EMPRESA ARGENTINA DE SOLUCIONES SATELITALES S.A. ARSAT CONCURSO PRIVADO Nº 006/2014. SISTEMA DE MITIGACIÓN DE ATAQUES ddos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "EMPRESA ARGENTINA DE SOLUCIONES SATELITALES S.A. ARSAT CONCURSO PRIVADO Nº 006/2014. SISTEMA DE MITIGACIÓN DE ATAQUES ddos"

Transcripción

1 ARSAT CONCURSO PRIVADO Nº 006/204 STEMA DE MITIGACIÓN DE ATAQUES ddos PLIEGO DE ESPECIFICACIONES TÉCNICAS (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página /2

2 Tabla de contenido Introducción Objetivo Alcance Requisitos Tabla de cumplimiento Servicio de Asistencia Técnica Capacitación Puesta en producción Acuerdo de niveles de servicio Penalidades... 9 Solución de Incidentes... 0 Documentación... 2 (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página 2/2

3 Introducción El Centro Nacional de Datos de la Empresa Argentina de Soluciones Satelitales S.A. (en adelante ARSAT) está ubicado en la Avenida Juan Domingo Perón 7934 en la ciudad de Benavidez, Provincia de Buenos Aires, y fue diseñado con la finalidad de proporcionar un ambiente físico adecuado para garantizar el funcionamiento de manera ininterrumpida de infraestructura informática de los organismos gubernamentales y empresas privadas, cumpliendo con todas las normativas internacionales de seguridad edilicia, y protección ambiental. Se trata de Tecnologías de última generación y de instalaciones de vanguardia especialmente diseñadas para responder a las necesidades de los clientes, contando con todas las funciones necesarias para soportar la operación de diversos clientes en forma simultánea. Estas instalaciones han sido certificadas por el Uptime Institute en la categoría TIER III siendo el primer sitio certificado de la República Argentina, con fecha 24 de octubre de 202. Basándose en esta infraestructura, el Centro Nacional de Datos cuenta con un desarrollo de servicios de equipos virtualizados de calidad mundial que se conecta a la Red Federal de Fibra Óptica, a la red Internet con accesos del orden de 0 Gbps, y a las principales empresas de comunicaciones que operan en el país. El catálogo de productos que ofrece el Centro de Datos es: Hosting Virtual (Cloud Computing) Hosting Dedicado Housing en Racks Housing en Jaulas dedicadas 2 Objetivo El objetivo del proyecto es el de implementar una arquitectura que permita realizar una detección y mitigación de ataques de denegación de servicios. Esta arquitectura deberá implementarse a fin de proteger la arquitectura del Centro de Datos de ARSAT, y que permita desarrollar servicios gestionados de seguridad para los clientes, y proteja todos los servicios que ARSAT publica en internet. 3 Alcance El trabajo deberá centrarse en la implementación de una solución/arquitectura que permita minimizar los vectores de ataque que puedan ocasionar una saturación sobre las conexiones a Internet de ARSAT y por consiguiente una interrupción en la disponibilidad en los servicios que brinda el Centro de Datos. La solución deberá brindar escalabilidad necesaria para cualquier inclusión/modificación o integración o nuevas versiones de aplicaciones, servicios, dispositivos y redes con la arquitectura existente. El servicio deberá proveerse en el Centro Nacional de Datos, ubicado en Benavidez, Partido de Tigre, Provincia de Buenos Aires. El proyecto incluirá tareas de relevamiento para realizar el dimensionamiento y laboratorios de prueba. (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página 3/2

4 4 Requisitos A continuación se enumeran requisitos que serán excluyentes para la solución que se solicita: Presentación de un Plan de capacitación (Ver punto 5 Capacitación) Presentación de una fecha de instalación del hardware propuesto. Presentar documentación de ingeniería con la solución propuesta, detallando el dimensionamiento de hardware y software necesario para la implementación (Ver punto ). La solución deberá poder implementarse sobre la arquitectura de Networking de borde existente. La solución deberá poder comunicarse con los equipos de los ISP Proveedores de Internet de ARSAT a fin de realizar cambios en las rutas BGP ante un ataque, de manera automática Se adjuntan los siguientes diagramas complementarios: Esquema Módulo de Internet (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página 4/2

5 Integración Arquitectura Mitigación ddos (Tentativo) 4. Tabla de cumplimiento En base a esta necesidad se elaboró una tabla de cumplimiento que contiene ítems mandatorios y no mandatorios que se deben evaluar ante la elección de una tecnología o distintas tecnologías combinadas a tal fin. Asimismo, tanto los ítems mandatorios como los no mandatorios serán calificados de a 0 en función a la evaluación que se haga de los mismos. A los efectos de la mencionada evaluación, se establecieron tres niveles de ponderación en función de la criticidad para la empresa de cada uno de los ítems. A continuación las funcionalidades y características que deberá contemplar la solución: Pond. Característica Mandatorio 0.4 Generales Ser un equipo dedicado para la denegación de servicios distribuidos (ddos). No deberán ser equipos del tipo multifunción del tipo (UTM), hardware y sistemas operativos o de propósito general. Características secundarias, tales como filtrado de paquetes o firewall solo se aceptarán como funcionalidades adicionales. La solución deberá implementarse sobre la arquitectura de Networking de borde existente sin generar un posible punto de falla para el trafico, es decir, realizando el monitoreo del trafico por telemetría de flujos colectados en forma centralizada La solución deberá ser escalable de forma de proveer interfaces a velocidades de Gbps a 0Gbps por interfaz. La solución deberá permitir la creación de interfaces lógicas link bundle a través del agrupamiento de interfaces físicas. (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página 5/2

6 0.4 0,7 La solución deberá permitir la creación de sub-interfaces VLANs en interfaces físicas o lógicas. La solución deberá permitir la definición de umbrales de funcionamiento inicial. Además, el sistema debe permitir interaccion inteligente con dispositivos Anti-DDoS del tipo In-Line en sitios de clientes finales para mitigacion coordinada de ataques Volumetricos y de Aplicacion La solución deberá contar con la capacidad de aprender continuamente los parámetros normales de tráfico por cada entorno, cliente, VLANs. La solución deberá contar con la capacidad de aprender de las mitigaciones realizadas con el fin de optimizar los umbrales de tráfico normales. Inspección / Mitigación La solución deberá ser capaz de inspeccionar tráfico sin realizar bloqueo. La solución deberá ser capaz de capturar datos de manera directa desde un puerto SPAN desde un router/switch o network tap. La solución deberá ser capaz de generar flujos de datos (flows) en tiempo real a partir de paquetes capturados en línea, desde un puerto SPAN/mirror o a través del proceso VLAN/BGP divert. La solución deberá asegurar la continuidad, seguridad y rendimiento correcto al interceptar, inspeccionar, transformar y dirigir las solicitudes de las aplicaciones y los servicios web basándose en valores encontrados en cualquier punto del paquete o payload. La solución deberá bloquear ataques a nivel de red como Flood, sweep, teardrop, smurff attacks La solución deberá mitigar ataques basados en protocolos, incluyendo SYN, ICMP, ACK, UDP, TCP, IP, DNS, ICMP, ARP La solución deberá bloquear paquetes no validos (Checksum erróneos, malformed header, incomplete Fragment, Duplicate Fragment, short packet) y proporcionar estadísticas. La solución deberá permitir la creación de expresiones FCAP para la realización de filtros de mitigación. La solución deberá permitir el filtrado de paquetes TCP y UDP que coincidan con expresiones regulares definidas para la mitigación. La solución deberá permitir el filtrado de trafico HTTP mediante parámetros o expresiones regulares configurables. La solución deberá permitir el filtrado de trafico DNS que coincidan con expresiones regulares definidas para la mitigación. La solución deberá ser capaz de finalizar sesiones TCP por time out configurables. La protección contra TCP SYN deberá ser capaz de especificar origen/destino y puertos a ser ignorados. La protección contra TCP SYN no deberá impactar contra los usuarios legítimos. Incluir medidas de protección para DNS.(poder controlar el tráfico DNS de acuerdo al tipo de Registro solicitado y detectar anomalías a nivel de protocolo, entre otras) La solución deberá poder detectar y mitigar ataques bps (bytes per second) y pps (packet per second). Capacidad de la solución para bloquear host que superen umbrales configurables de operaciones HTTP. (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página 6/2

7 La solución deberá soportar el filtrado de SSL. La solución deberá ser capaz de detectar y descartar negociaciones SSL incompletas. La solución deberá ser capaz de bloquear a un cliente cuando existen reiterados intentos de negociación SSL incompletos. La solución deberá ser capaz, en el caso de la protección SSL, de añadir al atacante a una lista negra dinámica, con tiempos configurables. La solución deberá ser capaz de detectar equipos comprometidos (zombies/botnets) que participen de un ataque basado en frecuencia. La solución deberá ofrecer distintos mecanismos de detección para equipos comprometidos (zombies/botnets). La solución deberá contemplar la utilización de expresiones regulares para la detección de equipos comprometidos (zombies/botnets) Ante la detección de zombies/botnets la solución deberá ser capaz de añadirlos a una lista negra. La solución deberá tener la capacidad de generar nuevas plantillas (templates) a partir de las mitigaciones realizadas. Contar con un sistema de reputación IP para prevenir conexiones bidireccionales (entrantes y salientes) a direcciones IP no confiables y agrupadas en categorías. La solución deberá soportar la creación de listas negras y blancas para mitigación La solución contar con una lista de excepciones (configurable) que deberá evaluar la solución ante una mitigación. La solución deberá proveer de protección contra ataques de manera dinámica a través del uso de lenguaje de inspección universal, con formatos propuestos por el fabricante 0.4 Permitir la definición de horarios (Schedule) para la aplicación de reglas configuradas. La solución deberá soportar BGP. 0.4 La solución debe ser capaz de direccionar trafico BGP de peering a múltiples routers y switches de la red. La solución debe ser capaz de enviar actualizaciones de BGP desde el mismo Sistema Autónomo (AS) La solución debe ser capaz de enviar actualizaciones de rutas BGP a un peer en un Sistema Autónomo remoto. La solución deberá ser capaz de reinyectar tráfico a través de múltiples túneles GRE. La solución deberá soportar VLANs para mitigación, reinyección de tráfico y desvío de tráfico. Los parámetros de configuración para mitigaciones deberán ser configurables incluso mientras se realiza una mitigación. Los cambios realizados en los parámetros para mitigar un ataque deberán ser configurables desde una única interfaz (en caso de que la solución requiera múltiples equipos) La solución permitir la captura y visualización de paquetes. Deberá permitir la descarga en formato PCAP La solución deberá proporcionar plantillas (templates) de mitigación como así también la creación de nuevas plantillas, que permitan estar asociados a determinados objetos a administrar. (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página 7/2

8 0.4 La solución deberá ser capaz de realizar auto-mitigación, tanto en forma global como en determinados objetos. La solución deberá ser capaz de volver a su estado normal de funcionamiento luego de una mitigación en forma automática o manual. La solución deberá ser capaz de crear perfiles de mitigación utilizando geo localización de IP Debe brindar protección contra Ataques de Denegación de Servicio para el protocolo P y poder controlar el tráfico P de acuerdo al Método P recibido y detectar anomalías a nivel del protocolo. Debe contar con API o herramientas CLI para automatizar la configuración del equipo Monitoria / Reporte Realizar estadísticas de tráfico en tiempo real a través de la interfaz gráfica de usuario. Permitiendo personalizar el portal de reporte, de forma que las plantillas que se crean permitan ver recursos específicos de reportes y ataques. También deberá soportar la posibilidad de agendar y generar reportes definidos en forma períodica y automática, los cuales puedan ser enviados por . (Multi-tenant) Mostrar en forma gráfica la capacidad de mitigación durante las últimas 24hs. Ofrecer un tablero de control (Dashboard) de todos los equipos de mitigación en una sola vista, mostrando las mitigaciones que se realizan, el tráfico recibido, el flujo de envío, carga de CPU, memoria utilizada por dispositivo. Ofrecer estadísticas en tiempo real de la cantidad de tráfico mitigado ( droppeado ) y enviado durante una mitigación activa. Ofrecer estadísticas en tiempo real de la cantidad de tráfico mitigado durante una mitigación por cada dispositivo (que contemple la solución) y ofrecer gráficos independientes por cada dispositivo. La solución deberá notificar cada vez que se inicia o para una mitigación o un cambio de configuración. La solución deberá ser capaz de realizar geo localización de IP (País, región, ciudades) para incluir en los reportes. El oferente debe poder proveer en forma adicional un servicio de mitigación en la nube para el trafico que exceda las capacidades locales La solución deberá proveer una consola de monitoreo de alarmas y estado Administración La solución propuesta en caso de ser tipo Cluster, deberá gestionarse de manera centralizada. Deberá disponer de una interfaz de administración. Deberá disponer de una interfaz gráfica de usuario para la administración. La administración deberá ser basada en roles de usuario. Los roles definidos deberán permitir el acceso global a la administración, y también soportar acceso en forma particionada que permita ofrecer servicios gestionados de Anti-DDoS a clientes finales que puedan acceder solo a sus propios reportes, alertas y mitigaciones (las cuales incluso deberian poder ser iniciadas, modificadas y paradas por los clientes). Multi-tenant La solución deberá proveer una interfaz CLI (Command Line Interface). La solución deberá generar notificaciones del tipo (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página 8/2

9 SYSLOG, SNMP o SMTP. El acceso a la interfaz CLI deberá realizarse a través de SSH. El acceso a la interfaz gráfica de usuario deberá realizarse a través de HTTPS. El acceso a la solución deberá permitir el acceso a través de usuarios locales como así también la integración con RADIUS, TACACS, etc La solución deberá contar con un puerto serial de consola La solución deberá tener la capacidad de restringir a los usuarios finales de los servicios gestionados de clientes, a una vista de solo lectura de mitigaciones activas, que permita ver estadísticas de mitigación, pero no para configurar o modificar ajustes de configuración. 4.2 Servicio de Asistencia Técnica Asimismo se requiere que el oferente cotice un servicio de asistencia técnica contemplando 80 horas mensuales durante los primeros 3 meses y 2 hs. por los restantes 9 meses para facilitar la puesta en marcha con: Atención de requerimientos. Apoyo a la operación. Ajustes menores. Seguimiento de casos. Asimismo el oferente deberá cotizar por hora adicional mensual por el término de los primeros 2 meses. 5 Capacitación Se requiere capacitar tanto en la parte conceptual (4 recursos) y técnica como en el uso específico de la solución (4 recursos). Ambos cursos deben ser dictados en Benavidez, ARSAT. Se deberá detallar el plan de capacitación durante todo el ciclo de vida del proyecto, indicando: Qué roles del equipo intervendrán en el proceso. En qué puntos del plan de proyecto se realizará la capacitación Temario y duración. Detallar la documentación que se entregarán con cada paso de capacitación. Los cursos deberán ser dictados en español o con traducción simultánea. El instructor deberá estar avalado por el fabricante, y contar con una experiencia mínima de dos (2) años en el dictado de los cursos contemplados en la capacitación. El curso deberá ser dictado de lunes a viernes dentro del horario laboral. Los días y horarios específicos serán acordados con el adjudicatario. La no presentación del mencionado plan implicará el rechazo automático de la oferta. 6 Puesta en producción El oferente deberá presentar una propuesta indicando los plazos de instalación del hardware para luego planificar la fecha de puesta en producción. A su vez el oferente deberá desplegar la solución en ambiente de testing (rango de direcciones específicas o VLANs asignadas para dicho propósito) con: (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página 9/2

10 Generación de plan de pruebas. Aprobación del plan de pruebas. Ejecución de plan de pruebas. Aceptación del producto. Puesta en Producción. A su vez, el oferente deberá considerar: Incluir la instalación física, configuración, puesta en marcha y ajustes finales de todos los componentes incluidos en la solución ofrecida La entrega del software y/o hardware en su versión más reciente El software y hardware deberá incluir la posibilidad de acceder a boletines y actualizaciones de seguridad El personal involucrado en la implementación deberá contar con las certificaciones oficiales de los fabricantes de los equipos y/o componentes a instalar. 7 Acuerdo de niveles de servicio Los Oferentes deberán presentar para la solución que proponen, un contrato de nivel de servicio exclusivo para el tiempo de contacto inicial y para la corrección según se define más adelante (se mencionan como SLA ). Los SLA se aplicarán para todos los errores que cumplen con los requisitos descriptos a continuación. Los plazos especificados en la tabla empezarán en el momento de la recepción del mensaje. Grados de Severidad de la Solicitud Las solicitudes se clasificarán en grados de severidad en función del impacto de las mismas sobre el funcionamiento del sistema. Severidad El software/hardware no está disponible presentando interrupción parcial o total de los servicios críticos (*) al negocio. Severidad 2 El software/hardware está disponible con una o más funcionalidades críticas (*) inoperantes. Severidad 3 Severidad 4 El software/hardware está disponible, pero con problemas no críticos en sus funcionalidades. El software/hardware está disponible, pero presenta problemas que no hay impacto significativo al negocio; dudas o consultas de la operación del sistema, módulo de emisión de reportes entre otros. (*) Funcionalidades críticas son las que interfieren con los procesos de aseguramiento (atención de reclamos), provisión, relacionados en forma directa con el servicio comprometido con el cliente (SLA). Tiempos de atención/resolución de las solicitudes En función del grado de severidad de la solicitud se le asociará una prioridad relacionada con los tiempos de atención y resolución de la misma. En la siguiente tabla se detallan los tiempos que el proveedor deberá comprometer. (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página 0/2

11 SLA Tiempo de respuesta del registro de la solicitud Severidad Grado Sev. Grado Sev. 2 Grado Sev. 3 Grado Sev. 4 5 minutos 30 minutos 60 minutos 60 minutos Tiempo Solución Temporal 2 hs. hábiles seguidas 24 hs. hábiles seguidas 72 hs. hábiles seguidas -- Tiempo Solución Definitiva 40 hs. seguidas 80 hs. seguidas mes A convenir (Ej. Próximo Release) Niveles de Servicio Los niveles de servicio indican el porcentaje que los tiempos de atención se mantienen dentro de los límites estipulados para cada grado de severidad. Grados de severidad Grado Grado 2 Grado 3 y/o 4 90 % 85 % 80 % 8 Penalidades Ver punto 9. PENALIDADES POR INCUMPLIMIENTOS VARIOS del Pliego de Bases y Condiciones Particulares. 9 Solución de Incidentes Este ítem comprende la toma de conocimiento (recepción), diagnóstico y solución de los incidentes críticos y no críticos, derivados de ARSAT. El proveedor habilitará una casilla de mail especial para la recepción de los incidentes por los integrantes del grupo de soporte de ARSAT. Asimismo deberá proveer una línea 0800 para utilizar alternativamente a la mencionada casilla de mail, de modo de contar con dos opciones de comunicación. Los incidentes deberán ser atendidos inmediatamente, independientemente de la criticidad de los mismos. El proveedor deberá brindar soporte, que se encargará de: Aclarar las dudas complejas de operación del sistema, cuyas respuestas no consten en la documentación asociada al producto software. Diagnosticar problemas y proporcionar soluciones temporales y/o definitivas que no estén relacionadas con errores en el código fuente del producto, como: posibles problemas en los datos, posibles problemas en la configuración del sistema y/o en el entorno operativo del cliente, uso inadecuado del sistema, etc. Elaboración de documentación de las soluciones definitivas y temporales. (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página /2

12 Recomendar entrenamiento. Recomendar operación asistida. Realizar pruebas y simulación de errores en el ambiente de testing de ARSAT. Diagnosticar errores. Analizar la frecuencia de incidencia de los errores y tomar las acciones correctivas. Poner a disposición releases y patches correctivos. Aplicar patches correctivos. Dar continuidad a la resolución de la solicitud. Producir y documentar las soluciones temporales (workaround) desarrolladas para atender las solicitudes. Producir y documentar las soluciones definitivas encontradas para las solicitudes. Realizar correcciones o ajustes en base de datos. Gestionar ante los Bugs de las Herramientas utilizadas 0 Documentación El oferente deberá proveer un documento de ingeniería con la solución propuesta, detallando el dimensionamiento de hardware y software necesario para la implementación. Dentro de la documentación a entregar se deberá incluir: Diagramas lógicos. Diagramas de conectividad. Manuales de mejores prácticas. Manuales técnicos. Manuales de usuario. Documentación de los procedimientos para su administración. Plan de escalabilidad en función del sizing definido. Capacity planning. En el caso de que el oferente lo crea necesario, el mismo deberá confeccionar y entregar manuales adicionales a los solicitados, la confección de los manuales adicionales deberá ser previamente consensuada por el equipo del proyecto de ARSAT. El plazo de entrega de esta documentación será definido en la reunión de kick off entre ARSAT y el oferente. Toda la documentación entregada estará atada al proceso de revisión conformado por el equipo del proyecto de ARSAT. El líder del proyecto de ARSAT será entonces el responsable de distribuir copias del documento al personal que revisará el entregable. (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página 2/2

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

Descripción de servicio. Firewall en Red de Nueva Generación

Descripción de servicio. Firewall en Red de Nueva Generación Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com 1 Introducción Este documento

Más detalles

Licencia Libro de Obra Digital (LOD) Multimandante

Licencia Libro de Obra Digital (LOD) Multimandante Licencia Libro de Obra Digital (LOD) Libro de Obra Digital QUÉ ES EL LIBRO DE OBRA DIGITAL? Aplicación informática que facilita y contiene las comunicaciones formales (libro de obra, cartas, planos, estados

Más detalles

Novedades en Pandora FMS 4.0

Novedades en Pandora FMS 4.0 Novedades en Pandora FMS 4.0 Notas para la versión 4.0 de Pandora FMS Versiones OpenOffice/PDF 1º Edición, 10 Agosto de 2011 Artica Soluciones Tecnológicas 2005-2011 1 PANDORA FMS 4.0 Esta nueva versión,

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

Anexo XIII CAPACITACIÓN PARA EL EQUIPAMIENTO DE ACCESO MULTISERVICIO MPLS/IP

Anexo XIII CAPACITACIÓN PARA EL EQUIPAMIENTO DE ACCESO MULTISERVICIO MPLS/IP Anexo XIII CAPACITACIÓN PARA EL EQUIPAMIENTO DE ACCESO MULTISERVICIO MPLS/IP Página1 de 14 INDICE 1. INTRODUCCION... 3 2. CAPACITACION... 3 2.1 Consideraciones Generales... 3 2.1.1 Tipo de cursos:... 3

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

ANEXO TÉCNICO ANEXO TÉCNICO

ANEXO TÉCNICO ANEXO TÉCNICO ANEXO TÉCNICO ANEXO TÉCNICO Page 1 of 11 1 INTRODUCCIÓN La Secretaria de Comunicaciones y Transportes decidió modernizar y actualizar las redes 2 y 3 e México, unificándolas en la red 23 de Conectividad

Más detalles

Programa de Apoyo a la Consolidación y Expansión del Plan CEIBAL UR-L1058. Programa Aprende Plan CEIBAL. Términos de Referencia

Programa de Apoyo a la Consolidación y Expansión del Plan CEIBAL UR-L1058. Programa Aprende Plan CEIBAL. Términos de Referencia Programa de Apoyo a la Consolidación y Expansión del Plan CEIBAL UR-L1058 Programa Aprende Plan CEIBAL Términos de Referencia Contratación de Servicios de Arrendamiento de Hardware y Servicios Conexos

Más detalles

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1 Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de

Más detalles

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S. A. E.S.P. Requerimientos de Información (RFI) OBJETIVO

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S. A. E.S.P. Requerimientos de Información (RFI) OBJETIVO EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S. A. E.S.P. Requerimientos de Información (RFI) OBJETIVO Recibir información técnica, funcional y comercial de las soluciones de seguridad disponibles en el mercado,

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5 Página 1 de 23 Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC156_3 Versión 5 Situación Publicada Competencia general

Más detalles

UNIVERSIDAD DE BURGOS

UNIVERSIDAD DE BURGOS UNIVERSIDAD DE BURGOS SERVICIO DE INFORMÁTICA Y COMUNICACIONES Prescripciones técnicas para la adquisición y mantenimiento de Equipamiento de Seguridad Perimetral de la Red Corporativa de la Universidad

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

ANEXO N 2 FICHA TÉCNICA

ANEXO N 2 FICHA TÉCNICA ANEXO N 2 FICHA TÉCNICA OBJETO: SELECCIONAR AL OFERENTE QUE ENTREGUE A TÍTULO DE COMPRAVENTA, A LA PROCURADURÍA GENERAL DE LA NACIÓN, UN ADMINISTRADOR DE ANCHOS DE BANDA TIPO APPLIANCE PARA LOS ENLACES

Más detalles

Item 2. EQUIPOS INFORMATICOS DE SEGURIDAD. Características REQUERIMIENTO MINIMO Ofrecido

Item 2. EQUIPOS INFORMATICOS DE SEGURIDAD. Características REQUERIMIENTO MINIMO Ofrecido Página 3 de 9 Especificaciones Técnicas - SOLICITUD DE COTIZACION No: ASU/09/026 FECHA LIMITE DE PRESENTACION DE OFERTA: Viernes 04/09/09 a las 17:00 hs. 2.1 Router de Acceso Cantidad: Marca Modelo Bahías

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Resolución GSI-129-2015 adoptada por la Gerencia de Servicios Institucionales con fecha 24 de Setiembre de 2015 :

Resolución GSI-129-2015 adoptada por la Gerencia de Servicios Institucionales con fecha 24 de Setiembre de 2015 : Resolución GSI-129-2015 adoptada por la Gerencia de Servicios Institucionales con fecha 24 de Setiembre de 2015 : "1) Adjudicar el llamado a Licitación Abreviada N 2015-LA-PC-00012 cuyo objeto es la adquisición,

Más detalles

LICITACIÓN PÚBLICA N 04/2015.- EXPTE. N FG- 00232-2015 ANEXO II ESPECIFICACIONES TECNICAS

LICITACIÓN PÚBLICA N 04/2015.- EXPTE. N FG- 00232-2015 ANEXO II ESPECIFICACIONES TECNICAS LICITACIÓN PÚBLICA N 04/2015.- EXPTE. N FG- 00232-2015 ANEXO II ESPECIFICACIONES TECNICAS Red de Área Amplia (WAN) Ministerio Público de la Acusación de la Provincia de Santa Fe (MPA) 1-. Introducción

Más detalles

[CASI v.0109] Pág. 1

[CASI v.0109] Pág. 1 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Cuarto Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería

Más detalles

Symantec Email Data Protection.cloud

Symantec Email Data Protection.cloud Descripción general del servicio El servicio Symantec Email Data Protection.cloud ( Email DP ) es un servicio de análisis que le permite al Cliente configurar su propia estrategia de filtrado de Correo

Más detalles

FICHA TECNICA SUBASTA INVERSA 05/2009

FICHA TECNICA SUBASTA INVERSA 05/2009 Superintendencia de Notariado y Registro Ministerio del Interior y de Justicia República de Colombia FICHA TECNICA SUBASTA INVERSA 05/2009 ESPECIFICACIONES TECNICAS ESENCIALES De acuerdo con el diseño,

Más detalles

Empresa que realiza la solicitud Assist Consultores de Sistemas S.A. Fecha Solicitud 30 de junio de 2015, 09:32

Empresa que realiza la solicitud Assist Consultores de Sistemas S.A. Fecha Solicitud 30 de junio de 2015, 09:32 RESPUESTAS A SOLICITUD DE ACLARACIONES DE LA INVITACIÓN A COTIZAR 10701104-002-2015 LÍNEA DECISIONAL DE GESTIÓN INFORMÁTICA DIRECCIÓN DE DESARROLLO INSTITUCIONAL UNIVERSIDAD DE ANTIOQUIA MEDELLÍN, MARZO

Más detalles

FICHA TECNICA SUBASTA INVERSA 02 DE 2009

FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TÉCNICA EQUIPOS DE SEGURIDAD PERIMETRAL De acuerdo con el artículo 6 del Decreto 2474 de 2008, el detalle y descripción del objeto a contratar, sus características

Más detalles

Configuración Avanzada de Switches Alteon

Configuración Avanzada de Switches Alteon CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems

Más detalles

CUALIFICACIÓN ADMINISTRACIÓN DE SERVICIOS DE INTERNET PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

CUALIFICACIÓN ADMINISTRACIÓN DE SERVICIOS DE INTERNET PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización Página 1 de 23 CUALIFICACIÓN ADMINISTRACIÓN DE SERVICIOS DE INTERNET PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC156_3 Versión 5 Situación RD 1087/2005 Actualización

Más detalles

Descripción y alcance del servicio FAX IPLAN

Descripción y alcance del servicio FAX IPLAN Descripción y alcance del servicio FAX IPLAN 1. Introducción FAX IPLAN consiste en un servicio que permite recibir los faxes en forma personalizada por medio del e-mail y sin necesitar de instalar ningún

Más detalles

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet

Más detalles

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PUBLICA N 10271696

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PUBLICA N 10271696 EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PUBLICA N 10271696 SUMINISTRO DE UNA SOLUCIÓN DE SEGURIDAD DE TI CON FUNCIONALIDAD DE FIREWALL VIRTUAL, IPS, ESCANEO DE VULNERABILIDADES, AUTENTICACIÓN

Más detalles

Técnico Especialista TIC en Gestión y la Monitorización de Incidencias de los Sistemas Físicos y del Software Informático

Técnico Especialista TIC en Gestión y la Monitorización de Incidencias de los Sistemas Físicos y del Software Informático Técnico Especialista TIC en Gestión y la Monitorización de Incidencias de los Sistemas Físicos y Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Especialista TIC en Gestión y la Monitorización

Más detalles

ANEXO IV. Sistema de Gestión del Equipamiento de Acceso Multiservicio MPLS/IP

ANEXO IV. Sistema de Gestión del Equipamiento de Acceso Multiservicio MPLS/IP ANEXO IV Sistema de Gestión del Equipamiento de Acceso Multiservicio MPLS/IP Página1 de 15 INDICE 1. OBJETIVO... 3 2. ALCANCE... 3 3. CARACTERISTICAS DEL SISTEMA DE GESTION... 3 4. COMPONENTES DEL SISTEMAS

Más detalles

Descripción y alcance del servicio INTERNET CONTENT IPLAN

Descripción y alcance del servicio INTERNET CONTENT IPLAN Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

PROYECTO DE DESARROLLO E IMPLANTACIÓN DE LA SOLUCIÓN DE BUSINESS INTELLIGENCE PARA ELIPSOS INTERNACIONAL S.A.

PROYECTO DE DESARROLLO E IMPLANTACIÓN DE LA SOLUCIÓN DE BUSINESS INTELLIGENCE PARA ELIPSOS INTERNACIONAL S.A. PROYECTO DE DESARROLLO E IMPLANTACIÓN DE LA SOLUCIÓN DE BUSINESS INTELLIGENCE PARA ELIPSOS INTERNACIONAL S.A. Dirección de Sistemas de Información Madrid, mayo 2014 PCT B.I. ELIPSOS 1 CONTENIDO 1. OBJETIVO

Más detalles

Lista de Control de Acceso (ACL) LOGO

Lista de Control de Acceso (ACL) LOGO Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega

Más detalles

RESPUESTAS A CONSULTAS RECIBIDAS Licitación Abreviada Nº 2015-LA-PC-00012

RESPUESTAS A CONSULTAS RECIBIDAS Licitación Abreviada Nº 2015-LA-PC-00012 RESPUESTAS A CONSULTAS RECIBIDAS Licitación Abreviada Nº 2015-LA-PC-00012 1) El firewall debe soportar métodos de autenticación, por usuario, cliente y por sesión. Dado que es un método obsoleto, es necesaria

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Técnico en Seguridad en Redes Locales

Técnico en Seguridad en Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.

Más detalles

LINEAMIENTOS DE MONITOREO Y CONTROL

LINEAMIENTOS DE MONITOREO Y CONTROL Bogotá D.C., Agosto de 2014 TABLA DE CONTENIDO INTRODUCCIÓN ------------------------------------------------------------------------------------------- --3 1. OBJETIVO --------------------------------------------------------------------------------------------

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

UNIVERSIDAD DE LA RIOJA

UNIVERSIDAD DE LA RIOJA PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIO DE MANTENIMIENTO DE CORTAFUEGOS Y SERVICIOS DE SEGURIDAD DE LA UNIVERSIDAD DE LA RIOJA Página 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL

Más detalles

ACUERDO DE NIVEL DE SERVICIO (SLA)

ACUERDO DE NIVEL DE SERVICIO (SLA) ACUERDO DE NIVEL DE SERVICIO (SLA) 1. PREÁMBULO HOST EUROPE IBERIA S.L.U., en adelante HOST EUROPE IBERIA, se compromete a mantener el contenido del sitio Web disponible a terceros el del tiempo cuantificado,

Más detalles

Redes de Computadoras

Redes de Computadoras Redes de Computadoras Página 1 de 5 Programa de: Redes de Computadoras UNIVERSIDAD NACIONAL DE CÓRDOBA Facultad de Ciencias Exactas, Físicas y Naturales República Argentina Carrera: Ingeniería en Computación

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Inventa el futuro. Sistema informático de gestión de la tintorería textil INFOTINT. www.escarre.com

Inventa el futuro. Sistema informático de gestión de la tintorería textil INFOTINT. www.escarre.com Inventa el futuro www.escarre.com INFOTINT Sistema informático de gestión de la tintorería textil INFOTINT Sistema informático de gestión de la tintorería textil InfoTint es un sistema pensado para un

Más detalles

Descripción y alcance del servicio INTERNET ON DEMAND IPLAN

Descripción y alcance del servicio INTERNET ON DEMAND IPLAN Descripción y alcance del servicio INTERNET ON DEMAND IPLAN 1. Introducción El servicio INTERNET ON DEMAND provee una conexión a Internet permanente, simétrica, por tráfico, de alta confiabilidad, máxima

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes TIC-1-1 Analista de monitoreo de redes Monitorear y controlar las redes del GCABA con el fin de detectar incidentes y reportarlos. Analizar las métricas utilizadas para el monitoreo de la red, la configuración

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización Página 1 de 19 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 6 Situación Contraste externo Actualización

Más detalles

Symantec Web Data Protection.cloud

Symantec Web Data Protection.cloud Descripción general del servicio El servicio Symantec Web Data Protection.cloud ( Web DP ) es un servicio de análisis que examina páginas y contenido web, y archivos adjuntos de correo web, permitiendo

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 6. Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 6. Actualización Página 1 de 17 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 6 Situación Contraste externo Actualización

Más detalles

Contenido OBJETO Y ALCANCE... 2 RED CORPORATIVA MUNICIPAL... 3 REQUERIMIENTOS DE LA SOLUCIÓN... 3

Contenido OBJETO Y ALCANCE... 2 RED CORPORATIVA MUNICIPAL... 3 REQUERIMIENTOS DE LA SOLUCIÓN... 3 Servicio de Sistemas y Tecnologías de la Información y las Comunicaciones. PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SUMINISTRO E IMPLANTACIÓN DE UNA RED WiFi DE ACCESO A INTERNET EN LAS INSTALACIONES

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0 CA Nimsoft Monitor Guía de sondas de Monitorización de Amazon AWS Serie de aws 2.0 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con el único propósito

Más detalles

LISTAS DE CONTROL DE ACCESO ACL

LISTAS DE CONTROL DE ACCESO ACL LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Solución software con base de datos incorporada y servidor

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

Router, Enrutador o Encaminador

Router, Enrutador o Encaminador Router, Enrutador o Encaminador Un router es un tipo especial de computador. Cuenta con los mismos componentes básicos que un PC estándar de escritorio. Tiene una CPU, memoria, bus de sistema y distintas

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar

Más detalles

REQUERIMIENTO GTI 140520-1. Servicio de impresión de alto volumen en dependencias de la SOFSE. DETALLE DEL SERVICIO

REQUERIMIENTO GTI 140520-1. Servicio de impresión de alto volumen en dependencias de la SOFSE. DETALLE DEL SERVICIO 1 REQUERIMIENTO GTI 140520-1 Servicio de impresión de alto volumen en dependencias de la SOFSE. DETALLE DEL SERVICIO Se deberá proveer en alquiler las Impresoras Multifunción Electrofotográficas de alto

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores INFORME OFICIAL Septiembre de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft for Server Monitoring tabla de contenido para servidores: 3 descripción general de la solución Monitoreo

Más detalles

CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS

CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS UNIVERSIDAD DE JAÉN CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS OBJETO DEL CONTRATO: SUMINISTRO DE EQUIPAMIENTO PARA EL SISTEMA DE CONEXIÓN VPN-SSL. NÚMERO DE EXPEDIENTE 2012/17 PROCEDIMIENTO

Más detalles

http://www.statum.biz http://www.statum.info http://www.statum.org

http://www.statum.biz http://www.statum.info http://www.statum.org ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A

Más detalles

Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible

Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible Balanceador de Carga de WA Inteligente Máxima Perfomance Por Combinación de Enlaces de WA Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible Actualmente las organizaciones

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 17 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

ADMINISTRADOR DE CORREO ZIMBRA

ADMINISTRADOR DE CORREO ZIMBRA Administrador de Correo Zimbra Escuela de Sistemas y Tecnologías BIOS Página 1 de 9 ADMINISTRADOR DE CORREO ZIMBRA OBJETIVOS GENERALES La empresa VMware viene demostrando desde hace bastante tiempo la

Más detalles

Eficiencia en el monitoreo de redes y servidores Implementación de Xymon en Universidad Nacional de Gral. Sarmiento Analia Barberio, Damian Natale,

Eficiencia en el monitoreo de redes y servidores Implementación de Xymon en Universidad Nacional de Gral. Sarmiento Analia Barberio, Damian Natale, Eficiencia en el monitoreo de redes y servidores Implementación de Xymon en Universidad Nacional de Gral. Sarmiento Analia Barberio, Damian Natale, Diego Rossi, Enrique Vela, Maximiliano Llosa Programa

Más detalles

MASTER DE SYSTEM CENTER 2012

MASTER DE SYSTEM CENTER 2012 MASTER DE SYSTEM CENTER 2012 Introducción: Este curso prepara a los estudiantes los conocimientos y habilidades para configurar y administrar un sitio de System Center Configuration Manager 2012 y sus

Más detalles

Descripción y alcance del servicio INTERNET CLOUD IPLAN

Descripción y alcance del servicio INTERNET CLOUD IPLAN Descripción y alcance del servicio INTERNET CLOUD IPLAN 1. Introducción El servicio INTERNET CLOUD provee una conexión a Internet permanente, de alta confiabilidad, máxima seguridad y alta velocidad, pensado

Más detalles

Descripción y alcance del servicio INTERNET AVANZADO IPLAN

Descripción y alcance del servicio INTERNET AVANZADO IPLAN Descripción y alcance del servicio INTERNET AVANZADO IPLAN 1. Introducción El servicio INTERNET AVANZADO provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad y

Más detalles

Términos de Referencia Proyecto Creación Infraestructura Red de Data SeNaSa

Términos de Referencia Proyecto Creación Infraestructura Red de Data SeNaSa ADQUISICION DE EQUIPOS PARA LA IMPLEMENTACION DE LA RED Página 1 23 de Julio, 2012 Términos de Referencia Proyecto Creación CONTENIDO DEL DOCUMENTO I. Contenido básico de los términos de referencia a.

Más detalles

Índice. 3. Servicio Ofertado 7 3.1 Mantenciones 3.2 Soporte Técnico 3.3 Niveles de Soporte Técnico

Índice. 3. Servicio Ofertado 7 3.1 Mantenciones 3.2 Soporte Técnico 3.3 Niveles de Soporte Técnico Índice 1. Presentación de la Empresa 3 2. Infraestructura 4 2.1 Enlace 2.2 Suministro Eléctrico 2.3 Supervisión de Redes 2.4 Supresión de Incendios 2.5 Seguridad 2.6 Climatización 2.7 Disponibilidad de

Más detalles

para facilitar el soporte proactivo y el control de SLAs de los enlaces.

para facilitar el soporte proactivo y el control de SLAs de los enlaces. Servicio de Medición de IT Para facilitar la gestión de los enlaces WAN Contexto y necesidades La mayoría de las empresas y organizaciones contratan los servicios de enlaces WAN (conectividad privada entre

Más detalles

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky Protección contra DDoS de Kaspersky Protección para su empresa frente a pérdidas financieras y de reputación Un ataque de denegación de servicio distribuido (DDoS, del inglés "Distributed Denial of Service")

Más detalles

CONTRATACIÓN DEL SERVICIO DE INTERNET A TRAVES DE CANAL DEDICADO Y FIREWALL PERIMETRAL CONDICIONES TÉCNICAS NECESARIAS

CONTRATACIÓN DEL SERVICIO DE INTERNET A TRAVES DE CANAL DEDICADO Y FIREWALL PERIMETRAL CONDICIONES TÉCNICAS NECESARIAS CONTRATACIÓN DEL SERVICIO DE INTERNET A TRAVES DE CANAL DEDICADO Y FIREWALL PERIMETRAL CONDICIONES TÉCNICAS NECESARIAS 1 OBJETO GENERAL Contratar el servicio de acceso a Internet a través de canal dedicado

Más detalles

ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS

ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS DISEÑO, DESARROLLO, IMPLANTACIÓN Y MANTENIMIENTO DE UNA PLATAFORMA INFORMÁTICA PARA LA ReTBioH I. OBJETO El objeto del presente pliego lo constituye

Más detalles

Si se piden módulos Marca: 3Com part # (3C17221). Significa que los componentes (switches y accesorios de éstos) deberán ser Marca: 3Com?

Si se piden módulos Marca: 3Com part # (3C17221). Significa que los componentes (switches y accesorios de éstos) deberán ser Marca: 3Com? PLIEGO ABSOLUTORIO DE CONSULTAS Adjudicación Directa Selectiva N 006-2006-COFIDE SOLUCION INTEGRAL PARA LA OPTIMIZACION Y ACTUALIZACIÓN DE LA RED INTERNA DE DATOS DE COFIDE EMPRESA : ELECTRODATA S.A.C.

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Informe de Avería 20140217/01 17/02/14

Informe de Avería 20140217/01 17/02/14 Informe de Avería 20140217/01 17/02/14 Departamento de soporte técnico Índice Objetivo... 3 Resumen... 3 Causante del problema... 3 Actuaciones... 4 Conclusiones... 5 Mail: soporte@infortelecom.es 2 Objetivo

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

Está totalmente preparado para resistir los ataques de DNS?

Está totalmente preparado para resistir los ataques de DNS? CONTROLE SU RED Está totalmente preparado para resistir los ataques de DNS? Fortalecimiento de infraestructuras de DNS críticas Está totalmente preparado para resistir los ataques de DNS? Fortalecimiento

Más detalles

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA Capítulo 5 POLÍTICAS DE SEGURIDADD INFORMÁTICA En este capítulo se describen las políticas de seguridad para optimizar el control del ISP Cap.5 Pág. 99 POLÍTICAS DE SEGURIDAD INFORMÁTICA La Seguridad informática

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Especificaciones de la oferta Monitoreo de infraestructuras remotas

Especificaciones de la oferta Monitoreo de infraestructuras remotas Especificaciones de la oferta Monitoreo de infraestructuras remotas Información general sobre el servicio Este servicio ofrece monitoreo remoto de infraestructura de Dell (RIM, el servicio o servicios

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere

Más detalles

VISIÓN GLOBAL DEL PRODUCTO

VISIÓN GLOBAL DEL PRODUCTO Colibrí NetManager Colibrí NetManager (CNM) es una herramienta para la gestión global de equipos Teldat desde un punto central. La solución se presenta en modo nube* o virtualizada en sede de cliente,

Más detalles

PROGRAMA WRSK00: USO DE WIRESHARK EN EL ANÁLISIS DE SEGURIDAD Y PERFORMANCE DE REDES TCP/IP (WRSKTOOL)

PROGRAMA WRSK00: USO DE WIRESHARK EN EL ANÁLISIS DE SEGURIDAD Y PERFORMANCE DE REDES TCP/IP (WRSKTOOL) PROGRAMA WRSK00: USO DE WIRESHARK EN EL ANÁLISIS DE SEGURIDAD Y PERFORMANCE DE REDES TCP/IP (WRSKTOOL) OBJETIVOS: El programa propone el uso de la herramienta Wireshark 1 para lograr los siguientes objetivos:

Más detalles