Soporte y mantenimiento Soporte y mantenimiento de la solución "on-site", 5x8 (días hábiles, de 9:00 a 17:00), con un tiempo de respuesta menor a 4 horas, sin límites de horas de servicio mientras dure el contrato. Se solicita, además, indicar el costo de este servicio en un contrato a 12 y 36 meses. Costos de Renovación Se deberá indicar los costos relacionados con la renovación de licencias, el soporte y mantenimiento de los equipos cotizados. 4

5 Solución Wi-Fi Cobertura Wi-Fi La solución debe incluir el controlador del sistema para su integración con las zonas definidas en el firewall, y que posibiliten el acceso inalámbrico indistintamente a zonas de acceso libre o restringido, con los mismos Access Ponit (sin necesidad de duplicar los puntos de acceso para acceder a una zona u otra) Para Montevideo se requieren 18 Access Point (13 Indoor, 5 Outdoor), y la posibilidad de un crecimiento a 40 AP. En Fray Bentos, se requieren 2 Access Point (2 indoor), y un crecimiento a 5 AP. Adicionalmente, se valorará que la solución de wi-fi ofrecida tenga la posibilidad de detectar otros servicios de inalámbricos ajenos. Integración completa con firewall de borde / interno. Autenticación / Integración Posibilidad de integración con Active Directory para autenticar usuarios por parte de todos los equipos considerados en la solución. Throughput Se deberá indicar el volumen de trabajo, throughput máximo sugerido por el fabricante para todos los servicios que se ofrecen en la solución Wi-Fi, que sean medibles. Soporte y mantenimiento Soporte y mantenimiento de la solución "on-site", 5x8 (días hábiles, de 9:00 a 17:00), con un tiempo de respuesta menor a 4 horas, sin límites de horas de servicio mientras dure el contrato. Se solicita, además, indicar el costo de este servicio en un contrato a 12 y 36 meses. Costos de Renovación Se deberá indicar los costos relacionados con la renovación de licencias, el soporte y mantenimiento de los equipos cotizados. Configuración e instalación Se requiere la instalación completa de toda la solución. Se exceptúa lo referente al cableado de la solución Wi-Fi. 5

6 Consolidador de Logs Consolidador de logs Se requiere un consolidador de eventos de seguridad, que gestione incidentes y co-relacione eventos. Herramienta que permita recolección de contenido con la posibilidad para el uso en auditorías. Debe tener la posibilidad la realizar consultas y generar informes. Se valorará el manejo encriptado de la solución. Autenticación / Integración Posibilidad de integración con Active Directory para autenticar usuarios por parte de todos los equipos considerados en la solución. Throughput Se deberá indicar el volumen de trabajo, throughput máximo sugerido por el fabricante/desarrollador para todos los servicios que se ofrecen en la solución de consolidador de logs, que sean medibles. Soporte y mantenimiento Soporte y mantenimiento de la solución "on-site", 5x8 (días hábiles, de 9:00 a 17:00), con un tiempo de respuesta menor a 4 horas, sin límites de horas de servicio mientras dure el contrato. Se solicita, además, indicar el costo de este servicio en un contrato a 12 y 36 meses. Costos de Renovación Se deberá indicar los costos relacionados con la renovación de licencias, el soporte y mantenimiento de los equipos cotizados. Configuración e instalación Se requiere la instalación y configuración de la solución de consolidación. 6

7 Analizador de Tráfico Analizador de tráfico Se pretende una solución que nos permita realizar un análisis de cara al tráfico web en forma centralizada, con facilidades gráficas. Que brinde la posibilidad de analizar el consumo de ancho de banda / tiempo / origen / destino / programas / puertos / usuarios. Throughput Se deberá indicar el volumen de trabajo, throughput máximo sugerido por el fabricante/desarrollador para todos los servicios que se ofrecen en la solución de Analizador de Tráfico, que sean medibles. Soporte y mantenimiento Soporte y mantenimiento de la solución "on-site", 5x8 (días hábiles, de 9:00 a 17:00), con un tiempo de respuesta menor a 4 horas, sin límites de horas de servicio mientras dure el contrato. Se solicita, además, indicar el costo de este servicio en un contrato a 12 y 36 meses. Costos de Renovación Se deberá indicar los costos relacionados con la renovación de licencias, el soporte y mantenimiento de los equipos cotizados. Configuración e instalación Se requiere la instalación completa de todo el analizador. 7

8 5. Requerimientos especiales Documentación Se deberán incluir los manuales o documentación técnica formal, que permita evaluar el cumplimiento de las características técnicas solicitadas. Se deberá completar y adjuntar la Tabla de Cumplimiento punto a punto respecto a las especificaciones técnicas mínimas que se adjunta en este documento. Ver Punto 6 del pliego de condiciones particulares. A los efectos de corroborar el cumplimiento de estas especificaciones, se deberá indicar en la columna Detalles de la Tabla de Cumplimiento, la página en donde se encuentra la información técnica correspondiente. Toda respuesta que no coincida, se interpretará como No Cumple. Certificaciones Se requiere conocimientos técnicos en el tema de seguridad por parte de un técnico de la empresa que ofrece la solución, responsable del soporte y del mantenimiento. Se reconocen como conocimientos, certificaciones genéricas como CISSP de ISC2 o específicos de la marca en relación. Notas: Se pueden presentar varias opciones que cumplan con los requerimientos antes indicados. Se solicitan los costos de licenciamiento de las soluciones para 1 y 3 años, y de su renovación con todas las funcionalidades solicitadas. La adjudicación de los 4 items solicitados puede ser realizada total o parcial. 8

9 6. Tabla de cumplimiento Servicio Cumplimiento Detalles A Firewall 1 Hardware 2 AntiVirus 3 AntiSpam 4 AntiSpyware 5 IDS / IPS 6 C/F Contenido Web 7 C/F de P2P / IM 8 Monitoreo en tiempo real 9 Alertas 10 Consola Web e interfaz de comandos 11 VPN con integración de Token 12 Alta Disponibilidad 13 Throughput de cada servicio de Firewall 14 Autenticación / Integración 15 Transferencia de conocimiento 16 Configuración e instalación 17 Soporte y mantenimiento 18 Costos de renovación Servicio Cumplimiento Detalles B Solución Wi-Fi 1 Cobertura Wi-Fi 2 Autenticación / Integración 3 Throughput 4 Soporte y mantenimiento 5 Costos de renovación 6 Configuración e instalación 9

10 Antenas de AP incluidas en la solución Marca / Modelo Indoor / Outdoor Potencia db Observaciones Servicio Cumplimiento Detalles C Consolidador de Logs 1 Consolidador de logs 2 Autenticación / Integración 3 Throughput 4 Soporte y mantenimiento 5 Costos de renovación 6 Configuración e instalación Servicio Cumplimiento Detalles D Analizador de Tráfico 1 Analizador de Tráfico 2 Throughput 3 Soporte y mantenimiento 4 Costos de renovación 5 Configuración e instalación Servicio Cumplimiento Detalles Documentación Certificaciones 10

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE INDICE Contenido BASES TECNICAS... 3 1.1 ANTECEDENTES GENERALES... 3 1.2 INFRAESTRUCTURA INFORMATICA... 3 1.3 SEGURIDAD PERIMETRAL... 3 1.4 SERVICIOS INTERNOS:... 4 1.5 SERVICIOS EXTERNOS:... 5 1.6 CONFIGURACIONES

Más detalles

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo PLIEGO Red Inalámbrica Wifi vmax EDIFICIO YRIGOYEN 642 El

Más detalles

Estado de la Seguridad Informática

Estado de la Seguridad Informática 1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad

Más detalles

Objeto: ADQUISICIÓN DE UN FIREWALL PARA LA RED DE LA A N V MEDIANTE LA MODALIDAD DE COMPRA DIRECTA AMPLIADA

Objeto: ADQUISICIÓN DE UN FIREWALL PARA LA RED DE LA A N V MEDIANTE LA MODALIDAD DE COMPRA DIRECTA AMPLIADA Objeto: ADQUISICIÓN DE UN FIREWALL PARA LA RED DE LA A N V MEDIANTE LA MODALIDAD DE COMPRA DIRECTA AMPLIADA Recepción de Ofertas: Fecha: 7 de julio de 2010. Hasta Hora 14.oo En: Departamento de Servicio

Más detalles

Control de acceso. Llamado abierto para una solución llave en mano para implementar el control de acceso a la Red Ceibal

Control de acceso. Llamado abierto para una solución llave en mano para implementar el control de acceso a la Red Ceibal Control de acceso Llamado abierto para una solución llave en mano para implementar el control de acceso a la Red Ceibal Índice Llamado...3 1Objetivo del llamado...3 2Portal cautivo...3 Consideraciones

Más detalles

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PUBLICA N 10271696

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PUBLICA N 10271696 EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PUBLICA N 10271696 SUMINISTRO DE UNA SOLUCIÓN DE SEGURIDAD DE TI CON FUNCIONALIDAD DE FIREWALL VIRTUAL, IPS, ESCANEO DE VULNERABILIDADES, AUTENTICACIÓN

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

RED DE ATENCIÓN DE PRIMER NIVEL REGIÓN METROPOLITANA

RED DE ATENCIÓN DE PRIMER NIVEL REGIÓN METROPOLITANA RED DE ATENCIÓN DE PRIMER NIVEL REGIÓN METROPOLITANA Dpto de Licitaciones y Compras DIRECCIÓN: CERRO LARGO 1726 BIS TELEFONO: 2400 9556 INT. 124, 132 y 133 FAX 2409 1703 CORREO ELECTRÓNICO: compras.rap@asse.com.uy

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Copyright netlabs 2003. TUNA Preguntas Frecuentes (FAQ)

Copyright netlabs 2003. TUNA Preguntas Frecuentes (FAQ) TUNA Preguntas Frecuentes (FAQ) TUNA Preguntas Frecuentes Generalidades - Qué es Tuna? - Por qué me puede interesar Tuna? - Qué es QoS? - Qué significa gestionar acceso a servicios? - Qué significa tarificar

Más detalles

Anexo al Acuerdo Marco para la Prestación de Servicios Servicio SEGURIDAD ADMINISTRADA

Anexo al Acuerdo Marco para la Prestación de Servicios Servicio SEGURIDAD ADMINISTRADA DMR-12-F15A1EV3 Anexo al Acuerdo Marco para la Prestación de Servicios Servicio SEGURIDAD ADMINISTRADA 1. DATOS DEL CLIENTE RAZÓN SOCIAL / NOMBRE Y APELLIDOS * R.U.C./D.N.I./C.E./PASAPORTE* E-MAIL* NOMBRE

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS

CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS UNIVERSIDAD DE JAÉN CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS OBJETO DEL CONTRATO: SUMINISTRO DE EQUIPAMIENTO PARA EL SISTEMA DE CONEXIÓN VPN-SSL. NÚMERO DE EXPEDIENTE 2012/17 PROCEDIMIENTO

Más detalles

OSCORP Network Integration Service

OSCORP Network Integration Service Presentación Corporativa Ing. Onesimo Solarte Asesor de Infra-Estructura y Voip osolarte@oscorp.com.ve Asesoría Administración y Mantenimiento de redes basada en Windows Server 2003-2008 - 2012 y Linux.

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

Legislatura de la Ciudad Autónoma de Buenos Aires

Legislatura de la Ciudad Autónoma de Buenos Aires SERVICIOS DE MANTENIMIENTO PARA LA DGSI Objetivo: Proporcionar un servicio de soporte técnico y mantenimiento preventivo y correctivo necesario para asegurar el buen funcionamiento de equipamiento crítico.

Más detalles

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - Guatemala, julio de 2011 1 CONTENIDO DEL MANUAL Sección Página Acrónimos 1 Mapa de macro procesos y relaciones

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO

PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO 1. OBJETO DEL CONTRATO El Ayuntamiento de Galdakao en el proyecto de Fondo de

Más detalles

67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv

67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv 67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv FUNCIONALIDADES DE FORTIGATE: -ANTIVIRUS (GATEWAY) -ANTISPAM -FILTRADO DE CONTENIDO WEB

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Respuestas a las consultas realizadas en base a la licitación para seleccionar Proveedores de conectividad para las escuelas sin energía eléctrica.

Respuestas a las consultas realizadas en base a la licitación para seleccionar Proveedores de conectividad para las escuelas sin energía eléctrica. Respuestas a las consultas realizadas en base a la licitación para seleccionar Proveedores de conectividad para las escuelas sin energía eléctrica. Pregunta 1: Generación y almacenamiento de energía Punto

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE REGIRÁN LA LICITACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL CONTRATO DE SUMINISTRO, INSTALACIÓN, Y CONFIGURACIÓN

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE REGIRÁN LA LICITACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL CONTRATO DE SUMINISTRO, INSTALACIÓN, Y CONFIGURACIÓN PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE REGIRÁN LA LICITACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL CONTRATO DE SUMINISTRO, INSTALACIÓN, Y CONFIGURACIÓN DE NUEVOS SERVIDORES PARA EL CPD DE SFM EN SON RULLAN

Más detalles

ADJUDICACION NIVEL II N 005-2014-AGROBANCO ADQUISICION DE SERVIDOR STORAGE DE ALTA DISPONIBILIDAD ACTA DE ABSOLUCIÓN DE CONSULTAS Y OBSERVACIONES

ADJUDICACION NIVEL II N 005-2014-AGROBANCO ADQUISICION DE SERVIDOR STORAGE DE ALTA DISPONIBILIDAD ACTA DE ABSOLUCIÓN DE CONSULTAS Y OBSERVACIONES ADJUDICACION NIVEL II N 005-2014-AGROBANCO ADQUISICION DE SERVIDOR STORAGE DE ALTA DISPONIBILIDAD ACTA DE ABSOLUCIÓN DE CONSULTAS Y OBSERVACIONES En San Isidro, a los 25 días del mes de Abril de 2014,

Más detalles

: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106

: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Tercero Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES 1. Qué cambio hay en la red de la Unidad Azcapotzalco? R. Para que la UAM Azcapotzalco, cuente con una red segura y eficiente, se realizaron actualizaciones internas en ésta: 1. Reorganización

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

I. ADMINISTRACIÓN DE SERVICIOS TECNOLÓGICOS

I. ADMINISTRACIÓN DE SERVICIOS TECNOLÓGICOS I. ADMINISTRACIÓN DE SERVICIOS TECNOLÓGICOS 1.1 COMUNICACIONES En el año 2007, el único ámbito de los servicios de comunicación era el Internet, servicio con nodos independientes (Administración Central

Más detalles

FICHA TECNICA SUBASTA INVERSA 05/2009

FICHA TECNICA SUBASTA INVERSA 05/2009 Superintendencia de Notariado y Registro Ministerio del Interior y de Justicia República de Colombia FICHA TECNICA SUBASTA INVERSA 05/2009 ESPECIFICACIONES TECNICAS ESENCIALES De acuerdo con el diseño,

Más detalles

CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS PRIMER DOCUMENTO. GTDflywan Diego Alejandro Martinez Trujillo

CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS PRIMER DOCUMENTO. GTDflywan Diego Alejandro Martinez Trujillo CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS Fecha 26/08/2014 Las siguientes preguntas se recibieron durante el desarrollo del Estudio de Mercado para el proceso de

Más detalles

CESLCAM, Albacete. 30 de Noviembre de 2010

CESLCAM, Albacete. 30 de Noviembre de 2010 Seminario de presentación de Zentyal CESLCAM, Albacete 30 de Noviembre de 2010 Presentación de Zentyal Las pymes y las TIC Zentyal Zentyal Cloud Oferta comercial Evolución del proyecto Programa de partners

Más detalles

Configuración y solución de problemas a Windows Server 2008 Network Infrastructure 6421 B Temario

Configuración y solución de problemas a Windows Server 2008 Network Infrastructure 6421 B Temario Configuración y solución de problemas a Windows Server 2008 Network Infrastructure 6421 B Temario Temario de Contenidos Capacitación Tecnología: Windows Server 2008 Duración de la capacitación Modalidad

Más detalles

CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS

CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS Fecha 24/04/2014 Las siguientes preguntas se recibieron durante el desarrollo del Estudio de Mercado o Costos para el

Más detalles

Nº de expediente 2/09 Procedimiento: Negociado. Fecha: 21 de abril de 2009. Página 1 de 12

Nº de expediente 2/09 Procedimiento: Negociado. Fecha: 21 de abril de 2009. Página 1 de 12 Página 1 de 12 PLIEGO DE CONDICIONES TÉCNICAS Y ADMINISTRATIVAS QUE RIGEN LA CONTRATACIÓN DEL SUMINISTRO E INSTALACION DE LA RED INALÁMBRICA DE LA NUEVA SEDE DE LA CÁMARA OFICIAL DE COMERCIO, INDUSTRIA

Más detalles

PORTAFOLIO DE SERVICIOS

PORTAFOLIO DE SERVICIOS PORTAFOLIO DE SERVICIOS Calidad y Experiencia en infraestructura de telecomunicaciones. Fidelity Networks Av Roosevelt 44-37 Of 214 Números de Contacto: celular 3128925708 Fijo(2) 4898901 www.redesfn.com

Más detalles

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del software para filtro de contenido web es la

Más detalles

INSTITUCIÓN UNIVERSITARIA DE ENVIGADO EVALUACIÓN DE LAS PROPUESTAS LICITACIÓN PÚBLICA No. 004-2006

INSTITUCIÓN UNIVERSITARIA DE ENVIGADO EVALUACIÓN DE LAS PROPUESTAS LICITACIÓN PÚBLICA No. 004-2006 INSTITUCIÓN UNIVERSITARIA DE ENVIGADO EVALUACIÓN DE LAS PROPUESTAS LICITACIÓN PÚBLICA No. 004-2006 1.1 OBJETO DE LA CONTRATACIÓN La Institución Universitaria de Envigado, se encuentra interesada en contratar

Más detalles

Wireless. Características principales DWL-3600AP DWL-6600AP DWL-8600AP DAP-3690. Unified Wireless N PoE Access Point

Wireless. Características principales DWL-3600AP DWL-6600AP DWL-8600AP DAP-3690. Unified Wireless N PoE Access Point Wireless DWL-3600AP Unified Wireless N PoE Access Point Centralmente manejable a través de DWC-1000 Controlador inalámbrico de D-Link Modo autónomo para implementaciones pequeñas De alta potencia de diseño

Más detalles

Universidad Nacional de La Plata Encuesta de uso de tecnologías de la información en la UNLP

Universidad Nacional de La Plata Encuesta de uso de tecnologías de la información en la UNLP 0. Cargo del informante Universidad Nacional de La Plata Encuesta de uso de tecnologías de la información en la UNLP FACULTAD DE INFORMATICA Observatorio de Tecnologías de la Información y las Comunicaciones

Más detalles

El Estado del Arte de la Seguridad Informática

El Estado del Arte de la Seguridad Informática El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Septiembre de 2005 Buenos Aires - ARGENTINA Agenda Problemática de la seguridad informática Situación en nuestro país

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

PROYECTO DE RED INFORMÁTICA CORPORATIVA PARA EMPRESA COMERCIALIZADORA DE ELECTRICIDAD.

PROYECTO DE RED INFORMÁTICA CORPORATIVA PARA EMPRESA COMERCIALIZADORA DE ELECTRICIDAD. PROYECTO DE RED INFORMÁTICA CORPORATIVA PARA EMPRESA COMERCIALIZADORA DE ELECTRICIDAD. JORGE GARCÍA MOLINERO I.T. INFORMÁTICA DE SISTEMAS Curso 2014-2015 jgarciamolin@uoc.edu Utilice los cursores

Más detalles

ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO:

ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO: ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO: Adquisición de un sistema antivirus para ANLIS. II.- CARACTERISTICAS TECNICAS: Renglon Cantidad Detalle 1 500 licencias de antivirus

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Términos de Referencia Proyecto Creación Infraestructura Red de Data SeNaSa

Términos de Referencia Proyecto Creación Infraestructura Red de Data SeNaSa ADQUISICION DE EQUIPOS PARA LA IMPLEMENTACION DE LA RED Página 1 23 de Julio, 2012 Términos de Referencia Proyecto Creación CONTENIDO DEL DOCUMENTO I. Contenido básico de los términos de referencia a.

Más detalles

PROGRAMA FORMATIVO Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris

PROGRAMA FORMATIVO Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris PROGRAMA FORMATIVO Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Item 2. EQUIPOS INFORMATICOS DE SEGURIDAD. Características REQUERIMIENTO MINIMO Ofrecido

Item 2. EQUIPOS INFORMATICOS DE SEGURIDAD. Características REQUERIMIENTO MINIMO Ofrecido Página 3 de 9 Especificaciones Técnicas - SOLICITUD DE COTIZACION No: ASU/09/026 FECHA LIMITE DE PRESENTACION DE OFERTA: Viernes 04/09/09 a las 17:00 hs. 2.1 Router de Acceso Cantidad: Marca Modelo Bahías

Más detalles

PLIEGO DE CONDICIONES PARA LA CONTRATACIÓN DE FIREWALL 2.0 PALO ALTO

PLIEGO DE CONDICIONES PARA LA CONTRATACIÓN DE FIREWALL 2.0 PALO ALTO PLIEGO DE CONDICIONES PARA LA CONTRATACIÓN DE FIREWALL 2.0 PALO ALTO INDICE 1.- OBJETO... 3 2.- SITUACIÓN ACTUAL... 4 3.- ESPECIFICACIONES TÉCNICAS DEL PROYECTO... 4 3.1 Alcance del proyecto:... 4 3.2

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

República de Colombia Instituto Colombiano de Bienestar Familiar Cecilia De la Fuente de Lleras Dirección de Logística y Abastecimiento

República de Colombia Instituto Colombiano de Bienestar Familiar Cecilia De la Fuente de Lleras Dirección de Logística y Abastecimiento Adquisición, instalación, configuración y puesta en funcionamiento de una solución común e integral de seguridad que contenga Firewall de Aplicaciones Web, Firewall de Bases de Datos y Firewall de Archivos,

Más detalles

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Utilización del Acceso Remoto VPN. Ministerio del Interior N06 Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema

Más detalles

Despliegue de una solución de acceso inalámbrico en la Red de Invitados del Banco de España y en sus Sucursales

Despliegue de una solución de acceso inalámbrico en la Red de Invitados del Banco de España y en sus Sucursales Dirección General de Servicios Marzo de 2015 Despliegue de una solución de acceso inalámbrico en la Red de Invitados del Banco de España y en sus Sucursales Pliego de Prescripciones Técnicas Abreviado

Más detalles

EBOX TECHNOLOGIES. ebox para administradores de redes. Presentación. Proyecto educativo ebox Academy. Computer networks made easy

EBOX TECHNOLOGIES. ebox para administradores de redes. Presentación. Proyecto educativo ebox Academy. Computer networks made easy ebox para administradores de redes Presentación Proyecto educativo ebox Academy Las PYMEs y las TIC PYMEs 99% de las empresas, 60% de PIB Recursos escasos, soluciones TIC poco adaptadas Windows Small Business

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

INFORME Nº 024-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 024-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 024-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución de filtro de

Más detalles

FICHA TECNICA SUBASTA INVERSA 02 DE 2009

FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TÉCNICA EQUIPOS DE SEGURIDAD PERIMETRAL De acuerdo con el artículo 6 del Decreto 2474 de 2008, el detalle y descripción del objeto a contratar, sus características

Más detalles

Seguridad Informática con Software Libre

Seguridad Informática con Software Libre 1 Seguridad Informática con Software Libre Lic. Julio C. Ardita jardita@cybsec cybsec.comcom 1er Encuentro de Software Libre en el Estado 13 de Mayo de 2005 Santa Cruz - ARGENTINA 2 Temario La seguridad

Más detalles

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello REDES CISCO Guía de estudio para la certificación CCNA Security Ernesto Ariganello ÍNDICE INTRODUCCIÓN... 15 CAPÍTULO 1. FUNDAMENTOS DE SEGURIDAD EN LAS REDES... 23 1.1 PRINCIPIOS DE UNA RED SEGURA...

Más detalles

Estimados señores: R/ Aclaraciones respecto a las versiones de licencias de software de servidor

Estimados señores: R/ Aclaraciones respecto a las versiones de licencias de software de servidor Estimados señores: En referencia a la Licitación Pública "Adquisición de Software e Implementación de servicios " con número CPME-LPN-02/2008, a continuación procedemos a responder las preguntas formuladas

Más detalles

La Empresa en Riesgo?

La Empresa en Riesgo? 1 La Empresa en Riesgo? Claves de la Seguridad Informática MSc. Julio C. Ardita jardita@cybsec.com 19 de Octubre de 2004 Buenos Aires - ARGENTINA 2 Temario - Situación actual - Problemática de la seguridad

Más detalles

Meraki. 2015 Folleto de la Compañía

Meraki. 2015 Folleto de la Compañía Meraki 2015 Folleto de la Compañía Introducción Redes empresariales administradas 100% a través de la nube Las redes Cisco Meraki de punta y de sucursales administradas a través de la nube traen simplicidad

Más detalles

Prestación de servicios para trabajadores a distancia

Prestación de servicios para trabajadores a distancia Prestación de servicios para trabajadores a distancia Acceso a la WAN: capítulo 6 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos Describir los requisitos

Más detalles

Índice Introducción... 2 Metodología... 3 Gestión de solicitudes y parque informático...3 Centro de Atención al Usuario...3 Funcionamiento...

Índice Introducción... 2 Metodología... 3 Gestión de solicitudes y parque informático...3 Centro de Atención al Usuario...3 Funcionamiento... Índice Introducción... 2 Metodología... 3 Gestión de solicitudes y parque informático...3 Centro de Atención al Usuario...3 Funcionamiento...3 Soporte Aplicado y Preventivo...4 Plan de actividades...5

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

MUM Argentina 2015 Buenos Aires. CAPsMAN para redes empresariales

MUM Argentina 2015 Buenos Aires. CAPsMAN para redes empresariales MUM Argentina 2015 Buenos Aires CAPsMAN para redes empresariales Prozcenter - Quienes somos? Empresa joven, con 12 años de experiencia en Networking y TI. Compuesta por profesionales de la industria tecnológica

Más detalles

ACLARACIONES O MODIFICACIONES A LOS TÉRMINOS DE REFERENCIA

ACLARACIONES O MODIFICACIONES A LOS TÉRMINOS DE REFERENCIA ACLARACIONES O MODIFICACIONES A LOS TÉRMINOS DE REFERENCIA 1. Teniendo en cuenta que debemos interactuar con equipos de trabajo de nuestra empresa ubicados en otros países y la necesidad de llegar a acuerdos

Más detalles

CORREO ELECTRONICO. Consulta Pública Nº 1/2011. Agencia para el Desarrollo del Gobierno de Gestión Electrónica

CORREO ELECTRONICO. Consulta Pública Nº 1/2011. Agencia para el Desarrollo del Gobierno de Gestión Electrónica CORREO ELECTRONICO 1.Objetivo Consulta Pública Nº 1/2011 La y la Sociedad de la Información y del Conocimiento (AGESIC) tiene interés en conocer las opciones disponibles en el mercado de soluciones de

Más detalles

SELECCIÓN ABREVIADA POR SUBASTA INVERSA PRESENCIAL No. 04 DE 2011. Subinv042011@supernotariado.gov.co FICHA TÉCNICA EQUIPOS INFORMATICOS

SELECCIÓN ABREVIADA POR SUBASTA INVERSA PRESENCIAL No. 04 DE 2011. Subinv042011@supernotariado.gov.co FICHA TÉCNICA EQUIPOS INFORMATICOS SELECCIÓN ABREVIADA POR SUBASTA INVERSA PRESENCIAL No. 04 DE 2011 Subinv042011@supernotariado.gov.co FICHA TÉCNICA EQUIPOS INFORMATICOS De acuerdo con el artículo 6 del Decreto 2474 de 2008, el detalle

Más detalles

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA Módulo 1: Servicios en una WAN convergente 1.1 Prestación de servicios integrados

Más detalles

El ejemplo del Ministerio de Agricultura, Pesca y Alimentación

El ejemplo del Ministerio de Agricultura, Pesca y Alimentación ÇTelefonía IP en el MAPA El ejemplo del Ministerio de Agricultura, Pesca y Alimentación ` Por Rodrigo Alcaraz Jiménez Jefe de Área de Informática Ministerio de Agricultura, Pesca y Alimentación A finales

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Contenido OBJETO Y ALCANCE... 2 RED CORPORATIVA MUNICIPAL... 3 REQUERIMIENTOS DE LA SOLUCIÓN... 3

Contenido OBJETO Y ALCANCE... 2 RED CORPORATIVA MUNICIPAL... 3 REQUERIMIENTOS DE LA SOLUCIÓN... 3 Servicio de Sistemas y Tecnologías de la Información y las Comunicaciones. PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SUMINISTRO E IMPLANTACIÓN DE UNA RED WiFi DE ACCESO A INTERNET EN LAS INSTALACIONES

Más detalles

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES.

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES. TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Redes WAN.

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

Oficina Nacional de Procesos Electorales SOLICITUD DE COTIZACION

Oficina Nacional de Procesos Electorales SOLICITUD DE COTIZACION Oficina Nacional de Procesos Electorales SOLICITUD DE COTIZACION Día Mes Año 15 02 2011 SEÑORES: EMPRESAS INTERESADAS Tel/Fax DIRECCION DIRECCION ELECTRONICA Contacto: Telefono: SIRVA(NSE) COTIZARNOS LO

Más detalles

Infraestructura Tecnológica

Infraestructura Tecnológica Infraestructura Tecnológica 1 Sesión No. 12 Nombre: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio,

Más detalles

Plazo: Una vez concretadas las fechas definitivas del curso, se establecerá el plazo y forma de inscripción para las pruebas de selección.

Plazo: Una vez concretadas las fechas definitivas del curso, se establecerá el plazo y forma de inscripción para las pruebas de selección. Nombre Administración avanzada de redes - Certificación oficial CCNA R & S. Curso semipresencial. Código: CIS-02-14 Edición: Tarde Nº Expte.: Nº de horas: 116 Inicio previsto: 4º trimestre de 2014 Nº de

Más detalles

LABORATORIO TECNOLOGICO DEL URUGUAY CONCURSO DE PRECIOS Nº 185/11 ADQUISICIÓN DE TECNOLOGIA BLADE Y TERMINALES DE TRABAJO

LABORATORIO TECNOLOGICO DEL URUGUAY CONCURSO DE PRECIOS Nº 185/11 ADQUISICIÓN DE TECNOLOGIA BLADE Y TERMINALES DE TRABAJO LABORATORIO TECNOLOGICO DEL URUGUAY CONCURSO DE PRECIOS Nº 185/11 ADQUISICIÓN DE TECNOLOGIA BLADE Y TERMINALES DE TRABAJO I) CONDICIONES GENERALES 1- Introducción La finalidad de este llamado a Licitación

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles