EMPRESA ARGENTINA DE SOLUCIONES SATELITALES S.A. ARSAT CONCURSO PRIVADO Nº 006/2014. SISTEMA DE MITIGACIÓN DE ATAQUES ddos

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "EMPRESA ARGENTINA DE SOLUCIONES SATELITALES S.A. ARSAT CONCURSO PRIVADO Nº 006/2014. SISTEMA DE MITIGACIÓN DE ATAQUES ddos"

Transcripción

1 ARSAT CONCURSO PRIVADO Nº 006/204 STEMA DE MITIGACIÓN DE ATAQUES ddos PLIEGO DE ESPECIFICACIONES TÉCNICAS (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página /2

2 Tabla de contenido Introducción Objetivo Alcance Requisitos Tabla de cumplimiento Servicio de Asistencia Técnica Capacitación Puesta en producción Acuerdo de niveles de servicio Penalidades... 9 Solución de Incidentes... 0 Documentación... 2 (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página 2/2

3 Introducción El Centro Nacional de Datos de la Empresa Argentina de Soluciones Satelitales S.A. (en adelante ARSAT) está ubicado en la Avenida Juan Domingo Perón 7934 en la ciudad de Benavidez, Provincia de Buenos Aires, y fue diseñado con la finalidad de proporcionar un ambiente físico adecuado para garantizar el funcionamiento de manera ininterrumpida de infraestructura informática de los organismos gubernamentales y empresas privadas, cumpliendo con todas las normativas internacionales de seguridad edilicia, y protección ambiental. Se trata de Tecnologías de última generación y de instalaciones de vanguardia especialmente diseñadas para responder a las necesidades de los clientes, contando con todas las funciones necesarias para soportar la operación de diversos clientes en forma simultánea. Estas instalaciones han sido certificadas por el Uptime Institute en la categoría TIER III siendo el primer sitio certificado de la República Argentina, con fecha 24 de octubre de 202. Basándose en esta infraestructura, el Centro Nacional de Datos cuenta con un desarrollo de servicios de equipos virtualizados de calidad mundial que se conecta a la Red Federal de Fibra Óptica, a la red Internet con accesos del orden de 0 Gbps, y a las principales empresas de comunicaciones que operan en el país. El catálogo de productos que ofrece el Centro de Datos es: Hosting Virtual (Cloud Computing) Hosting Dedicado Housing en Racks Housing en Jaulas dedicadas 2 Objetivo El objetivo del proyecto es el de implementar una arquitectura que permita realizar una detección y mitigación de ataques de denegación de servicios. Esta arquitectura deberá implementarse a fin de proteger la arquitectura del Centro de Datos de ARSAT, y que permita desarrollar servicios gestionados de seguridad para los clientes, y proteja todos los servicios que ARSAT publica en internet. 3 Alcance El trabajo deberá centrarse en la implementación de una solución/arquitectura que permita minimizar los vectores de ataque que puedan ocasionar una saturación sobre las conexiones a Internet de ARSAT y por consiguiente una interrupción en la disponibilidad en los servicios que brinda el Centro de Datos. La solución deberá brindar escalabilidad necesaria para cualquier inclusión/modificación o integración o nuevas versiones de aplicaciones, servicios, dispositivos y redes con la arquitectura existente. El servicio deberá proveerse en el Centro Nacional de Datos, ubicado en Benavidez, Partido de Tigre, Provincia de Buenos Aires. El proyecto incluirá tareas de relevamiento para realizar el dimensionamiento y laboratorios de prueba. (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página 3/2

4 4 Requisitos A continuación se enumeran requisitos que serán excluyentes para la solución que se solicita: Presentación de un Plan de capacitación (Ver punto 5 Capacitación) Presentación de una fecha de instalación del hardware propuesto. Presentar documentación de ingeniería con la solución propuesta, detallando el dimensionamiento de hardware y software necesario para la implementación (Ver punto ). La solución deberá poder implementarse sobre la arquitectura de Networking de borde existente. La solución deberá poder comunicarse con los equipos de los ISP Proveedores de Internet de ARSAT a fin de realizar cambios en las rutas BGP ante un ataque, de manera automática Se adjuntan los siguientes diagramas complementarios: Esquema Módulo de Internet (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página 4/2

5 Integración Arquitectura Mitigación ddos (Tentativo) 4. Tabla de cumplimiento En base a esta necesidad se elaboró una tabla de cumplimiento que contiene ítems mandatorios y no mandatorios que se deben evaluar ante la elección de una tecnología o distintas tecnologías combinadas a tal fin. Asimismo, tanto los ítems mandatorios como los no mandatorios serán calificados de a 0 en función a la evaluación que se haga de los mismos. A los efectos de la mencionada evaluación, se establecieron tres niveles de ponderación en función de la criticidad para la empresa de cada uno de los ítems. A continuación las funcionalidades y características que deberá contemplar la solución: Pond. Característica Mandatorio 0.4 Generales Ser un equipo dedicado para la denegación de servicios distribuidos (ddos). No deberán ser equipos del tipo multifunción del tipo (UTM), hardware y sistemas operativos o de propósito general. Características secundarias, tales como filtrado de paquetes o firewall solo se aceptarán como funcionalidades adicionales. La solución deberá implementarse sobre la arquitectura de Networking de borde existente sin generar un posible punto de falla para el trafico, es decir, realizando el monitoreo del trafico por telemetría de flujos colectados en forma centralizada La solución deberá ser escalable de forma de proveer interfaces a velocidades de Gbps a 0Gbps por interfaz. La solución deberá permitir la creación de interfaces lógicas link bundle a través del agrupamiento de interfaces físicas. (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página 5/2

6 0.4 0,7 La solución deberá permitir la creación de sub-interfaces VLANs en interfaces físicas o lógicas. La solución deberá permitir la definición de umbrales de funcionamiento inicial. Además, el sistema debe permitir interaccion inteligente con dispositivos Anti-DDoS del tipo In-Line en sitios de clientes finales para mitigacion coordinada de ataques Volumetricos y de Aplicacion La solución deberá contar con la capacidad de aprender continuamente los parámetros normales de tráfico por cada entorno, cliente, VLANs. La solución deberá contar con la capacidad de aprender de las mitigaciones realizadas con el fin de optimizar los umbrales de tráfico normales. Inspección / Mitigación La solución deberá ser capaz de inspeccionar tráfico sin realizar bloqueo. La solución deberá ser capaz de capturar datos de manera directa desde un puerto SPAN desde un router/switch o network tap. La solución deberá ser capaz de generar flujos de datos (flows) en tiempo real a partir de paquetes capturados en línea, desde un puerto SPAN/mirror o a través del proceso VLAN/BGP divert. La solución deberá asegurar la continuidad, seguridad y rendimiento correcto al interceptar, inspeccionar, transformar y dirigir las solicitudes de las aplicaciones y los servicios web basándose en valores encontrados en cualquier punto del paquete o payload. La solución deberá bloquear ataques a nivel de red como Flood, sweep, teardrop, smurff attacks La solución deberá mitigar ataques basados en protocolos, incluyendo SYN, ICMP, ACK, UDP, TCP, IP, DNS, ICMP, ARP La solución deberá bloquear paquetes no validos (Checksum erróneos, malformed header, incomplete Fragment, Duplicate Fragment, short packet) y proporcionar estadísticas. La solución deberá permitir la creación de expresiones FCAP para la realización de filtros de mitigación. La solución deberá permitir el filtrado de paquetes TCP y UDP que coincidan con expresiones regulares definidas para la mitigación. La solución deberá permitir el filtrado de trafico HTTP mediante parámetros o expresiones regulares configurables. La solución deberá permitir el filtrado de trafico DNS que coincidan con expresiones regulares definidas para la mitigación. La solución deberá ser capaz de finalizar sesiones TCP por time out configurables. La protección contra TCP SYN deberá ser capaz de especificar origen/destino y puertos a ser ignorados. La protección contra TCP SYN no deberá impactar contra los usuarios legítimos. Incluir medidas de protección para DNS.(poder controlar el tráfico DNS de acuerdo al tipo de Registro solicitado y detectar anomalías a nivel de protocolo, entre otras) La solución deberá poder detectar y mitigar ataques bps (bytes per second) y pps (packet per second). Capacidad de la solución para bloquear host que superen umbrales configurables de operaciones HTTP. (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página 6/2

7 La solución deberá soportar el filtrado de SSL. La solución deberá ser capaz de detectar y descartar negociaciones SSL incompletas. La solución deberá ser capaz de bloquear a un cliente cuando existen reiterados intentos de negociación SSL incompletos. La solución deberá ser capaz, en el caso de la protección SSL, de añadir al atacante a una lista negra dinámica, con tiempos configurables. La solución deberá ser capaz de detectar equipos comprometidos (zombies/botnets) que participen de un ataque basado en frecuencia. La solución deberá ofrecer distintos mecanismos de detección para equipos comprometidos (zombies/botnets). La solución deberá contemplar la utilización de expresiones regulares para la detección de equipos comprometidos (zombies/botnets) Ante la detección de zombies/botnets la solución deberá ser capaz de añadirlos a una lista negra. La solución deberá tener la capacidad de generar nuevas plantillas (templates) a partir de las mitigaciones realizadas. Contar con un sistema de reputación IP para prevenir conexiones bidireccionales (entrantes y salientes) a direcciones IP no confiables y agrupadas en categorías. La solución deberá soportar la creación de listas negras y blancas para mitigación La solución contar con una lista de excepciones (configurable) que deberá evaluar la solución ante una mitigación. La solución deberá proveer de protección contra ataques de manera dinámica a través del uso de lenguaje de inspección universal, con formatos propuestos por el fabricante 0.4 Permitir la definición de horarios (Schedule) para la aplicación de reglas configuradas. La solución deberá soportar BGP. 0.4 La solución debe ser capaz de direccionar trafico BGP de peering a múltiples routers y switches de la red. La solución debe ser capaz de enviar actualizaciones de BGP desde el mismo Sistema Autónomo (AS) La solución debe ser capaz de enviar actualizaciones de rutas BGP a un peer en un Sistema Autónomo remoto. La solución deberá ser capaz de reinyectar tráfico a través de múltiples túneles GRE. La solución deberá soportar VLANs para mitigación, reinyección de tráfico y desvío de tráfico. Los parámetros de configuración para mitigaciones deberán ser configurables incluso mientras se realiza una mitigación. Los cambios realizados en los parámetros para mitigar un ataque deberán ser configurables desde una única interfaz (en caso de que la solución requiera múltiples equipos) La solución permitir la captura y visualización de paquetes. Deberá permitir la descarga en formato PCAP La solución deberá proporcionar plantillas (templates) de mitigación como así también la creación de nuevas plantillas, que permitan estar asociados a determinados objetos a administrar. (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página 7/2

8 0.4 La solución deberá ser capaz de realizar auto-mitigación, tanto en forma global como en determinados objetos. La solución deberá ser capaz de volver a su estado normal de funcionamiento luego de una mitigación en forma automática o manual. La solución deberá ser capaz de crear perfiles de mitigación utilizando geo localización de IP Debe brindar protección contra Ataques de Denegación de Servicio para el protocolo P y poder controlar el tráfico P de acuerdo al Método P recibido y detectar anomalías a nivel del protocolo. Debe contar con API o herramientas CLI para automatizar la configuración del equipo Monitoria / Reporte Realizar estadísticas de tráfico en tiempo real a través de la interfaz gráfica de usuario. Permitiendo personalizar el portal de reporte, de forma que las plantillas que se crean permitan ver recursos específicos de reportes y ataques. También deberá soportar la posibilidad de agendar y generar reportes definidos en forma períodica y automática, los cuales puedan ser enviados por . (Multi-tenant) Mostrar en forma gráfica la capacidad de mitigación durante las últimas 24hs. Ofrecer un tablero de control (Dashboard) de todos los equipos de mitigación en una sola vista, mostrando las mitigaciones que se realizan, el tráfico recibido, el flujo de envío, carga de CPU, memoria utilizada por dispositivo. Ofrecer estadísticas en tiempo real de la cantidad de tráfico mitigado ( droppeado ) y enviado durante una mitigación activa. Ofrecer estadísticas en tiempo real de la cantidad de tráfico mitigado durante una mitigación por cada dispositivo (que contemple la solución) y ofrecer gráficos independientes por cada dispositivo. La solución deberá notificar cada vez que se inicia o para una mitigación o un cambio de configuración. La solución deberá ser capaz de realizar geo localización de IP (País, región, ciudades) para incluir en los reportes. El oferente debe poder proveer en forma adicional un servicio de mitigación en la nube para el trafico que exceda las capacidades locales La solución deberá proveer una consola de monitoreo de alarmas y estado Administración La solución propuesta en caso de ser tipo Cluster, deberá gestionarse de manera centralizada. Deberá disponer de una interfaz de administración. Deberá disponer de una interfaz gráfica de usuario para la administración. La administración deberá ser basada en roles de usuario. Los roles definidos deberán permitir el acceso global a la administración, y también soportar acceso en forma particionada que permita ofrecer servicios gestionados de Anti-DDoS a clientes finales que puedan acceder solo a sus propios reportes, alertas y mitigaciones (las cuales incluso deberian poder ser iniciadas, modificadas y paradas por los clientes). Multi-tenant La solución deberá proveer una interfaz CLI (Command Line Interface). La solución deberá generar notificaciones del tipo (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página 8/2

9 SYSLOG, SNMP o SMTP. El acceso a la interfaz CLI deberá realizarse a través de SSH. El acceso a la interfaz gráfica de usuario deberá realizarse a través de HTTPS. El acceso a la solución deberá permitir el acceso a través de usuarios locales como así también la integración con RADIUS, TACACS, etc La solución deberá contar con un puerto serial de consola La solución deberá tener la capacidad de restringir a los usuarios finales de los servicios gestionados de clientes, a una vista de solo lectura de mitigaciones activas, que permita ver estadísticas de mitigación, pero no para configurar o modificar ajustes de configuración. 4.2 Servicio de Asistencia Técnica Asimismo se requiere que el oferente cotice un servicio de asistencia técnica contemplando 80 horas mensuales durante los primeros 3 meses y 2 hs. por los restantes 9 meses para facilitar la puesta en marcha con: Atención de requerimientos. Apoyo a la operación. Ajustes menores. Seguimiento de casos. Asimismo el oferente deberá cotizar por hora adicional mensual por el término de los primeros 2 meses. 5 Capacitación Se requiere capacitar tanto en la parte conceptual (4 recursos) y técnica como en el uso específico de la solución (4 recursos). Ambos cursos deben ser dictados en Benavidez, ARSAT. Se deberá detallar el plan de capacitación durante todo el ciclo de vida del proyecto, indicando: Qué roles del equipo intervendrán en el proceso. En qué puntos del plan de proyecto se realizará la capacitación Temario y duración. Detallar la documentación que se entregarán con cada paso de capacitación. Los cursos deberán ser dictados en español o con traducción simultánea. El instructor deberá estar avalado por el fabricante, y contar con una experiencia mínima de dos (2) años en el dictado de los cursos contemplados en la capacitación. El curso deberá ser dictado de lunes a viernes dentro del horario laboral. Los días y horarios específicos serán acordados con el adjudicatario. La no presentación del mencionado plan implicará el rechazo automático de la oferta. 6 Puesta en producción El oferente deberá presentar una propuesta indicando los plazos de instalación del hardware para luego planificar la fecha de puesta en producción. A su vez el oferente deberá desplegar la solución en ambiente de testing (rango de direcciones específicas o VLANs asignadas para dicho propósito) con: (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página 9/2

10 Generación de plan de pruebas. Aprobación del plan de pruebas. Ejecución de plan de pruebas. Aceptación del producto. Puesta en Producción. A su vez, el oferente deberá considerar: Incluir la instalación física, configuración, puesta en marcha y ajustes finales de todos los componentes incluidos en la solución ofrecida La entrega del software y/o hardware en su versión más reciente El software y hardware deberá incluir la posibilidad de acceder a boletines y actualizaciones de seguridad El personal involucrado en la implementación deberá contar con las certificaciones oficiales de los fabricantes de los equipos y/o componentes a instalar. 7 Acuerdo de niveles de servicio Los Oferentes deberán presentar para la solución que proponen, un contrato de nivel de servicio exclusivo para el tiempo de contacto inicial y para la corrección según se define más adelante (se mencionan como SLA ). Los SLA se aplicarán para todos los errores que cumplen con los requisitos descriptos a continuación. Los plazos especificados en la tabla empezarán en el momento de la recepción del mensaje. Grados de Severidad de la Solicitud Las solicitudes se clasificarán en grados de severidad en función del impacto de las mismas sobre el funcionamiento del sistema. Severidad El software/hardware no está disponible presentando interrupción parcial o total de los servicios críticos (*) al negocio. Severidad 2 El software/hardware está disponible con una o más funcionalidades críticas (*) inoperantes. Severidad 3 Severidad 4 El software/hardware está disponible, pero con problemas no críticos en sus funcionalidades. El software/hardware está disponible, pero presenta problemas que no hay impacto significativo al negocio; dudas o consultas de la operación del sistema, módulo de emisión de reportes entre otros. (*) Funcionalidades críticas son las que interfieren con los procesos de aseguramiento (atención de reclamos), provisión, relacionados en forma directa con el servicio comprometido con el cliente (SLA). Tiempos de atención/resolución de las solicitudes En función del grado de severidad de la solicitud se le asociará una prioridad relacionada con los tiempos de atención y resolución de la misma. En la siguiente tabla se detallan los tiempos que el proveedor deberá comprometer. (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página 0/2

11 SLA Tiempo de respuesta del registro de la solicitud Severidad Grado Sev. Grado Sev. 2 Grado Sev. 3 Grado Sev. 4 5 minutos 30 minutos 60 minutos 60 minutos Tiempo Solución Temporal 2 hs. hábiles seguidas 24 hs. hábiles seguidas 72 hs. hábiles seguidas -- Tiempo Solución Definitiva 40 hs. seguidas 80 hs. seguidas mes A convenir (Ej. Próximo Release) Niveles de Servicio Los niveles de servicio indican el porcentaje que los tiempos de atención se mantienen dentro de los límites estipulados para cada grado de severidad. Grados de severidad Grado Grado 2 Grado 3 y/o 4 90 % 85 % 80 % 8 Penalidades Ver punto 9. PENALIDADES POR INCUMPLIMIENTOS VARIOS del Pliego de Bases y Condiciones Particulares. 9 Solución de Incidentes Este ítem comprende la toma de conocimiento (recepción), diagnóstico y solución de los incidentes críticos y no críticos, derivados de ARSAT. El proveedor habilitará una casilla de mail especial para la recepción de los incidentes por los integrantes del grupo de soporte de ARSAT. Asimismo deberá proveer una línea 0800 para utilizar alternativamente a la mencionada casilla de mail, de modo de contar con dos opciones de comunicación. Los incidentes deberán ser atendidos inmediatamente, independientemente de la criticidad de los mismos. El proveedor deberá brindar soporte, que se encargará de: Aclarar las dudas complejas de operación del sistema, cuyas respuestas no consten en la documentación asociada al producto software. Diagnosticar problemas y proporcionar soluciones temporales y/o definitivas que no estén relacionadas con errores en el código fuente del producto, como: posibles problemas en los datos, posibles problemas en la configuración del sistema y/o en el entorno operativo del cliente, uso inadecuado del sistema, etc. Elaboración de documentación de las soluciones definitivas y temporales. (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página /2

12 Recomendar entrenamiento. Recomendar operación asistida. Realizar pruebas y simulación de errores en el ambiente de testing de ARSAT. Diagnosticar errores. Analizar la frecuencia de incidencia de los errores y tomar las acciones correctivas. Poner a disposición releases y patches correctivos. Aplicar patches correctivos. Dar continuidad a la resolución de la solicitud. Producir y documentar las soluciones temporales (workaround) desarrolladas para atender las solicitudes. Producir y documentar las soluciones definitivas encontradas para las solicitudes. Realizar correcciones o ajustes en base de datos. Gestionar ante los Bugs de las Herramientas utilizadas 0 Documentación El oferente deberá proveer un documento de ingeniería con la solución propuesta, detallando el dimensionamiento de hardware y software necesario para la implementación. Dentro de la documentación a entregar se deberá incluir: Diagramas lógicos. Diagramas de conectividad. Manuales de mejores prácticas. Manuales técnicos. Manuales de usuario. Documentación de los procedimientos para su administración. Plan de escalabilidad en función del sizing definido. Capacity planning. En el caso de que el oferente lo crea necesario, el mismo deberá confeccionar y entregar manuales adicionales a los solicitados, la confección de los manuales adicionales deberá ser previamente consensuada por el equipo del proyecto de ARSAT. El plazo de entrega de esta documentación será definido en la reunión de kick off entre ARSAT y el oferente. Toda la documentación entregada estará atada al proceso de revisión conformado por el equipo del proyecto de ARSAT. El líder del proyecto de ARSAT será entonces el responsable de distribuir copias del documento al personal que revisará el entregable. (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página 2/2

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

Novedades en Pandora FMS 4.0

Novedades en Pandora FMS 4.0 Novedades en Pandora FMS 4.0 Notas para la versión 4.0 de Pandora FMS Versiones OpenOffice/PDF 1º Edición, 10 Agosto de 2011 Artica Soluciones Tecnológicas 2005-2011 1 PANDORA FMS 4.0 Esta nueva versión,

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

ANEXO TÉCNICO ANEXO TÉCNICO

ANEXO TÉCNICO ANEXO TÉCNICO ANEXO TÉCNICO ANEXO TÉCNICO Page 1 of 11 1 INTRODUCCIÓN La Secretaria de Comunicaciones y Transportes decidió modernizar y actualizar las redes 2 y 3 e México, unificándolas en la red 23 de Conectividad

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

Licencia Libro de Obra Digital (LOD) Multimandante

Licencia Libro de Obra Digital (LOD) Multimandante Licencia Libro de Obra Digital (LOD) Libro de Obra Digital QUÉ ES EL LIBRO DE OBRA DIGITAL? Aplicación informática que facilita y contiene las comunicaciones formales (libro de obra, cartas, planos, estados

Más detalles

Descripción de servicio. Firewall en Red de Nueva Generación

Descripción de servicio. Firewall en Red de Nueva Generación Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com 1 Introducción Este documento

Más detalles

Item 2. EQUIPOS INFORMATICOS DE SEGURIDAD. Características REQUERIMIENTO MINIMO Ofrecido

Item 2. EQUIPOS INFORMATICOS DE SEGURIDAD. Características REQUERIMIENTO MINIMO Ofrecido Página 3 de 9 Especificaciones Técnicas - SOLICITUD DE COTIZACION No: ASU/09/026 FECHA LIMITE DE PRESENTACION DE OFERTA: Viernes 04/09/09 a las 17:00 hs. 2.1 Router de Acceso Cantidad: Marca Modelo Bahías

Más detalles

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1 Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de

Más detalles

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S. A. E.S.P. Requerimientos de Información (RFI) OBJETIVO

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S. A. E.S.P. Requerimientos de Información (RFI) OBJETIVO EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S. A. E.S.P. Requerimientos de Información (RFI) OBJETIVO Recibir información técnica, funcional y comercial de las soluciones de seguridad disponibles en el mercado,

Más detalles

Anexo XIII CAPACITACIÓN PARA EL EQUIPAMIENTO DE ACCESO MULTISERVICIO MPLS/IP

Anexo XIII CAPACITACIÓN PARA EL EQUIPAMIENTO DE ACCESO MULTISERVICIO MPLS/IP Anexo XIII CAPACITACIÓN PARA EL EQUIPAMIENTO DE ACCESO MULTISERVICIO MPLS/IP Página1 de 14 INDICE 1. INTRODUCCION... 3 2. CAPACITACION... 3 2.1 Consideraciones Generales... 3 2.1.1 Tipo de cursos:... 3

Más detalles

Programa de Apoyo a la Consolidación y Expansión del Plan CEIBAL UR-L1058. Programa Aprende Plan CEIBAL. Términos de Referencia

Programa de Apoyo a la Consolidación y Expansión del Plan CEIBAL UR-L1058. Programa Aprende Plan CEIBAL. Términos de Referencia Programa de Apoyo a la Consolidación y Expansión del Plan CEIBAL UR-L1058 Programa Aprende Plan CEIBAL Términos de Referencia Contratación de Servicios de Arrendamiento de Hardware y Servicios Conexos

Más detalles

ANEXO IV. Sistema de Gestión del Equipamiento de Acceso Multiservicio MPLS/IP

ANEXO IV. Sistema de Gestión del Equipamiento de Acceso Multiservicio MPLS/IP ANEXO IV Sistema de Gestión del Equipamiento de Acceso Multiservicio MPLS/IP Página1 de 15 INDICE 1. OBJETIVO... 3 2. ALCANCE... 3 3. CARACTERISTICAS DEL SISTEMA DE GESTION... 3 4. COMPONENTES DEL SISTEMAS

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PUBLICA N 10271696

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PUBLICA N 10271696 EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PUBLICA N 10271696 SUMINISTRO DE UNA SOLUCIÓN DE SEGURIDAD DE TI CON FUNCIONALIDAD DE FIREWALL VIRTUAL, IPS, ESCANEO DE VULNERABILIDADES, AUTENTICACIÓN

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras Tema 5. Topologías de red Seguras Módulo I : Topologías de Red Seguras Introducción Definición de Firewall: Firewall o cortafuegos se denomina al elemento de enlace entre dos tramos de Red. Intranet Internet

Más detalles

LICITACIÓN PÚBLICA N 04/2015.- EXPTE. N FG- 00232-2015 ANEXO II ESPECIFICACIONES TECNICAS

LICITACIÓN PÚBLICA N 04/2015.- EXPTE. N FG- 00232-2015 ANEXO II ESPECIFICACIONES TECNICAS LICITACIÓN PÚBLICA N 04/2015.- EXPTE. N FG- 00232-2015 ANEXO II ESPECIFICACIONES TECNICAS Red de Área Amplia (WAN) Ministerio Público de la Acusación de la Provincia de Santa Fe (MPA) 1-. Introducción

Más detalles

UNIVERSIDAD DE BURGOS

UNIVERSIDAD DE BURGOS UNIVERSIDAD DE BURGOS SERVICIO DE INFORMÁTICA Y COMUNICACIONES Prescripciones técnicas para la adquisición y mantenimiento de Equipamiento de Seguridad Perimetral de la Red Corporativa de la Universidad

Más detalles

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky Protección contra DDoS de Kaspersky Protección para su empresa frente a pérdidas financieras y de reputación Un ataque de denegación de servicio distribuido (DDoS, del inglés "Distributed Denial of Service")

Más detalles

ANEXO N 2 FICHA TÉCNICA

ANEXO N 2 FICHA TÉCNICA ANEXO N 2 FICHA TÉCNICA OBJETO: SELECCIONAR AL OFERENTE QUE ENTREGUE A TÍTULO DE COMPRAVENTA, A LA PROCURADURÍA GENERAL DE LA NACIÓN, UN ADMINISTRADOR DE ANCHOS DE BANDA TIPO APPLIANCE PARA LOS ENLACES

Más detalles

Resolución GSI-129-2015 adoptada por la Gerencia de Servicios Institucionales con fecha 24 de Setiembre de 2015 :

Resolución GSI-129-2015 adoptada por la Gerencia de Servicios Institucionales con fecha 24 de Setiembre de 2015 : Resolución GSI-129-2015 adoptada por la Gerencia de Servicios Institucionales con fecha 24 de Setiembre de 2015 : "1) Adjudicar el llamado a Licitación Abreviada N 2015-LA-PC-00012 cuyo objeto es la adquisición,

Más detalles

Lista de Control de Acceso (ACL) LOGO

Lista de Control de Acceso (ACL) LOGO Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega

Más detalles

Configuración Avanzada de Switches Alteon

Configuración Avanzada de Switches Alteon CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems

Más detalles

FICHA TECNICA SUBASTA INVERSA 05/2009

FICHA TECNICA SUBASTA INVERSA 05/2009 Superintendencia de Notariado y Registro Ministerio del Interior y de Justicia República de Colombia FICHA TECNICA SUBASTA INVERSA 05/2009 ESPECIFICACIONES TECNICAS ESENCIALES De acuerdo con el diseño,

Más detalles

RESPUESTAS A CONSULTAS RECIBIDAS Licitación Abreviada Nº 2015-LA-PC-00012

RESPUESTAS A CONSULTAS RECIBIDAS Licitación Abreviada Nº 2015-LA-PC-00012 RESPUESTAS A CONSULTAS RECIBIDAS Licitación Abreviada Nº 2015-LA-PC-00012 1) El firewall debe soportar métodos de autenticación, por usuario, cliente y por sesión. Dado que es un método obsoleto, es necesaria

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

FICHA TECNICA SUBASTA INVERSA 02 DE 2009

FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TÉCNICA EQUIPOS DE SEGURIDAD PERIMETRAL De acuerdo con el artículo 6 del Decreto 2474 de 2008, el detalle y descripción del objeto a contratar, sus características

Más detalles

INFORME Nº 002-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 002-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 002-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE. Nombre del Área El área encargada de la evaluación técnica para la renovación de licencia del software Checkpoint Enterprise Software

Más detalles

Especificaciones de la oferta Monitoreo de infraestructuras remotas

Especificaciones de la oferta Monitoreo de infraestructuras remotas Especificaciones de la oferta Monitoreo de infraestructuras remotas Información general sobre el servicio Este servicio ofrece monitoreo remoto de infraestructura de Dell (RIM, el servicio o servicios

Más detalles

Empresa que realiza la solicitud Assist Consultores de Sistemas S.A. Fecha Solicitud 30 de junio de 2015, 09:32

Empresa que realiza la solicitud Assist Consultores de Sistemas S.A. Fecha Solicitud 30 de junio de 2015, 09:32 RESPUESTAS A SOLICITUD DE ACLARACIONES DE LA INVITACIÓN A COTIZAR 10701104-002-2015 LÍNEA DECISIONAL DE GESTIÓN INFORMÁTICA DIRECCIÓN DE DESARROLLO INSTITUCIONAL UNIVERSIDAD DE ANTIOQUIA MEDELLÍN, MARZO

Más detalles

Técnico Especialista TIC en Gestión y la Monitorización de Incidencias de los Sistemas Físicos y del Software Informático

Técnico Especialista TIC en Gestión y la Monitorización de Incidencias de los Sistemas Físicos y del Software Informático Técnico Especialista TIC en Gestión y la Monitorización de Incidencias de los Sistemas Físicos y Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Especialista TIC en Gestión y la Monitorización

Más detalles

[CASI v.0109] Pág. 1

[CASI v.0109] Pág. 1 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Cuarto Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería

Más detalles

ANEXO CONDICIONES TÉCNICAS ESENCIALES PARA LA PRESTACIÓN DEL SERVICIO Y/O ENTREGA DEL BIEN (FCT)

ANEXO CONDICIONES TÉCNICAS ESENCIALES PARA LA PRESTACIÓN DEL SERVICIO Y/O ENTREGA DEL BIEN (FCT) ANEXO CONDICIONES TÉCNICAS ESENCIALES PARA LA PRESTACIÓN DEL SERVICIO Y/O ENTREGA DEL BIEN (FCT) Fecha 24/10/2014 1. DENOMINACIÓN DEL BIEN O SERVICIO Suministro de licenciamiento de software de protección

Más detalles

Descripción y alcance del servicio INTERNET CONTENT IPLAN

Descripción y alcance del servicio INTERNET CONTENT IPLAN Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

Monitoreo y Protección de Infraestructura Crítica. SOC Seguridad Informática Telecom Argentina S.A. MAYO 2014

Monitoreo y Protección de Infraestructura Crítica. SOC Seguridad Informática Telecom Argentina S.A. MAYO 2014 Monitoreo y Protección de Infraestructura Crítica SOC Seguridad Informática Telecom Argentina S.A. MAYO 2014 Introducción Objetivos Sintetizar nuestro contexto como prestador Tier-2 de acceso a Internet

Más detalles

Symantec Email Data Protection.cloud

Symantec Email Data Protection.cloud Descripción general del servicio El servicio Symantec Email Data Protection.cloud ( Email DP ) es un servicio de análisis que le permite al Cliente configurar su propia estrategia de filtrado de Correo

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar

Más detalles

Inventa el futuro. Sistema informático de gestión de la tintorería textil INFOTINT. www.escarre.com

Inventa el futuro. Sistema informático de gestión de la tintorería textil INFOTINT. www.escarre.com Inventa el futuro www.escarre.com INFOTINT Sistema informático de gestión de la tintorería textil INFOTINT Sistema informático de gestión de la tintorería textil InfoTint es un sistema pensado para un

Más detalles

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5 Página 1 de 23 Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC156_3 Versión 5 Situación Publicada Competencia general

Más detalles

Visualizar la información del router

Visualizar la información del router 32 CAPÍTULO El modo Supervisión de SDM (Routers y Administrador del dispositivo de seguridad de Cisco) le permite ver una instantánea actual de la información sobre el router, las interfaces del router,

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

PROYECTO DE DESARROLLO E IMPLANTACIÓN DE LA SOLUCIÓN DE BUSINESS INTELLIGENCE PARA ELIPSOS INTERNACIONAL S.A.

PROYECTO DE DESARROLLO E IMPLANTACIÓN DE LA SOLUCIÓN DE BUSINESS INTELLIGENCE PARA ELIPSOS INTERNACIONAL S.A. PROYECTO DE DESARROLLO E IMPLANTACIÓN DE LA SOLUCIÓN DE BUSINESS INTELLIGENCE PARA ELIPSOS INTERNACIONAL S.A. Dirección de Sistemas de Información Madrid, mayo 2014 PCT B.I. ELIPSOS 1 CONTENIDO 1. OBJETIVO

Más detalles

Descripción y alcance del servicio INTERNET ON DEMAND IPLAN

Descripción y alcance del servicio INTERNET ON DEMAND IPLAN Descripción y alcance del servicio INTERNET ON DEMAND IPLAN 1. Introducción El servicio INTERNET ON DEMAND provee una conexión a Internet permanente, simétrica, por tráfico, de alta confiabilidad, máxima

Más detalles

Está totalmente preparado para resistir los ataques de DNS?

Está totalmente preparado para resistir los ataques de DNS? CONTROLE SU RED Está totalmente preparado para resistir los ataques de DNS? Fortalecimiento de infraestructuras de DNS críticas Está totalmente preparado para resistir los ataques de DNS? Fortalecimiento

Más detalles

LISTAS DE CONTROL DE ACCESO ACL

LISTAS DE CONTROL DE ACCESO ACL LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Flooding. Román Castro Coedo roman.ccoedo

Flooding. Román Castro Coedo roman.ccoedo Flooding Román Castro Coedo roman.ccoedo Índice de contenido Introducción...3 Tipos de ataques...3 HTTP Flood...3 SYN Flood...3 SSL Flood y Renegociación SSL...3 UDP Flood...3 Herramientas...4 L.O.I.C...4

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

REQUERIMIENTO GTI 140520-1. Servicio de impresión de alto volumen en dependencias de la SOFSE. DETALLE DEL SERVICIO

REQUERIMIENTO GTI 140520-1. Servicio de impresión de alto volumen en dependencias de la SOFSE. DETALLE DEL SERVICIO 1 REQUERIMIENTO GTI 140520-1 Servicio de impresión de alto volumen en dependencias de la SOFSE. DETALLE DEL SERVICIO Se deberá proveer en alquiler las Impresoras Multifunción Electrofotográficas de alto

Más detalles

Descripción y alcance del servicio FAX IPLAN

Descripción y alcance del servicio FAX IPLAN Descripción y alcance del servicio FAX IPLAN 1. Introducción FAX IPLAN consiste en un servicio que permite recibir los faxes en forma personalizada por medio del e-mail y sin necesitar de instalar ningún

Más detalles

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores INFORME OFICIAL Septiembre de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft for Server Monitoring tabla de contenido para servidores: 3 descripción general de la solución Monitoreo

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

MASTER DE SYSTEM CENTER 2012

MASTER DE SYSTEM CENTER 2012 MASTER DE SYSTEM CENTER 2012 Introducción: Este curso prepara a los estudiantes los conocimientos y habilidades para configurar y administrar un sitio de System Center Configuration Manager 2012 y sus

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0 CA Nimsoft Monitor Guía de sondas de Monitorización de Amazon AWS Serie de aws 2.0 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con el único propósito

Más detalles

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Estudio de caso Redes WAN Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Descripción general y objetivos Este estudio de caso final permite que los estudiantes construyan

Más detalles

Redes de Computadoras

Redes de Computadoras Redes de Computadoras Página 1 de 5 Programa de: Redes de Computadoras UNIVERSIDAD NACIONAL DE CÓRDOBA Facultad de Ciencias Exactas, Físicas y Naturales República Argentina Carrera: Ingeniería en Computación

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

CAPÍTULO II. ESPECÍFICO CARACTERÍSTICAS TÉCNICAS

CAPÍTULO II. ESPECÍFICO CARACTERÍSTICAS TÉCNICAS PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO PARA LA PRESTACIÓN DE SERVICIOS DE ING PARA LA CÁMARA DE COMERCIO DE ESPAÑA EN EL MARCO DE PROGRAMAS DEL PERIODO DE FONDOS COMUNITARIOS 2014-2020 (EXPEDIENTE

Más detalles

SUPERINTENDENCIA DE BANCOS Guatemala, C.A.

SUPERINTENDENCIA DE BANCOS Guatemala, C.A. REQUERIMIENTOS TÉCNICOS PARA LA ADQUISICIÓN DE EQUIPO PROXY WEB Trabajo a Realizar: Cotización de un equipo proxy web para la Superintendencia de Bancos. Ubicación: El equipo deberá ser entregado e instalado

Más detalles

Router, Enrutador o Encaminador

Router, Enrutador o Encaminador Router, Enrutador o Encaminador Un router es un tipo especial de computador. Cuenta con los mismos componentes básicos que un PC estándar de escritorio. Tiene una CPU, memoria, bus de sistema y distintas

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Descripción y alcance del servicio INTERNET CLOUD IPLAN

Descripción y alcance del servicio INTERNET CLOUD IPLAN Descripción y alcance del servicio INTERNET CLOUD IPLAN 1. Introducción El servicio INTERNET CLOUD provee una conexión a Internet permanente, de alta confiabilidad, máxima seguridad y alta velocidad, pensado

Más detalles

Técnico en Seguridad en Redes Locales

Técnico en Seguridad en Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.

Más detalles

DESCRIPCIÓN ESPECÍFICA

DESCRIPCIÓN ESPECÍFICA DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Aplicar los principios de comunicación digital

Más detalles

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA Capítulo 5 POLÍTICAS DE SEGURIDADD INFORMÁTICA En este capítulo se describen las políticas de seguridad para optimizar el control del ISP Cap.5 Pág. 99 POLÍTICAS DE SEGURIDAD INFORMÁTICA La Seguridad informática

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Portafolio de Productos Sirius-NA Appliance de Balanceo de ENLACE

Portafolio de Productos Sirius-NA Appliance de Balanceo de ENLACE Sirius-NA Appliance de Balanceo de ENLACE Diseñamos tecnologías enfocadas a satisfacer las necesidades de su empresa, con costos de implementación reducidos, para proporcionarle mejoras sustanciales a

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

Términos de Referencia Proyecto Creación Infraestructura Red de Data SeNaSa

Términos de Referencia Proyecto Creación Infraestructura Red de Data SeNaSa ADQUISICION DE EQUIPOS PARA LA IMPLEMENTACION DE LA RED Página 1 23 de Julio, 2012 Términos de Referencia Proyecto Creación CONTENIDO DEL DOCUMENTO I. Contenido básico de los términos de referencia a.

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Descripción y alcance del servicio INTERNET AVANZADO IPLAN

Descripción y alcance del servicio INTERNET AVANZADO IPLAN Descripción y alcance del servicio INTERNET AVANZADO IPLAN 1. Introducción El servicio INTERNET AVANZADO provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad y

Más detalles

LX20 Transmisor universal GPRS

LX20 Transmisor universal GPRS LX20 Transmisor universal GPRS GPRS un medio de comunicación eficiente Cómo funciona? El transmisor universal GPRS LX20 permite el uso de la red de telefonía celular GSM para la transmisión de eventos

Más detalles

CUALIFICACIÓN ADMINISTRACIÓN DE SERVICIOS DE INTERNET PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

CUALIFICACIÓN ADMINISTRACIÓN DE SERVICIOS DE INTERNET PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización Página 1 de 23 CUALIFICACIÓN ADMINISTRACIÓN DE SERVICIOS DE INTERNET PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC156_3 Versión 5 Situación RD 1087/2005 Actualización

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

Cloudbuilder Next. Ventajas y características. Descubre todas sus funcionalidades. Índice

Cloudbuilder Next. Ventajas y características. Descubre todas sus funcionalidades. Índice Cloudbuilder Next Ventajas y características Descubre todas sus funcionalidades Índice 1. La solución más sólida del mercado 2. Qué es Cloudbuilder Next? 3. Qué ventajas aporta Cloudbuilder Next? 4. Qué

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SERVICIO DE ACCESO CORPORATIVO A INTERNET I.

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SERVICIO DE ACCESO CORPORATIVO A INTERNET I. PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SERVICIO DE ACCESO CORPORATIVO A INTERNET I. 1 OBJETO El objeto es la provisión del servicio de Acceso Corporativo a Internet I a la Administración de la Comunidad

Más detalles

ADMINISTRADOR DE CORREO ZIMBRA

ADMINISTRADOR DE CORREO ZIMBRA Administrador de Correo Zimbra Escuela de Sistemas y Tecnologías BIOS Página 1 de 9 ADMINISTRADOR DE CORREO ZIMBRA OBJETIVOS GENERALES La empresa VMware viene demostrando desde hace bastante tiempo la

Más detalles

Documentación técnica CloudBuilder

Documentación técnica CloudBuilder Documentación técnica CloudBuilder El CloudBuilder le permite disponer de toda la infraestructura necesaria para crear su datacenter virtual. A continuación se describen los elementos y servicios de forman

Más detalles

Elegir el router genérico Router-RT.

Elegir el router genérico Router-RT. INSTITUTO TECNOLOGICO DE SALINA CRUZ REDES DE COMPUTADORAS PRACTICA No.6 Unidad 1. Nombre: noe sanchez santiago. Fecha: 26 de febrero de 2015 OBJETIVO: Desarrollar las habilidades necesarias del alumno

Más detalles

Manual de uso de VMware vcloud Director

Manual de uso de VMware vcloud Director Manual de uso de VMware vcloud Director Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Introducción VMware vcloud Director es una aplicación web basada en roles que permite a

Más detalles

Descripción de servicio. Servicio de prevención de intrusiones en la red.

Descripción de servicio. Servicio de prevención de intrusiones en la red. Descripción de servicio. Servicio de prevención de intrusiones en la red. Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com Contenido 1 Resumen

Más detalles

http://www.statum.biz http://www.statum.info http://www.statum.org

http://www.statum.biz http://www.statum.info http://www.statum.org ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A

Más detalles

Servidor Cloud by cloudbuilder

Servidor Cloud by cloudbuilder Servidor Cloud by cloudbuilder Cómo funciona Cloud? De qué está hecha la Nube? Es segura? En qué se diferencia de los servicios tradicionales de hosting?... Descubre todas las posibilidades que te ofrece

Más detalles

CAPÍTULO 1: Desarrollo profesional

CAPÍTULO 1: Desarrollo profesional CAPÍTULO 1: Desarrollo profesional CAPÍTULO 1: DESARROLLO PROFESIONAL Mi primer encuentro con el mundo profesional fue al ser reclutado como parte del programa de becarios que mantiene la empresa Ingenieros

Más detalles

SELECCIÓN ABREVIADA POR SUBASTA INVERSA PRESENCIAL No. 04 DE 2011. Subinv042011@supernotariado.gov.co FICHA TÉCNICA EQUIPOS INFORMATICOS

SELECCIÓN ABREVIADA POR SUBASTA INVERSA PRESENCIAL No. 04 DE 2011. Subinv042011@supernotariado.gov.co FICHA TÉCNICA EQUIPOS INFORMATICOS SELECCIÓN ABREVIADA POR SUBASTA INVERSA PRESENCIAL No. 04 DE 2011 Subinv042011@supernotariado.gov.co FICHA TÉCNICA EQUIPOS INFORMATICOS De acuerdo con el artículo 6 del Decreto 2474 de 2008, el detalle

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

W01_Citrix XenApp 6.5 Administration

W01_Citrix XenApp 6.5 Administration W01_Citrix XenApp 6.5 Administration Presentación El curso Administración de Citrix XenApp 6.5 proporciona los principios básicos que los administradores necesitan para centralizar y administrar de forma

Más detalles

Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible

Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible Balanceador de Carga de WA Inteligente Máxima Perfomance Por Combinación de Enlaces de WA Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible Actualmente las organizaciones

Más detalles

para facilitar el soporte proactivo y el control de SLAs de los enlaces.

para facilitar el soporte proactivo y el control de SLAs de los enlaces. Servicio de Medición de IT Para facilitar la gestión de los enlaces WAN Contexto y necesidades La mayoría de las empresas y organizaciones contratan los servicios de enlaces WAN (conectividad privada entre

Más detalles

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls EL64E Alberto Castro Rojas 1 Agenda Las redes locales y su conexión a distancias Dirección MAC y dirección IP Equipos de interconexión Los protocolos

Más detalles

LINEAMIENTOS DE MONITOREO Y CONTROL

LINEAMIENTOS DE MONITOREO Y CONTROL Bogotá D.C., Agosto de 2014 TABLA DE CONTENIDO INTRODUCCIÓN ------------------------------------------------------------------------------------------- --3 1. OBJETIVO --------------------------------------------------------------------------------------------

Más detalles

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoreo de Syslog económico y fácil de usar Kiwi Syslog Server ofrece a los administradores de TI con gran carga de trabajo el software de administración más rentable de

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

PREGUNTAS Y RESPUESTAS FRECUENTES FAQ DATA CENTER VIRTUAL

PREGUNTAS Y RESPUESTAS FRECUENTES FAQ DATA CENTER VIRTUAL PREGUNTAS Y RESPUESTAS FRECUENTES FAQ DATA CENTER VIRTUAL 1. Qué es Data Center Virtual? Es un conjunto de equipos instalados dentro de las instalaciones de UNE bajo unas condiciones de seguridad, climatización

Más detalles