EMPRESA ARGENTINA DE SOLUCIONES SATELITALES S.A. ARSAT CONCURSO PRIVADO Nº 006/2014. SISTEMA DE MITIGACIÓN DE ATAQUES ddos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "EMPRESA ARGENTINA DE SOLUCIONES SATELITALES S.A. ARSAT CONCURSO PRIVADO Nº 006/2014. SISTEMA DE MITIGACIÓN DE ATAQUES ddos"

Transcripción

1 ARSAT CONCURSO PRIVADO Nº 006/204 STEMA DE MITIGACIÓN DE ATAQUES ddos PLIEGO DE ESPECIFICACIONES TÉCNICAS (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página /2

2 Tabla de contenido Introducción Objetivo Alcance Requisitos Tabla de cumplimiento Servicio de Asistencia Técnica Capacitación Puesta en producción Acuerdo de niveles de servicio Penalidades... 9 Solución de Incidentes... 0 Documentación... 2 (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página 2/2

3 Introducción El Centro Nacional de Datos de la Empresa Argentina de Soluciones Satelitales S.A. (en adelante ARSAT) está ubicado en la Avenida Juan Domingo Perón 7934 en la ciudad de Benavidez, Provincia de Buenos Aires, y fue diseñado con la finalidad de proporcionar un ambiente físico adecuado para garantizar el funcionamiento de manera ininterrumpida de infraestructura informática de los organismos gubernamentales y empresas privadas, cumpliendo con todas las normativas internacionales de seguridad edilicia, y protección ambiental. Se trata de Tecnologías de última generación y de instalaciones de vanguardia especialmente diseñadas para responder a las necesidades de los clientes, contando con todas las funciones necesarias para soportar la operación de diversos clientes en forma simultánea. Estas instalaciones han sido certificadas por el Uptime Institute en la categoría TIER III siendo el primer sitio certificado de la República Argentina, con fecha 24 de octubre de 202. Basándose en esta infraestructura, el Centro Nacional de Datos cuenta con un desarrollo de servicios de equipos virtualizados de calidad mundial que se conecta a la Red Federal de Fibra Óptica, a la red Internet con accesos del orden de 0 Gbps, y a las principales empresas de comunicaciones que operan en el país. El catálogo de productos que ofrece el Centro de Datos es: Hosting Virtual (Cloud Computing) Hosting Dedicado Housing en Racks Housing en Jaulas dedicadas 2 Objetivo El objetivo del proyecto es el de implementar una arquitectura que permita realizar una detección y mitigación de ataques de denegación de servicios. Esta arquitectura deberá implementarse a fin de proteger la arquitectura del Centro de Datos de ARSAT, y que permita desarrollar servicios gestionados de seguridad para los clientes, y proteja todos los servicios que ARSAT publica en internet. 3 Alcance El trabajo deberá centrarse en la implementación de una solución/arquitectura que permita minimizar los vectores de ataque que puedan ocasionar una saturación sobre las conexiones a Internet de ARSAT y por consiguiente una interrupción en la disponibilidad en los servicios que brinda el Centro de Datos. La solución deberá brindar escalabilidad necesaria para cualquier inclusión/modificación o integración o nuevas versiones de aplicaciones, servicios, dispositivos y redes con la arquitectura existente. El servicio deberá proveerse en el Centro Nacional de Datos, ubicado en Benavidez, Partido de Tigre, Provincia de Buenos Aires. El proyecto incluirá tareas de relevamiento para realizar el dimensionamiento y laboratorios de prueba. (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página 3/2

4 4 Requisitos A continuación se enumeran requisitos que serán excluyentes para la solución que se solicita: Presentación de un Plan de capacitación (Ver punto 5 Capacitación) Presentación de una fecha de instalación del hardware propuesto. Presentar documentación de ingeniería con la solución propuesta, detallando el dimensionamiento de hardware y software necesario para la implementación (Ver punto ). La solución deberá poder implementarse sobre la arquitectura de Networking de borde existente. La solución deberá poder comunicarse con los equipos de los ISP Proveedores de Internet de ARSAT a fin de realizar cambios en las rutas BGP ante un ataque, de manera automática Se adjuntan los siguientes diagramas complementarios: Esquema Módulo de Internet (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página 4/2

5 Integración Arquitectura Mitigación ddos (Tentativo) 4. Tabla de cumplimiento En base a esta necesidad se elaboró una tabla de cumplimiento que contiene ítems mandatorios y no mandatorios que se deben evaluar ante la elección de una tecnología o distintas tecnologías combinadas a tal fin. Asimismo, tanto los ítems mandatorios como los no mandatorios serán calificados de a 0 en función a la evaluación que se haga de los mismos. A los efectos de la mencionada evaluación, se establecieron tres niveles de ponderación en función de la criticidad para la empresa de cada uno de los ítems. A continuación las funcionalidades y características que deberá contemplar la solución: Pond. Característica Mandatorio 0.4 Generales Ser un equipo dedicado para la denegación de servicios distribuidos (ddos). No deberán ser equipos del tipo multifunción del tipo (UTM), hardware y sistemas operativos o de propósito general. Características secundarias, tales como filtrado de paquetes o firewall solo se aceptarán como funcionalidades adicionales. La solución deberá implementarse sobre la arquitectura de Networking de borde existente sin generar un posible punto de falla para el trafico, es decir, realizando el monitoreo del trafico por telemetría de flujos colectados en forma centralizada La solución deberá ser escalable de forma de proveer interfaces a velocidades de Gbps a 0Gbps por interfaz. La solución deberá permitir la creación de interfaces lógicas link bundle a través del agrupamiento de interfaces físicas. (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página 5/2

6 0.4 0,7 La solución deberá permitir la creación de sub-interfaces VLANs en interfaces físicas o lógicas. La solución deberá permitir la definición de umbrales de funcionamiento inicial. Además, el sistema debe permitir interaccion inteligente con dispositivos Anti-DDoS del tipo In-Line en sitios de clientes finales para mitigacion coordinada de ataques Volumetricos y de Aplicacion La solución deberá contar con la capacidad de aprender continuamente los parámetros normales de tráfico por cada entorno, cliente, VLANs. La solución deberá contar con la capacidad de aprender de las mitigaciones realizadas con el fin de optimizar los umbrales de tráfico normales. Inspección / Mitigación La solución deberá ser capaz de inspeccionar tráfico sin realizar bloqueo. La solución deberá ser capaz de capturar datos de manera directa desde un puerto SPAN desde un router/switch o network tap. La solución deberá ser capaz de generar flujos de datos (flows) en tiempo real a partir de paquetes capturados en línea, desde un puerto SPAN/mirror o a través del proceso VLAN/BGP divert. La solución deberá asegurar la continuidad, seguridad y rendimiento correcto al interceptar, inspeccionar, transformar y dirigir las solicitudes de las aplicaciones y los servicios web basándose en valores encontrados en cualquier punto del paquete o payload. La solución deberá bloquear ataques a nivel de red como Flood, sweep, teardrop, smurff attacks La solución deberá mitigar ataques basados en protocolos, incluyendo SYN, ICMP, ACK, UDP, TCP, IP, DNS, ICMP, ARP La solución deberá bloquear paquetes no validos (Checksum erróneos, malformed header, incomplete Fragment, Duplicate Fragment, short packet) y proporcionar estadísticas. La solución deberá permitir la creación de expresiones FCAP para la realización de filtros de mitigación. La solución deberá permitir el filtrado de paquetes TCP y UDP que coincidan con expresiones regulares definidas para la mitigación. La solución deberá permitir el filtrado de trafico HTTP mediante parámetros o expresiones regulares configurables. La solución deberá permitir el filtrado de trafico DNS que coincidan con expresiones regulares definidas para la mitigación. La solución deberá ser capaz de finalizar sesiones TCP por time out configurables. La protección contra TCP SYN deberá ser capaz de especificar origen/destino y puertos a ser ignorados. La protección contra TCP SYN no deberá impactar contra los usuarios legítimos. Incluir medidas de protección para DNS.(poder controlar el tráfico DNS de acuerdo al tipo de Registro solicitado y detectar anomalías a nivel de protocolo, entre otras) La solución deberá poder detectar y mitigar ataques bps (bytes per second) y pps (packet per second). Capacidad de la solución para bloquear host que superen umbrales configurables de operaciones HTTP. (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página 6/2

7 La solución deberá soportar el filtrado de SSL. La solución deberá ser capaz de detectar y descartar negociaciones SSL incompletas. La solución deberá ser capaz de bloquear a un cliente cuando existen reiterados intentos de negociación SSL incompletos. La solución deberá ser capaz, en el caso de la protección SSL, de añadir al atacante a una lista negra dinámica, con tiempos configurables. La solución deberá ser capaz de detectar equipos comprometidos (zombies/botnets) que participen de un ataque basado en frecuencia. La solución deberá ofrecer distintos mecanismos de detección para equipos comprometidos (zombies/botnets). La solución deberá contemplar la utilización de expresiones regulares para la detección de equipos comprometidos (zombies/botnets) Ante la detección de zombies/botnets la solución deberá ser capaz de añadirlos a una lista negra. La solución deberá tener la capacidad de generar nuevas plantillas (templates) a partir de las mitigaciones realizadas. Contar con un sistema de reputación IP para prevenir conexiones bidireccionales (entrantes y salientes) a direcciones IP no confiables y agrupadas en categorías. La solución deberá soportar la creación de listas negras y blancas para mitigación La solución contar con una lista de excepciones (configurable) que deberá evaluar la solución ante una mitigación. La solución deberá proveer de protección contra ataques de manera dinámica a través del uso de lenguaje de inspección universal, con formatos propuestos por el fabricante 0.4 Permitir la definición de horarios (Schedule) para la aplicación de reglas configuradas. La solución deberá soportar BGP. 0.4 La solución debe ser capaz de direccionar trafico BGP de peering a múltiples routers y switches de la red. La solución debe ser capaz de enviar actualizaciones de BGP desde el mismo Sistema Autónomo (AS) La solución debe ser capaz de enviar actualizaciones de rutas BGP a un peer en un Sistema Autónomo remoto. La solución deberá ser capaz de reinyectar tráfico a través de múltiples túneles GRE. La solución deberá soportar VLANs para mitigación, reinyección de tráfico y desvío de tráfico. Los parámetros de configuración para mitigaciones deberán ser configurables incluso mientras se realiza una mitigación. Los cambios realizados en los parámetros para mitigar un ataque deberán ser configurables desde una única interfaz (en caso de que la solución requiera múltiples equipos) La solución permitir la captura y visualización de paquetes. Deberá permitir la descarga en formato PCAP La solución deberá proporcionar plantillas (templates) de mitigación como así también la creación de nuevas plantillas, que permitan estar asociados a determinados objetos a administrar. (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página 7/2

8 0.4 La solución deberá ser capaz de realizar auto-mitigación, tanto en forma global como en determinados objetos. La solución deberá ser capaz de volver a su estado normal de funcionamiento luego de una mitigación en forma automática o manual. La solución deberá ser capaz de crear perfiles de mitigación utilizando geo localización de IP Debe brindar protección contra Ataques de Denegación de Servicio para el protocolo P y poder controlar el tráfico P de acuerdo al Método P recibido y detectar anomalías a nivel del protocolo. Debe contar con API o herramientas CLI para automatizar la configuración del equipo Monitoria / Reporte Realizar estadísticas de tráfico en tiempo real a través de la interfaz gráfica de usuario. Permitiendo personalizar el portal de reporte, de forma que las plantillas que se crean permitan ver recursos específicos de reportes y ataques. También deberá soportar la posibilidad de agendar y generar reportes definidos en forma períodica y automática, los cuales puedan ser enviados por . (Multi-tenant) Mostrar en forma gráfica la capacidad de mitigación durante las últimas 24hs. Ofrecer un tablero de control (Dashboard) de todos los equipos de mitigación en una sola vista, mostrando las mitigaciones que se realizan, el tráfico recibido, el flujo de envío, carga de CPU, memoria utilizada por dispositivo. Ofrecer estadísticas en tiempo real de la cantidad de tráfico mitigado ( droppeado ) y enviado durante una mitigación activa. Ofrecer estadísticas en tiempo real de la cantidad de tráfico mitigado durante una mitigación por cada dispositivo (que contemple la solución) y ofrecer gráficos independientes por cada dispositivo. La solución deberá notificar cada vez que se inicia o para una mitigación o un cambio de configuración. La solución deberá ser capaz de realizar geo localización de IP (País, región, ciudades) para incluir en los reportes. El oferente debe poder proveer en forma adicional un servicio de mitigación en la nube para el trafico que exceda las capacidades locales La solución deberá proveer una consola de monitoreo de alarmas y estado Administración La solución propuesta en caso de ser tipo Cluster, deberá gestionarse de manera centralizada. Deberá disponer de una interfaz de administración. Deberá disponer de una interfaz gráfica de usuario para la administración. La administración deberá ser basada en roles de usuario. Los roles definidos deberán permitir el acceso global a la administración, y también soportar acceso en forma particionada que permita ofrecer servicios gestionados de Anti-DDoS a clientes finales que puedan acceder solo a sus propios reportes, alertas y mitigaciones (las cuales incluso deberian poder ser iniciadas, modificadas y paradas por los clientes). Multi-tenant La solución deberá proveer una interfaz CLI (Command Line Interface). La solución deberá generar notificaciones del tipo (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página 8/2

9 SYSLOG, SNMP o SMTP. El acceso a la interfaz CLI deberá realizarse a través de SSH. El acceso a la interfaz gráfica de usuario deberá realizarse a través de HTTPS. El acceso a la solución deberá permitir el acceso a través de usuarios locales como así también la integración con RADIUS, TACACS, etc La solución deberá contar con un puerto serial de consola La solución deberá tener la capacidad de restringir a los usuarios finales de los servicios gestionados de clientes, a una vista de solo lectura de mitigaciones activas, que permita ver estadísticas de mitigación, pero no para configurar o modificar ajustes de configuración. 4.2 Servicio de Asistencia Técnica Asimismo se requiere que el oferente cotice un servicio de asistencia técnica contemplando 80 horas mensuales durante los primeros 3 meses y 2 hs. por los restantes 9 meses para facilitar la puesta en marcha con: Atención de requerimientos. Apoyo a la operación. Ajustes menores. Seguimiento de casos. Asimismo el oferente deberá cotizar por hora adicional mensual por el término de los primeros 2 meses. 5 Capacitación Se requiere capacitar tanto en la parte conceptual (4 recursos) y técnica como en el uso específico de la solución (4 recursos). Ambos cursos deben ser dictados en Benavidez, ARSAT. Se deberá detallar el plan de capacitación durante todo el ciclo de vida del proyecto, indicando: Qué roles del equipo intervendrán en el proceso. En qué puntos del plan de proyecto se realizará la capacitación Temario y duración. Detallar la documentación que se entregarán con cada paso de capacitación. Los cursos deberán ser dictados en español o con traducción simultánea. El instructor deberá estar avalado por el fabricante, y contar con una experiencia mínima de dos (2) años en el dictado de los cursos contemplados en la capacitación. El curso deberá ser dictado de lunes a viernes dentro del horario laboral. Los días y horarios específicos serán acordados con el adjudicatario. La no presentación del mencionado plan implicará el rechazo automático de la oferta. 6 Puesta en producción El oferente deberá presentar una propuesta indicando los plazos de instalación del hardware para luego planificar la fecha de puesta en producción. A su vez el oferente deberá desplegar la solución en ambiente de testing (rango de direcciones específicas o VLANs asignadas para dicho propósito) con: (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página 9/2

10 Generación de plan de pruebas. Aprobación del plan de pruebas. Ejecución de plan de pruebas. Aceptación del producto. Puesta en Producción. A su vez, el oferente deberá considerar: Incluir la instalación física, configuración, puesta en marcha y ajustes finales de todos los componentes incluidos en la solución ofrecida La entrega del software y/o hardware en su versión más reciente El software y hardware deberá incluir la posibilidad de acceder a boletines y actualizaciones de seguridad El personal involucrado en la implementación deberá contar con las certificaciones oficiales de los fabricantes de los equipos y/o componentes a instalar. 7 Acuerdo de niveles de servicio Los Oferentes deberán presentar para la solución que proponen, un contrato de nivel de servicio exclusivo para el tiempo de contacto inicial y para la corrección según se define más adelante (se mencionan como SLA ). Los SLA se aplicarán para todos los errores que cumplen con los requisitos descriptos a continuación. Los plazos especificados en la tabla empezarán en el momento de la recepción del mensaje. Grados de Severidad de la Solicitud Las solicitudes se clasificarán en grados de severidad en función del impacto de las mismas sobre el funcionamiento del sistema. Severidad El software/hardware no está disponible presentando interrupción parcial o total de los servicios críticos (*) al negocio. Severidad 2 El software/hardware está disponible con una o más funcionalidades críticas (*) inoperantes. Severidad 3 Severidad 4 El software/hardware está disponible, pero con problemas no críticos en sus funcionalidades. El software/hardware está disponible, pero presenta problemas que no hay impacto significativo al negocio; dudas o consultas de la operación del sistema, módulo de emisión de reportes entre otros. (*) Funcionalidades críticas son las que interfieren con los procesos de aseguramiento (atención de reclamos), provisión, relacionados en forma directa con el servicio comprometido con el cliente (SLA). Tiempos de atención/resolución de las solicitudes En función del grado de severidad de la solicitud se le asociará una prioridad relacionada con los tiempos de atención y resolución de la misma. En la siguiente tabla se detallan los tiempos que el proveedor deberá comprometer. (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página 0/2

11 SLA Tiempo de respuesta del registro de la solicitud Severidad Grado Sev. Grado Sev. 2 Grado Sev. 3 Grado Sev. 4 5 minutos 30 minutos 60 minutos 60 minutos Tiempo Solución Temporal 2 hs. hábiles seguidas 24 hs. hábiles seguidas 72 hs. hábiles seguidas -- Tiempo Solución Definitiva 40 hs. seguidas 80 hs. seguidas mes A convenir (Ej. Próximo Release) Niveles de Servicio Los niveles de servicio indican el porcentaje que los tiempos de atención se mantienen dentro de los límites estipulados para cada grado de severidad. Grados de severidad Grado Grado 2 Grado 3 y/o 4 90 % 85 % 80 % 8 Penalidades Ver punto 9. PENALIDADES POR INCUMPLIMIENTOS VARIOS del Pliego de Bases y Condiciones Particulares. 9 Solución de Incidentes Este ítem comprende la toma de conocimiento (recepción), diagnóstico y solución de los incidentes críticos y no críticos, derivados de ARSAT. El proveedor habilitará una casilla de mail especial para la recepción de los incidentes por los integrantes del grupo de soporte de ARSAT. Asimismo deberá proveer una línea 0800 para utilizar alternativamente a la mencionada casilla de mail, de modo de contar con dos opciones de comunicación. Los incidentes deberán ser atendidos inmediatamente, independientemente de la criticidad de los mismos. El proveedor deberá brindar soporte, que se encargará de: Aclarar las dudas complejas de operación del sistema, cuyas respuestas no consten en la documentación asociada al producto software. Diagnosticar problemas y proporcionar soluciones temporales y/o definitivas que no estén relacionadas con errores en el código fuente del producto, como: posibles problemas en los datos, posibles problemas en la configuración del sistema y/o en el entorno operativo del cliente, uso inadecuado del sistema, etc. Elaboración de documentación de las soluciones definitivas y temporales. (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página /2

12 Recomendar entrenamiento. Recomendar operación asistida. Realizar pruebas y simulación de errores en el ambiente de testing de ARSAT. Diagnosticar errores. Analizar la frecuencia de incidencia de los errores y tomar las acciones correctivas. Poner a disposición releases y patches correctivos. Aplicar patches correctivos. Dar continuidad a la resolución de la solicitud. Producir y documentar las soluciones temporales (workaround) desarrolladas para atender las solicitudes. Producir y documentar las soluciones definitivas encontradas para las solicitudes. Realizar correcciones o ajustes en base de datos. Gestionar ante los Bugs de las Herramientas utilizadas 0 Documentación El oferente deberá proveer un documento de ingeniería con la solución propuesta, detallando el dimensionamiento de hardware y software necesario para la implementación. Dentro de la documentación a entregar se deberá incluir: Diagramas lógicos. Diagramas de conectividad. Manuales de mejores prácticas. Manuales técnicos. Manuales de usuario. Documentación de los procedimientos para su administración. Plan de escalabilidad en función del sizing definido. Capacity planning. En el caso de que el oferente lo crea necesario, el mismo deberá confeccionar y entregar manuales adicionales a los solicitados, la confección de los manuales adicionales deberá ser previamente consensuada por el equipo del proyecto de ARSAT. El plazo de entrega de esta documentación será definido en la reunión de kick off entre ARSAT y el oferente. Toda la documentación entregada estará atada al proceso de revisión conformado por el equipo del proyecto de ARSAT. El líder del proyecto de ARSAT será entonces el responsable de distribuir copias del documento al personal que revisará el entregable. (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página 2/2

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

Licencia Libro de Obra Digital (LOD) Multimandante

Licencia Libro de Obra Digital (LOD) Multimandante Licencia Libro de Obra Digital (LOD) Libro de Obra Digital QUÉ ES EL LIBRO DE OBRA DIGITAL? Aplicación informática que facilita y contiene las comunicaciones formales (libro de obra, cartas, planos, estados

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Empresa que realiza la solicitud Assist Consultores de Sistemas S.A. Fecha Solicitud 30 de junio de 2015, 09:32

Empresa que realiza la solicitud Assist Consultores de Sistemas S.A. Fecha Solicitud 30 de junio de 2015, 09:32 RESPUESTAS A SOLICITUD DE ACLARACIONES DE LA INVITACIÓN A COTIZAR 10701104-002-2015 LÍNEA DECISIONAL DE GESTIÓN INFORMÁTICA DIRECCIÓN DE DESARROLLO INSTITUCIONAL UNIVERSIDAD DE ANTIOQUIA MEDELLÍN, MARZO

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Descripción de servicio. Firewall en Red de Nueva Generación

Descripción de servicio. Firewall en Red de Nueva Generación Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com 1 Introducción Este documento

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes TIC-1-1 Analista de monitoreo de redes Monitorear y controlar las redes del GCABA con el fin de detectar incidentes y reportarlos. Analizar las métricas utilizadas para el monitoreo de la red, la configuración

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1 Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de

Más detalles

http://www.statum.biz http://www.statum.info http://www.statum.org

http://www.statum.biz http://www.statum.info http://www.statum.org ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Descripción y alcance del servicio FAX IPLAN

Descripción y alcance del servicio FAX IPLAN Descripción y alcance del servicio FAX IPLAN 1. Introducción FAX IPLAN consiste en un servicio que permite recibir los faxes en forma personalizada por medio del e-mail y sin necesitar de instalar ningún

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

Técnico en Seguridad en Redes Locales

Técnico en Seguridad en Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.

Más detalles

MASTER DE SYSTEM CENTER 2012

MASTER DE SYSTEM CENTER 2012 MASTER DE SYSTEM CENTER 2012 Introducción: Este curso prepara a los estudiantes los conocimientos y habilidades para configurar y administrar un sitio de System Center Configuration Manager 2012 y sus

Más detalles

UNIVERSIDAD DE LA RIOJA

UNIVERSIDAD DE LA RIOJA PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIO DE MANTENIMIENTO DE CORTAFUEGOS Y SERVICIOS DE SEGURIDAD DE LA UNIVERSIDAD DE LA RIOJA Página 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL

Más detalles

ANEXO N 2 FICHA TÉCNICA

ANEXO N 2 FICHA TÉCNICA ANEXO N 2 FICHA TÉCNICA OBJETO: SELECCIONAR AL OFERENTE QUE ENTREGUE A TÍTULO DE COMPRAVENTA, A LA PROCURADURÍA GENERAL DE LA NACIÓN, UN ADMINISTRADOR DE ANCHOS DE BANDA TIPO APPLIANCE PARA LOS ENLACES

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS CATÁLOGO DE SERVICIOS NUESTRAS LINEAS DE NEGOCIO 1.- Desarrollo de Software a Medida: Contamos con vasto conocimiento en el desarrollo y arquitectura de Software, aplicamos metodología de proyectos, buenas

Más detalles

Anexo XIII CAPACITACIÓN PARA EL EQUIPAMIENTO DE ACCESO MULTISERVICIO MPLS/IP

Anexo XIII CAPACITACIÓN PARA EL EQUIPAMIENTO DE ACCESO MULTISERVICIO MPLS/IP Anexo XIII CAPACITACIÓN PARA EL EQUIPAMIENTO DE ACCESO MULTISERVICIO MPLS/IP Página1 de 14 INDICE 1. INTRODUCCION... 3 2. CAPACITACION... 3 2.1 Consideraciones Generales... 3 2.1.1 Tipo de cursos:... 3

Más detalles

LISTAS DE CONTROL DE ACCESO ACL

LISTAS DE CONTROL DE ACCESO ACL LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos

Más detalles

La U.A.E.A.C. debe contar con el Software en producción y actualizado para:

La U.A.E.A.C. debe contar con el Software en producción y actualizado para: 1. DESCRIPCION DE LA NECESIDAD QUE LA ENTIDAD PRETENDE SATISFACER CON LA CONTRATACIÓN Para la Unidad Administrativa Especial de Aeronáutica Civil que ofrece servicios aeronáuticos, aeroportuarios, informáticos

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS

ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS DISEÑO, DESARROLLO, IMPLANTACIÓN Y MANTENIMIENTO DE UNA PLATAFORMA INFORMÁTICA PARA LA ReTBioH I. OBJETO El objeto del presente pliego lo constituye

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 17 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Acuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual

Acuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual Acuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual A continuación detallamos los niveles de servicio garantizados para los servicios de Hospedaje Virtual:

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

Descripción y alcance del servicio INTERNET CONTENT IPLAN

Descripción y alcance del servicio INTERNET CONTENT IPLAN Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

1. Requerimientos Transversales de los Servicios

1. Requerimientos Transversales de los Servicios Formulario de Especificación Técnica Servicio de Call Center de Soporte Técnico Servicio de Call Center (Mesa de Ayuda) de Soporte Técnico para el Proyecto de Integración de Tecnología en la Educación

Más detalles

[CASI v.0109] Pág. 1

[CASI v.0109] Pág. 1 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Cuarto Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería

Más detalles

Proveer al cliente la disponibilidad de un servicio de emisión de CFDI bajo las condiciones detalladas en el presente documento.

Proveer al cliente la disponibilidad de un servicio de emisión de CFDI bajo las condiciones detalladas en el presente documento. 1. Realización del Documento Realizó el Documento Mario López Gerente Operaciones 2. Historial de Cambios Revisión Cambio 21/10/2011 Lanzamiento del Documento 04/06/2012 Actualización en Horario de Atención

Más detalles

Si se piden módulos Marca: 3Com part # (3C17221). Significa que los componentes (switches y accesorios de éstos) deberán ser Marca: 3Com?

Si se piden módulos Marca: 3Com part # (3C17221). Significa que los componentes (switches y accesorios de éstos) deberán ser Marca: 3Com? PLIEGO ABSOLUTORIO DE CONSULTAS Adjudicación Directa Selectiva N 006-2006-COFIDE SOLUCION INTEGRAL PARA LA OPTIMIZACION Y ACTUALIZACIÓN DE LA RED INTERNA DE DATOS DE COFIDE EMPRESA : ELECTRODATA S.A.C.

Más detalles

MF1220_3 Implantación y Mantenimiento de Sistemas de Control de Accesos y Presencia y de Videovigilancia (Online)

MF1220_3 Implantación y Mantenimiento de Sistemas de Control de Accesos y Presencia y de Videovigilancia (Online) MF1220_3 Implantación y Mantenimiento de Sistemas de Control de Accesos y Presencia y de TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF1220_3

Más detalles

Alcance y descripción del servicio MONITOREO DE SERVIDORES

Alcance y descripción del servicio MONITOREO DE SERVIDORES Alcance y descripción del servicio MONITOREO DE SERVIDORES 1. Introducción. MONITOREO DE SERVIDORES, le permite al Cliente monitorear los Servidores (físicos o virtuales) y servicios (software) que se

Más detalles

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S. A. E.S.P. Requerimientos de Información (RFI) OBJETIVO

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S. A. E.S.P. Requerimientos de Información (RFI) OBJETIVO EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S. A. E.S.P. Requerimientos de Información (RFI) OBJETIVO Recibir información técnica, funcional y comercial de las soluciones de seguridad disponibles en el mercado,

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security )

Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security ) Descripción de los Servicios Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security ) 1. Alcance de los Servicios El Servicio IBM de Seguridad

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

Solicitud de conexión de servidores físicos y virtuales departamentales

Solicitud de conexión de servidores físicos y virtuales departamentales Solicitud de conexión de servidores físicos y virtuales departamentales en la red corporativa de la UR Este documento contiene el procedimiento y la normativa general por la que los usuarios de la Universidad

Más detalles

Descripción y alcance del servicio INTERNET ON DEMAND IPLAN

Descripción y alcance del servicio INTERNET ON DEMAND IPLAN Descripción y alcance del servicio INTERNET ON DEMAND IPLAN 1. Introducción El servicio INTERNET ON DEMAND provee una conexión a Internet permanente, simétrica, por tráfico, de alta confiabilidad, máxima

Más detalles

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS COLEGIO LEONARDO DA VINCI SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS ACUERDO DE NIVEL DE SERVICIO HOJA DE CONTROL Colegio Leonardo Da Vinci Arica Unidad CTIC Titulo Servicio de Atención y Resolución

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

ACLARACIONES O MODIFICACIONES A LOS TÉRMINOS DE REFERENCIA

ACLARACIONES O MODIFICACIONES A LOS TÉRMINOS DE REFERENCIA ACLARACIONES O MODIFICACIONES A LOS TÉRMINOS DE REFERENCIA 1. Teniendo en cuenta que debemos interactuar con equipos de trabajo de nuestra empresa ubicados en otros países y la necesidad de llegar a acuerdos

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Servicios informáticos de soporte y mantenimiento de las Infraestructuras críticas del Banco de España.

Servicios informáticos de soporte y mantenimiento de las Infraestructuras críticas del Banco de España. Sistemas de Información Febrero 2015 Servicios informáticos de soporte y mantenimiento de las Infraestructuras críticas del Banco de España. Pliego Abreviado de Prescripciones Técnicas Sistemas de Información

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Eficiencia en el monitoreo de redes y servidores Implementación de Xymon en Universidad Nacional de Gral. Sarmiento Analia Barberio, Damian Natale,

Eficiencia en el monitoreo de redes y servidores Implementación de Xymon en Universidad Nacional de Gral. Sarmiento Analia Barberio, Damian Natale, Eficiencia en el monitoreo de redes y servidores Implementación de Xymon en Universidad Nacional de Gral. Sarmiento Analia Barberio, Damian Natale, Diego Rossi, Enrique Vela, Maximiliano Llosa Programa

Más detalles

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5 Página 1 de 23 Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC156_3 Versión 5 Situación Publicada Competencia general

Más detalles

10 Cuáles de las siguientes afirmaciones acerca de la Biblioteca Definitiva de Medios (DML) son CORRECTAS? 1. La DML incluye un almacén físico

10 Cuáles de las siguientes afirmaciones acerca de la Biblioteca Definitiva de Medios (DML) son CORRECTAS? 1. La DML incluye un almacén físico 1 De cuáles procesos la Gestión de Niveles de Servicios podría tomar en cuenta entradas de información para cuando esté negociando Acuerdos de Nivel de Servicio (SLA)? a) De todos los demás procesos de

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

ACUERDO DE NIVEL DE SERVICIO (SLA)

ACUERDO DE NIVEL DE SERVICIO (SLA) ACUERDO DE NIVEL DE SERVICIO (SLA) 1. PREÁMBULO HOST EUROPE IBERIA S.L.U., en adelante HOST EUROPE IBERIA, se compromete a mantener el contenido del sitio Web disponible a terceros el del tiempo cuantificado,

Más detalles

PROYECTO DE DESARROLLO E IMPLANTACIÓN DE LA SOLUCIÓN DE BUSINESS INTELLIGENCE PARA ELIPSOS INTERNACIONAL S.A.

PROYECTO DE DESARROLLO E IMPLANTACIÓN DE LA SOLUCIÓN DE BUSINESS INTELLIGENCE PARA ELIPSOS INTERNACIONAL S.A. PROYECTO DE DESARROLLO E IMPLANTACIÓN DE LA SOLUCIÓN DE BUSINESS INTELLIGENCE PARA ELIPSOS INTERNACIONAL S.A. Dirección de Sistemas de Información Madrid, mayo 2014 PCT B.I. ELIPSOS 1 CONTENIDO 1. OBJETIVO

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Marco Normativo de IT

Marco Normativo de IT Marco Normativo de IT PC0901 - Proceso de control de cambios en software de aplicación provisto por Organismos Gobierno de la Ciudad Autónoma de Buenos Aires PC0901 - Proceso de control de cambios en software

Más detalles

ESPECIFICACIONES TÉCNICAS

ESPECIFICACIONES TÉCNICAS ESPECIFICACIONES TÉCNICAS PARAMETROS TECNICOS PARAMETRO PARAMETRO SOLICITADO OFERTADO 1.- El oferente se compromete a presentar una carta firmada por el fabricante donde certifique que los principales

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Configuración Avanzada de Switches Alteon

Configuración Avanzada de Switches Alteon CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems

Más detalles

Especificaciones de la oferta Monitoreo de infraestructuras remotas

Especificaciones de la oferta Monitoreo de infraestructuras remotas Especificaciones de la oferta Monitoreo de infraestructuras remotas Información general sobre el servicio Este servicio ofrece monitoreo remoto de infraestructura de Dell (RIM, el servicio o servicios

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 6 METODOLOGÍA DE RECIBO DEL SERVICIO DE JUNIO DE 2014 ÍNDICE DE CONTENIDOS

Más detalles

Términos de Referencia Proyecto Creación Infraestructura Red de Data SeNaSa

Términos de Referencia Proyecto Creación Infraestructura Red de Data SeNaSa ADQUISICION DE EQUIPOS PARA LA IMPLEMENTACION DE LA RED Página 1 23 de Julio, 2012 Términos de Referencia Proyecto Creación CONTENIDO DEL DOCUMENTO I. Contenido básico de los términos de referencia a.

Más detalles

Figura 3.1 Implementación de ITIL

Figura 3.1 Implementación de ITIL C apí t u l o III IMPLEMENTACIÓN DE ITIL Existen distintos métodos para la implementación de ITIL, sin embargo cualquier organización puede alinearse a este marco de trabajo sin importar su tamaño o complejidad.

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

Técnico Especialista TIC en Gestión y la Monitorización de Incidencias de los Sistemas Físicos y del Software Informático

Técnico Especialista TIC en Gestión y la Monitorización de Incidencias de los Sistemas Físicos y del Software Informático Técnico Especialista TIC en Gestión y la Monitorización de Incidencias de los Sistemas Físicos y Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Especialista TIC en Gestión y la Monitorización

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE UN SERVICIO DE ALOJAMIENTO y SOPORTE DE SERVIDORES WEB PARA EL AYUNTAMIENTO DE FUENLABRADA

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE UN SERVICIO DE ALOJAMIENTO y SOPORTE DE SERVIDORES WEB PARA EL AYUNTAMIENTO DE FUENLABRADA Servicio de Sistemas y Tecnologías de Información y Comunicación Director Técnico PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE UN SERVICIO DE ALOJAMIENTO y SOPORTE DE SERVIDORES WEB PARA EL

Más detalles

Legislatura de la Ciudad Autónoma de Buenos Aires

Legislatura de la Ciudad Autónoma de Buenos Aires SERVICIOS DE MANTENIMIENTO PARA LA DGSI Objetivo: Proporcionar un servicio de soporte técnico y mantenimiento preventivo y correctivo necesario para asegurar el buen funcionamiento de equipamiento crítico.

Más detalles

SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO

SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO 1 Objetivo del Manual Elaborado por: Revisado por: Aprobado por: Fecha: 13/08/2015 Difusión: Información del Manual

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

CONTRATACIÓN DEL SERVICIO DE INTERNET A TRAVES DE CANAL DEDICADO Y FIREWALL PERIMETRAL CONDICIONES TÉCNICAS NECESARIAS

CONTRATACIÓN DEL SERVICIO DE INTERNET A TRAVES DE CANAL DEDICADO Y FIREWALL PERIMETRAL CONDICIONES TÉCNICAS NECESARIAS CONTRATACIÓN DEL SERVICIO DE INTERNET A TRAVES DE CANAL DEDICADO Y FIREWALL PERIMETRAL CONDICIONES TÉCNICAS NECESARIAS 1 OBJETO GENERAL Contratar el servicio de acceso a Internet a través de canal dedicado

Más detalles

Índice. 3. Servicio Ofertado 7 3.1 Mantenciones 3.2 Soporte Técnico 3.3 Niveles de Soporte Técnico

Índice. 3. Servicio Ofertado 7 3.1 Mantenciones 3.2 Soporte Técnico 3.3 Niveles de Soporte Técnico Índice 1. Presentación de la Empresa 3 2. Infraestructura 4 2.1 Enlace 2.2 Suministro Eléctrico 2.3 Supervisión de Redes 2.4 Supresión de Incendios 2.5 Seguridad 2.6 Climatización 2.7 Disponibilidad de

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS CONTRATACIÓN DE LOS SERVICIOS DE MONITORIZACIÓN Y OPERACIÓN LAS 24 HORAS DEL DÍA LOS 7 DIAS DE LA SEMANA

PLIEGO DE PRESCRIPCIONES TÉCNICAS CONTRATACIÓN DE LOS SERVICIOS DE MONITORIZACIÓN Y OPERACIÓN LAS 24 HORAS DEL DÍA LOS 7 DIAS DE LA SEMANA PLIEGO DE PRESCRIPCIONES TÉCNICAS CONTRATACIÓN DE LOS SERVICIOS DE MONITORIZACIÓN Y OPERACIÓN LAS 24 HORAS DEL DÍA LOS 7 DIAS DE LA SEMANA El objeto del presente pliego es fijar las prescripciones técnicas

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS

CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS UNIVERSIDAD DE JAÉN CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS OBJETO DEL CONTRATO: SUMINISTRO DE EQUIPAMIENTO PARA EL SISTEMA DE CONEXIÓN VPN-SSL. NÚMERO DE EXPEDIENTE 2012/17 PROCEDIMIENTO

Más detalles

Descripción y alcance del servicio INTERNET GIGA+ IPLAN

Descripción y alcance del servicio INTERNET GIGA+ IPLAN Descripción y alcance del servicio INTERNET GIGA+ IPLAN 1. Introducción El servicio INTERNET GIGA+ provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad y alta velocidad.

Más detalles

Lista de Control de Acceso (ACL) LOGO

Lista de Control de Acceso (ACL) LOGO Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega

Más detalles

Descripción y alcance del servicio INTERNET AVANZADO IPLAN

Descripción y alcance del servicio INTERNET AVANZADO IPLAN Descripción y alcance del servicio INTERNET AVANZADO IPLAN 1. Introducción El servicio INTERNET AVANZADO provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad y

Más detalles

UF1344 Instalación de Componentes y Monitorización de la Red del Área Local

UF1344 Instalación de Componentes y Monitorización de la Red del Área Local UF1344 Instalación de Componentes y Monitorización de la Red del Área Local Titulación certificada por EUROINNOVA BUSINESS SCHOOL UF1344 Instalación de Componentes y Monitorización de la Red del Área Local

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere

Más detalles

NORMAS DE SOPORTE ADDVISORY GROUP CARIBE SA SAP BUSINESS ONE

NORMAS DE SOPORTE ADDVISORY GROUP CARIBE SA SAP BUSINESS ONE NORMAS DE SOPORTE ADDVISORY GROUP CARIBE SA SAP BUSINESS ONE El presente documento describe y ordena las condiciones y normas de soporte que cubre el servicio de mantenimiento anual que Addvisory Group

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

FICHA TECNICA SUBASTA INVERSA 05/2009

FICHA TECNICA SUBASTA INVERSA 05/2009 Superintendencia de Notariado y Registro Ministerio del Interior y de Justicia República de Colombia FICHA TECNICA SUBASTA INVERSA 05/2009 ESPECIFICACIONES TECNICAS ESENCIALES De acuerdo con el diseño,

Más detalles

Descripción y alcance del servicio INTERNET MÁXIMO IPLAN DC RINGO

Descripción y alcance del servicio INTERNET MÁXIMO IPLAN DC RINGO Descripción y alcance del servicio INTERNET MÁXIMO IPLAN DC RINGO 1. Introducción El servicio INTERNET MÁXIMO provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Programa de Capacitación y Certificación. INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Contenido PERFIL DE UN ESPECIALISTA EN BASES DE DATOS.... 3 6231. MANTENIENDO UNA BASE DE DATOS DE SQL SERVER 2008

Más detalles

ATN Voz Pro III. Versión 3

ATN Voz Pro III. Versión 3 ATN Voz Pro III I V R & Preatención Inteligente & Correo de Voz Versión 3 Copyright (C) ATN Voz Pro III 2001 2014 DC. Todos los Derechos Reservados. La información contenida en este documento es propiedad

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

Perito Judicial en Redes y Telecomunicaciones

Perito Judicial en Redes y Telecomunicaciones Perito Judicial en Redes y Telecomunicaciones TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Perito Judicial en Redes y Telecomunicaciones Duración:

Más detalles

UNIVERSIDAD DE BURGOS

UNIVERSIDAD DE BURGOS UNIVERSIDAD DE BURGOS SERVICIO DE INFORMÁTICA Y COMUNICACIONES Pliego de prescripciones técnicas para la contratación del servicio de soporte y mantenimiento de servidores corporativos, sistema de almacenamiento

Más detalles

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

ADMINISTRADOR DE REDES WINDOWS

ADMINISTRADOR DE REDES WINDOWS Administrador de Redes Escuela de Sistemas y Tecnologías BIOS Página 1 de 8 ADMINISTRADOR DE REDES WINDOWS INTRODUCCIÓN Este curso tiene como finalidad la formación de profesionales en el área de Administración

Más detalles

MS_20247 Configuring and Deploying a Private Cloud

MS_20247 Configuring and Deploying a Private Cloud Gold Learning Gold Business Intelligence Silver Data Plataform Configuring and Deploying a Private Cloud www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles