Reporte PETIC. Clasificación de la iniciativa o proyecto. Información de la iniciativa o proyecto

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Reporte PETIC. Clasificación de la iniciativa o proyecto. Información de la iniciativa o proyecto"

Transcripción

1 2015, Año del Generalísimo José María Morelos y Pavón México D.F, a 16 de Abril del 2015 Instituto Nacional de Ciencias Penales Reporte PETIC Es iniciativa o proyecto?: Proyecto Clasificación de la iniciativa o proyecto Es proyecto estratégico?: 0 Categoria: Optimizacion Planea desarrollar aplicativos móviles?: No Información de la iniciativa o proyecto Identificador del proyecto (número interno): Nombre del proyecto: SISTEMA DE TIEMPO Y ASISTENCIA Antecedentes: ACTUALMENTE SE TIENE UN SISTEMA DE RELOJ CHECADOR INEFICIENTE, CON PROBLEMAS DE COMPATIBILIDAD, BLOQUEOS DE PROGRAMA CONSTANTES, REPORTES INOPERANTES, EL EQUIPO BIOMÉTRICO CON LECTURAS DE AUTENTIFICACIÓN INCONSTANTES, ENTRE OTRAS FALLAS; LO CUAL SE TRADUCE, EN AUMENTO DE TIEMPO EN LECTURAS MANUALES POR PARTE DEL PERSONAL DE RECURSOS HUMANOS, REPORTES CON ERRORES, PAPELEO INNECESARIO PARA SOPORTAR LA ASISTENCIA DEL PERSONAL DEL INACIPE. POR OTRO LADO LA PLATAFORMA ES POCO INTUITIVA Y DIFÍCIL DE MANEJAR, DADO QUE ES NECESARIO ADAPTAR LOS RESULTADOS OBTENIDOS DE LOS REPORTES, AL SISTEMA DE NÓMINA. Justificación: IMPLEMENTAR UN SISTEMA DE ALTA TECNOLOGÍA, EL CUAL CUENTE EQUIPO, PROGRAMAS DE GESTIÓN QUE PERMITA CONTAR CON UN CONTROL EFICIENTE DE LOS RECURSOS HUMANOS CON LOS QUE CUENTA EL INACIPE, A TRAVÉS DEL REGISTRO Y GESTIÓN DE LA ASISTENCIA DE ÉSTOS, HACIENDO USO DE UN MEDIO DE IDENTIFICACIÓN DE ALTA TECNOLOGÍA, GENERANDO CON ELLO INFORMACIÓN FIABLE Y ÚTIL PARA LA TOMA DE DECISIONES ADMINISTRATIVAS Y OPERATIVAS. Objetivo estratégico del proyecto: A) IMPLEMENTAR UNA SOLUCIÓN TECNOLÓGICA QUE PERMITA AL INACIPE TENER UN CONTROL SOBRE LAS INCIDENCIAS QUE GENERA EL PERSONAL EN SUS DIVERSAS INSTALACIONES, LOGRANDO CON ELLO UNA MEJORA EN SUS PROCESOS DE ADMINISTRACIÓN DE LOS RECURSOS HUMANOS ASÍ COMO LA ELIMINACIÓN DE MÁRGENES DE ERROR Y FRAUDE EN EL PROCESO DE GESTIÓN DE DIVERSAS INCIDENCIAS DERIVADAS DEL CONTROL DE ASISTENCIA. B) IMPLEMENTAR UNA PLATAFORMA QUE PERMITA A LA INSTITUCIÓN, LA GESTIÓN DE LA INFORMACIÓN DEL PERSONAL EN FORMA INTEGRADA ENTRE LOS SISTEMAS DE CONTROL DE TIEMPO Y ASISTENCIA, FOTOCREDENCIALIZACIÓN Y CONTROL Página 1/4

2 DE ACCESOS EN DONDE APLIQUE. Alcance: IMPLEMENTAR UNA PLATAFORMA DE GESTIÓN WEB, QUE PERMITA A EL ÁREA DE RECURSOS HUMANOS LA GESTIÓN DE LAS DIVERSAS INCIDENCIAS GENERADAS POR EL PERSONAL DE LA INSTITUCIÓN ALREDEDOR DE SUS DIVERSAS INSTALACIONES, TODO CONCENTRADO EN UNA SOLA ENTIDAD DE DATOS. Fecha inicio: 03/03/2014 Fecha término: 01/12/2014 Presupuesto estimado: $350, Presupuesto del proyecto 31901:$ :$ :$ 350, :$ :$ 0.00 Presupuesto ejercido: 0.00 Presupuesto autorizado: 0.00 Página 2/4

3 Necesidades adicionales en materia de presupuesto: Supuestos: Otro presupuesto: Monto:$ Artículo 5 I. La Iniciativa o proyecto favorece el cómputo en la nube?: No II. La Iniciativa o Proyecto privilegia la aplicación de Tecnologías Verdes?: NoAplica VII. La Iniciativa o Proyecto considera la digitalización de trámites o servicios de CNTS?: No La Iniciativa o Proyecto considera la optimización de trámites o servicios?: No Unidad solicitante: Recursos Humanos Lider de proyecto: LAURA ELENA DE LOS RIOS LAGUNES Fase actual: Planeación VI. Dominios tecnológicos g) Aplicativos Características: INSTALACIÓN DE LECTORES BIOMÉTRICOS DE HUELLA DIGITAL QUE PERMITAN LA AUTENTIFICACIÓN DEL PERSONAL Y LA RECOLECCIÓN DE REGISTROS DEL MISMO. LOS LECTORES DEBEN TENER MEMORIA PARA ALMACENAR LOS REGISTROS CUANDO TRABAJEN FUERA DE LÍNEA CON EL SERVIDOR. EN CASO DE PÉRDIDA DE ENERGÍA ELÉCTRICA LOS LECTORES DEBEN TRABAJAR DE MANERA AUTÓNOMA EN LA VALIDACIÓN Y RECOLECCIÓN DE REGISTROS UTILIZANDO BATERÍAS COMO PARTE DE SU DISEÑO ORIGINAL. LA CONECTIVIDAD ENTRE LECTORES Y EL SERVIDOR SERÁ POR UNA RED EXISTENTE TCP/IP. CONTAR CON UN SOFTWARE TOTALMENTE PARAMETRIZABLE QUE ADMINISTRE LA INFORMACIÓN GENERADA COMO LA PUNTUALIDAD, AUSENCIA, TIEMPO EXTRA, ETC. OFRECIENDO INFORMACIÓN CONFIABLE, EXACTA Y PUNTUAL, DISPONIBLE EN AMBIENTE WEB. EL MONTAJE DE LECTORES DEBE ESTAR INCLUIDO EN LA PROPUESTA. LA INSTALACIÓN DE SOFTWARE EN EL SERVIDOR, DEBERÁ INCLUIRSE, ASÍ COMO SU CONFIGURACIÓN. PRUEBAS DE COMUNICACIÓN ENTRE LOS DISPOSITIVOS CONECTADOS A LA RED. PRUEBAS DE OPERACIÓN. CAPACITACIÓN. Especificaciones: CURSO DE DOS SESIONES DE 4 HORAS CADA UNA. HORAS DE IMPLEMENTACIÓN 60 HORAS PACTADAS A UN COSTO DE 30 DÓLARES LA HORA. (LA HORA ADICIONAL NO PACTADA TENDRÁ UN COSTO DE 65 DÓLARES LA HORA) MONTAJE DE Página 3/4

4 LECTORES E IMPRESORAS, PARAMETRIZACIÓN Y PUESTA EN MARCHA. LECTOR BIOMÉTRICO CON DISPLAY GRÁFICO Y CÁMARA CON SO LINUX PARA IDENTIFICACIÓN TCP/IP, DOS BATERÍAS DE RESPALDO. (SE ANEXA FOLLETO) ENRROLADOR DE HUELLA DIGITAL, MODELO CON CONEXIÓN A TRAVÉS DE USB. INCLUYE SOFTWARE." SISTEMA DE CONTROL DE ASISTENCIA PARA 400 EMPLEADOS, UN USUARIO IMPRESORA TÉRMICA DE TICKETS TM-T88V BASES DE ACERO INOXIDABLE PARA MONTAJE DE IMPRESORAS EXTENSIÓN DE NODOS 2 DE RES Y DOS CONTACTOS ELÉCTRICOS SOLO PARA DOS LECTORES FALTANTES DE ESTOS SERVICIOS. Estándares: TCP/IP CAT 6 Análisis de Fortalezas, Oportunidades, Debilidades y Amenazas (FODA) Fortalezas: AHORRO DE TIEMPO ADMINISTRATIVO. BASE DE DATOS UNICA. NIVELES JERARQUICOS. ADMINISTRACION WEB. Oportunidades: OPTIMIZACIÓN DE TIEMPOS ADMINISTRATIVOS. REPORTE APTO PARA NOMINA. Debilidades: NINGUNA Amenazas: PRESUPUESTO INSUFICIENTE Alineación del Proyecto Plan Nacional de Desarrollo : Programa para un Gobierno Cercano y Moderno : 1.7 Consolidar los sistemas institucionales de archivo y administración de documentos. 4.1 Transformar los procesos de las dependencias y entidades. Estrategia digital nacional : Objetivos institucionales : IMPARTICIÓN DE MAESTRÍAS Y ESPECIALIDADES EN JUICIO ORAL Y PROCESO PENAL ACUSATORIO IMPARTICIÓN DE CURSOS (PRESENCIALES Y VIRTUALES) EN TEMAS ESPECIALIZADOS DE LAS CIENCIAS PENALES PARA LA FORMACIÓN, CAPACITACIÓN, ACTUALIZACIÓN, ESPECIALIZACIÓN Y DESARROLLO DE LOS AGENTES DEL MINISTERIO PÚBLICO FEDERAL, PERITOS PROFESIONALES Y TÉCNICOS, POLICÍAS FEDERALES, INTÉRPRETES, TRADUCTORES, ESPECIALISTAS EN JUSTICIA RESTAURATIVA Y DEMAS OPERADORES DEL SISTEMA. Página 4/4

5 2015, Año del Generalísimo José María Morelos y Pavón México D.F, a 16 de Abril del 2015 Instituto Nacional de Ciencias Penales Reporte PETIC Es iniciativa o proyecto?: Proyecto Clasificación de la iniciativa o proyecto Es proyecto estratégico?: Si Categoria: Optimizacion Planea desarrollar aplicativos móviles?: No Información de la iniciativa o proyecto Identificador del proyecto (número interno): Nombre del proyecto: FIREWALL PUESTA EN MARCHA Antecedentes: A MEDIADOS DEL AÑO 2010, SE ADQUIEREN EQUIPOS BARRACUDA NETWORKS PARA EL INACIPE, EL OBJETIVO TENÍA 3 PROPÓSITOS: 1. BALANCEAR 3 ENLACES DE INTERNET. 2. REGULAR EL USO DEL INTERNET POR PARTE DEL ÁREA USUARIA. 3. ELIMINAR EL CORREO BASURA (SPAM) DEL CORREO ENTRANTE. PARA LOGRAR ESTE OBJETIVO, BARRACUDA A TRAVÉS DE SUS REPRESENTANTES EN MÉXICO (PC-COM MAYORISTA), INSTALAN 2 EQUIPOS LINK BALANCER MODELOS 330 EN ALTA DISPONIBILIDAD, 1 EQUIPO DE FILTRADO DE CONTENIDO MODELO 610 Y UN EQUIPO SPAM & VIRUS FIREWALL MODELO 300. DICHOS EQUIPOS SE ADQUIRIERON CON LA FINALIDAD DE TENER UNA PROTECCIÓN, ADMINISTRACIÓN Y MANEJO DE APLICACIONES CORRECTA Y SEGURA PARA TODA LA INFRAESTRUCTURA CON LO QUE CONTABA EL INACIPE EN ESOS AÑOS, DICHA ADQUISICIÓN ESTUVO CONTEMPLADA PARA UN CRECIMIENTO DE 2 A 3 AÑOS MÁXIMO. Justificación: LAS CAPACIDADES FÍSICAS DEL EQUIPO WEB FILTER 610: CAPACIDAD DE PROCESAMIENTO DE TRÁFICO POR SEGUNDO), YA QUE EL TRÁFICO GENERADO DENTRO DE INACIPE SUPERA LOS 5 GBPS LLEGANDO A PICOS DE USO DE HASTA 6 GBPS, MIENTRAS QUE EL EQUIPO WEB FILTER 610 TIENE UNA CAPACIDAD DE 200 MBPS, EL TRÁFICO EN LA RED SUPERA EN 6.5 VECES LA CAPACIDAD DE ÉSTE. ACTUALMENTE NUESTROS EQUIPOS HAN LLEGADO A SU CAPACIDAD LÍMITE DEBIDO AL INCREMENTO DE USUARIOS QUE HA TENIDO, ASÍ COMO A SUS CONTENIDOS EN CONSTANTE AUMENTO TRANSMITIDOS Y ACTIVIDADES EN LÍNEA QUE REALIZA EL INACIPE. Objetivo estratégico del proyecto: DERIVADO DE LA NECESIDAD QUE SE PRETENDE ATENDER CON ESTE PROYECTO Y PARA DAR CUMPLIMIENTO CON EL OBJETIVO DEL MISMO, CON BASE EN EL ANÁLISIS DEL PRESENTE ESTUDIO DE FACTIBILIDAD, SE CONSIDERA POTENCIAR LOS SIGUIENTES PUNTOS: 1. LA SEGURIDAD. 2. PRIVACIDAD. 3. SALVAGUARDAR LA INFORMACIÓN Página 1/5

6 ALMACENADA. 4. EVITAR INTRUSIONES DE USUARIOS NO DESEADOS. 5. EVITAR POSIBLES ATAQUES DE DENEGACIÓN DE SERVICIO. Alcance: 1. ADMINISTRACIÓN Y FUNCIÓN DE UN SERVIDOR DNS (EL SERVIDOR DNS ACTUAL EN INACIPE, HA PRESENTADO FALLOS CONSTANTES). 2. SERVIDOR DHCP, 3. TRAFFIC SHAPPING (PRIORIZACIÓN DEL TIPO DE TRÁFICO, SE PODRÍA DAR PREFERENCIA A LA EDUCACIÓN A DISTANCIAS EN SU MODALIDAD DE CLASES POR VIDEO TRANSFERENCIA, PARA GARANTIZAR LA CALIDAD DE LAS TRANSMISIONES, 4. SERVICIO DE VPN SITO A SITO, 5. SERVICIO DE VPN DE COMPUTADORAS A SITIO, 6. VISIBILIDAD Y DETECCIÓN DE APLICACIONES (INCLUIDAS LAS APLICACIONES PARA EVADIR EQUIPOS DE FILTRADO DE CONTENIDO, LOS CUALES ESTÁN CAUSANDO UN ALTO VOLUMEN DE TRÁFICO EN LA RED), 7. CAPACIDAD PARA LA CREACIÓN DE ZONAS PARA SERVIDORES CONOCIDAS COMO DMZ, DONDE LOS SERVIDORES DE APLICACIÓN PUEDEN INCREMENTARSE EN SEGURIDAD, VERIFICÁNDOLA INCLUSO DE USUARIOS INTERNOS. Fecha inicio: 03/03/2014 Fecha término: 31/12/2014 Presupuesto estimado: $2,080, Presupuesto del proyecto 31901:$ :$ :$ 2,080, :$ :$ 0.00 Presupuesto ejercido: 0.00 Presupuesto autorizado: 0.00 Página 2/5

7 Necesidades adicionales en materia de presupuesto: Supuestos: Otro presupuesto: Monto:$ Artículo 5 I. La Iniciativa o proyecto favorece el cómputo en la nube?: No II. La Iniciativa o Proyecto privilegia la aplicación de Tecnologías Verdes?: NoAplica VII. La Iniciativa o Proyecto considera la digitalización de trámites o servicios de CNTS?: No La Iniciativa o Proyecto considera la optimización de trámites o servicios?: No Unidad solicitante: Dirección de Administración Lider de proyecto: LAURA ELENA DE LOS RIOS LAGUNES Fase actual: Planeación VI. Dominios tecnológicos a) Seguridad Características: 1. ADMINISTRACIÓN Y FUNCIÓN DE UN SERVIDOR DNS (EL SERVIDOR DNS ACTUAL EN INACIPE, HA PRESENTADO FALLOS CONSTANTES). 2. SERVIDOR DHCP, 3. TRAFFIC SHAPPING (PRIORIZACIÓN DEL TIPO DE TRÁFICO, SE PODRÍA DAR PREFERENCIA A LA EDUCACIÓN A DISTANCIAS EN SU MODALIDAD DE CLASES POR VIDEO TRANSFERENCIA, PARA GARANTIZAR LA CALIDAD DE LAS TRANSMISIONES, 4. SERVICIO DE VPN SITO A SITO, 5. SERVICIO DE VPN DE COMPUTADORAS A SITIO, 6. VISIBILIDAD Y DETECCIÓN DE APLICACIONES (INCLUIDAS LAS APLICACIONES PARA EVADIR EQUIPOS DE FILTRADO DE CONTENIDO, LOS CUALES ESTÁN CAUSANDO UN ALTO VOLUMEN DE TRÁFICO EN LA RED), 7. CAPACIDAD PARA LA CREACIÓN DE ZONAS PARA SERVIDORES CONOCIDAS COMO DMZ, DONDE LOS SERVIDORES DE APLICACIÓN PUEDEN INCREMENTARSE EN SEGURIDAD, VERIFICÁNDOLA INCLUSO DE USUARIOS INTERNOS. Página 3/5

8 Especificaciones: FILTRADO DE CONTENIDO WEB. ACTUALIZACIÓN DE FIRMAS DE SEGURIDAD Y FIRMWARE. SOPORTE TÉCNICO 7X24. REEMPLAZO DE EQUIPO EN CASO DE FALLO. INSTALACIÓN, CONFIGURACIÓN Y PUESTA A PUNTO DE EQUIPOS BARRACUDA EN ALTA DISPONIBILIDAD HA. CAPACITACIÓN CON CERTIFICACIÓN PARA UNA PERSONA. PAGO MENSUAL. PÓLIZA DE SOPORTE TÉCNICO Y ADMINISTRACIÓN EN MÉXICO NIVEL 1. SE ABASTECERÁ DE HARDWARE NUEVO CADA 5 AÑOS EN CASO FALLO, SE REEMPLAZARA EL HARDWARE NUEVO. SE REALIZARA TRIMESTRALMENTE 1 VISITA DURANTE LA VIGENCIA DEL CONTRATO PARA VERIFICAR EL BUEN FUNCIONAMIENTO DEL EQUIPO PREVIA COORDINACIÓN CON EL ÁREA USUARIA Y CUANDO ESTA LO REQUIERA EN CASO DE ALGUNA EMERGENCIA O EVENTO QUE PONGA EN RIESGO LA SEGURIDAD DE LA INFORMACIÓN Y/O APLICACIONES. SE REALIZARA TRABAJO DE MANTENIMIENTO EL CUAL CONSISTE EN RESPALDO DE CONFIGURACIONES, LIMPIEZA GENERAL EXTERNA DEL HARDWARE ACTUALIZACIÓN DE FIRMWARE, DIAGNÓSTICO Y PRUEBAS DE FUNCIONAMIENTO DEL EQUIPO. SE APLICARAN LAS MEJORES PRÁCTICAS PARA LA OPTIMIZACIÓN DE LA CONFIGURACIÓN DE LAS POLÍTICAS APLICABLES A CADA USUARIO, CONTROL DE ACCESOS A APLICACIONES WEB Y LAS QUE REQUIERA EL ÁREA USUARIA DE LA DIRECCIÓN GENERAL DE INFORMÁTICA. EN CASO DE FALLA EL TIEMPO DE RESPUESTA SERÁ VÍA TELEFÓNICA DE 1 HORA Y EN SITIO MÁXIMO 4 HORAS. TENDRÁ SOPORTE TÉCNICO DE PARTE DEL FABRICANTE EN CASO DE QUE SE REBASE LA CAPACIDAD TÉCNICA DE NUESTROS INGENIEROS CON TIEMPO DE RESPUESTA MÁXIMA DE 24 HORAS. SE DARÁ ATENCIÓN REMOTA A TRAVÉS DE INTERNET VÍA CORREO ELECTRÓNICO, CHAT U OTRO APLICABLE. SE PROPORCIONARA INFORMACIÓN TÉCNICA ADICIONAL COMO MANUALES DE INSTALACIÓN Y OPERACIÓN SE ENTREGARA DOCUMENTACIÓN REFERENTE AL PRODUCTO. EL EQUIPO TENDRÁ LAS DESCARGAS DE SOFTWARE, ACTUALIZACIONES Y PARCHES. Estándares: RED ETHERNET. FIREWALL COMO "FAIL CLOSED". Análisis de Fortalezas, Oportunidades, Debilidades y Amenazas (FODA) Fortalezas: 1. LA SEGURIDAD. 2. PRIVACIDAD. 3. SALVAGUARDAR LA INFORMACIÓN ALMACENADA. 4. EVITAR INTRUSIONES DE USUARIOS NO DESEADOS. 5. EVITAR POSIBLES ATAQUES DE DENEGACIÓN DE SERVICIO Oportunidades: EL ARRENDAMIENTO DE LOS EQUIPOS FIREWALL DE NUEVA GENERACIÓN OFRECEN SEGURIDAD, CON LA COMBINACIÓN DE EQUIPOS LINK BALANCER + WEB FILTER ADQUIRIDOS HACE MÁS DE 3 AÑOS. CUBRIENDO LAS FUNCIONES DE SEGURIDAD, IPS (INTRUSION PREVENTION SYSTEM) E IDS (INTRUTION DETECTION SYSTEM), INCREMENTÁNDOLA A UN 100%. Debilidades: NINGUNA Amenazas: NO AUTORIZACIÓN DEL PROYECTO Alineación del Proyecto Plan Nacional de Desarrollo : Programa para un Gobierno Cercano y Moderno : 3.2 Fortalecer el uso eficiente de los recursos destinados a servicios personales y gasto de Operación. Estrategia digital nacional : 24.- Habilitador de Conectividad 26.- Habilitador de Interoperabilidad Objetivos institucionales : IMPARTICIÓN DE CURSOS (PRESENCIALES Y VIRTUALES) EN TEMAS ESPECIALIZADOS DE LAS Página 4/5

9 CIENCIAS PENALES PARA LA FORMACIÓN, CAPACITACIÓN, ACTUALIZACIÓN, ESPECIALIZACIÓN Y DESARROLLO DE LOS AGENTES DEL MINISTERIO PÚBLICO FEDERAL, PERITOS PROFESIONALES Y TÉCNICOS, POLICÍAS FEDERALES, INTÉRPRETES, TRADUCTORES, ESPECIALISTAS EN JUSTICIA RESTAURATIVA Y DEMAS OPERADORES DEL SISTEMA. IMPARTICIÓN DE MAESTRÍAS Y ESPECIALIDADES EN JUICIO ORAL Y PROCESO PENAL ACUSATORIO Página 5/5

10 2015, Año del Generalísimo José María Morelos y Pavón México D.F, a 16 de Abril del 2015 Instituto Nacional de Ciencias Penales Reporte PETIC Es iniciativa o proyecto?: Proyecto Clasificación de la iniciativa o proyecto Es proyecto estratégico?: Si Categoria: Optimizacion Planea desarrollar aplicativos móviles?: No Información de la iniciativa o proyecto Identificador del proyecto (número interno): Nombre del proyecto: ACTUALIZACIÓN Y RENOVACIÓN CABLEADO ESTRUCTURADO Antecedentes: EN EL 2012 SE REALIZÓ LA INSTALACIÓN DE 335 NODOS Y ADECUACIÓN DEL SITE INSTITUCIONAL POR LA EMPRESA ROLAND CONSULTING, EN SU MOMENTO EL PROYECTO DIO EL SERVICIO ADECUADO, BAJO LOS ESTÁNDARES DE PUNTA, SIN EMBARGO, LAS NECESIDADES DE CRECIMIENTO CONTINUO DEL INACIPE, HACE INDISPENSABLE LA ADECUACIÓN Y ACTUALIZACIÓN DEL CABLEADO ESTRUCTURADO, PARA PODER BRINDAR LAS CONEXIONES ADECUADAS, EN CALIDAD Y ESTÁNDAR. Justificación: EL INSTITUTO NACIONAL DE CIENCIAS PENALES REQUIERE LA IMPLANTACIÓN DE UN SISTEMA DE CABLEADO ESTRUCTURADO PARA SUS OFICINAS ADMINISTRATIVAS, BASADO EN LA UTILIZACIÓN DE LA LÍNEA DE CABLEADO CATEGORÍA 6 TX6000, COMPUESTO POR CABLE, Y HARDWARE DE CONECTIVIDAD QUE CUMPLAN O EXCEDAN LAS ESPECIFICACIONES DE LA NORMA ANSI/EIA/TIA-568?B.2-1 DE CABLE CATEGORÍA 6 PARA EL RENDIMIENTO Y TRANSMISIÓN DE CABLE DE 4 PARES, ASÍ COMO Y LOS REQUISITOS DE CABLE CATEGORÍA 6 (CLASE E) DE LA NORMA ISO/IEC Objetivo estratégico del proyecto: EL SISTEMA DE CABLEADO ESTRUCTURADO PROPUESTO COMPRENDERÁ EL SUMINISTRO E INSTALACIÓN DE LA TOTALIDAD DE MATERIALES (NACIONALES E IMPORTADOS) Y PUESTA EN FUNCIONAMIENTO DEL SISTEMA DE CABLEADO ESTRUCTURADO PARA 456 NODOS DE RED DE LAS OFICINAS CORPORATIVAS, ASEGURANDO EL CUMPLIMIENTO DE TODAS LAS NORMAS QUE CONTEMPLAN LOS ESTÁNDARES EXPEDIDOS POR LA TIA/EIA COMO SON EL TIA/EIA-568?B.2?1, TIA/EIA 569B, TIA/EIA 606A Y TIA/EIA 607 RELACIONADOS CON LAS ESPECIFICACIONES E INSTALACIÓN DE SISTEMAS DE CABLEADO ESTRUCTURADO PARA EDIFICIOS COMERCIALES Alcance: EL PROYECTO DE CABLEADO ESTRUCTURADO CORRESPONDE A LA Página 1/5

11 INSTALACIÓN DE UN SISTEMA DE CABLEADO ESTRUCTURADO PARA 456 NODOS DE RED DE PROPÓSITO GENERAL. (SERVICIOS DE RED PROYECTADO PARA SOPORTAR APLICACIONES IP SOBRE REDES ETHERNET) DISEÑO E INGENIERÍA DE LA SOLUCIÓN PARA EL CUMPLIMIENTO DE LA NORMATIVIDAD DE LO S SISTEMAS DE CABLEADO ESTRUCTURADO. MANEJO DE LOS MATERIALES Y ELEMENTOS. ESTO INCLUYE CARGA, TRANSPORTE, DESCARGA Y RETIRO DE SOBRANTES. MANEJO, ALMACENAMIENTO Y CONTROL DE LOS MATERIALES. SUMINISTRO, INSTALACIÓN Y CONECTORIZACIÓN DE LOS MATERIALES DE CABLEADO ESTRUCTURADO, TALES COMO: CABLE UTP, CONECTORES DE COBRE, PANELES DE CONEXIÓN, TAPAS PLÁSTICAS Y DEMÁS ELEMENTOS DE CABLEADO NECESARIOS PARA TERMINAR TOTALMENTE LA INSTALACIÓN. PRUEBAS DE DESEMPEÑO, RENDIMIENTO Y VERIFICACIÓN DE CALIDAD DE CADA UNO DE LOS SERVICIOS DE RED CABLEADOS. MARCACIÓN Y ROTULACIÓN DE LA TOTALIDAD DE LOS ELEMENTOS DE CABLEADO ESTRUCTU RADO Y DE INSTALACIÓN TALES COMO: CABLES, SALIDAS DE LOS SERVICIOS, PANELES, RACKS, GABINETES, ETC. DE ACUERDO CON LO ESPECIFICADO EN EL ESTÁNDAR TIA/EIA 606A. SUMINISTRO E INSTALACIÓN DE LOS ELEMENTOS Y MATERIALES ASOCIADOS A LA INSTALACIÓ N DE ESTA RED COMO SON: CANALETAS, TUBERÍAS CONDUIT, TUBERÍAS DE PVC PESADO, CAJAS DE PASO, DUCTOS, AMARRES, SOPORTES, MARQUILLAS, ESCALERILLAS Y DEMÁS ACCESORIOS DE CANALIZACIÓN. TRAMITES DE CERTIFICACIÓN ANTE EL FABRICANTE DOCUMENTACIÓN DEL PROYECTO. (MEMORIA TÉCNICA) Fecha inicio: 30/04/2014 Fecha término: 31/12/2014 Presupuesto estimado: $1,700, Presupuesto del proyecto 33901:$ :$ :$ :$ :$ 1,700, Presupuesto ejercido: 0.00 Página 2/5

12 Presupuesto autorizado: 0.00 Necesidades adicionales en materia de presupuesto: Supuestos: Otro presupuesto: Monto:$ Artículo 5 I. La Iniciativa o proyecto favorece el cómputo en la nube?: Si II. La Iniciativa o Proyecto privilegia la aplicación de Tecnologías Verdes?: NoAplica VII. La Iniciativa o Proyecto considera la digitalización de trámites o servicios de CNTS?: No La Iniciativa o Proyecto considera la optimización de trámites o servicios?: No Unidad solicitante: Dirección de Administración Lider de proyecto: LAURA ELENA DE LOS RIOS LAGUNES Fase actual: Planeación VI. Dominios tecnológicos d) Comunicaciones Página 3/5

13 Características: EN EL SISTEMA DE CABLEADO ESTRUCTURADO A DESARROLLAR SE BASA EN 6 SUBSISTEMAS DE CABLEADO. POR LO TANTO, LOS SUBSISTEMAS QUE SE DEBERÁN IMPLANTAR EN LOS TRABAJOS SOLICITADOS COMPRENDEN LOS SIGUIENTES SUBSISTEMAS: A. CUARTO DE EQUIPO : ES EL CUARTO DONDE SE DESARROLLAN LOS DISTRIBUIDORES DE CABLEADO PRINCIPAL (MDF). SIRVE DE IGUAL MANERA PARA ALOJAR LOS EQUIPOS CENTRALES PARA LOS SISTEMAS DE DATOS Y LOS SISTEMAS TELEFÓNICOS. B. ARMARIO DE TELECOMUNICACIONES: ES EL ESPACIO DONDE SE UBICAN LOS DISTRIBUIDORES DE CABLEADO SECUNDARIOS (IDF S). C. SUBSISTEMA BACKBONE: SE COMPONE DE CABLES QUE UNEN AL CUARTO DE EQUIPOS CON LOS DIFERENTES ARMARIOS DE TELECOMUNICACIONES D. SUBSISTEMA HORIZONTAL: ESTE SUBSISTEMA COMPRENDE EL CABLEADO HORIZONTAL QUE CONECTA CADA SALIDA DE TELECOMUNICACIONES DE USUARIO AL RESPECTIVO CUARTO U ARMARIO DE TELECOMUNICA CIONES. E. SUBSISTEMA DE PUESTO DE TRABAJO: CORRESPONDE A LAS SALIDAS DE TELECOMUNICACIONES EN EL ÁREA DE USUARIO. ESTÁ COMPUESTO POR LOS CABLES, CONECTORES, ADAPTADORES Y SALIDAS QUE P ERMITAN LA CONEXIÓN DE LOS EQUIPOS TERMINALES A LAS SALIDAS DE INFORMACIÓN, INDIFERENTE SI ESTA ES DE DAT OS O DE VOZ. F. SUBSISTEMA DE ADMINISTRACIÓN, COMPRENDE TODOS LOS ELEMENTOS QUE PERMITEN IDENTIFICAR CLARAMENTE LOS ELEMENTOS Y SERVICIOS DEL SISTEMA DE CABLEADO MEDIANTE ESQUEMAS DE IDENTIFICACIÓN COMO SON SEÑALAMIENTOS Y ETIQUETAS. Especificaciones: TAPA MODULAR DE UNO O DOS PUERTOS " MATERIAL : PLÁSTICO " COLOR: BLANCO " MONTAJE: VERTICAL. " CAPACIDAD: ACEPTA UN O DOS CONECTORES TIPO JACK RJ45 " CON VENTANA PARA IDENTIFICACIÓN DEL SERVICIO. CONECTOR MODULAR JACK " EL ESTÁNDAR DE CABLEADO PARA CATEGORÍA 6 TIA/EIA?568?B?2?1 " CONECTOR TIPO IDC " 8 POSICIONES PARA RECIBIR PLUGS DE 6 Y 8 POSICIONES " TERMINACIÓN PARA CABLES UTP DE CONDUCTOR SÓLIDO DE CALIBRES 22 A 24 AWG " NORMAS TIA/EIA?568?B?2?1 Y IEC ?7 CORDONES DE PARCHEO PARA USO DE LOS USUARIOS " CATEGORÍA 6 " CABLE UTP MULTIFILAR (STRANDED) CALIBRE 24 AWG, TERMINADO CON CONECTORES TIPO PL UG MODULAR DE 8 POSICIONES (RJ45) " ENSAMBLADO DE FABRICA " LONGITUDES DE 10 PIES " NORMAS: NORMAS TIA/EIA?568?B?2?1 Y ISO ND EDITION CLASS E SOLO SE SUMINISTRARAN CORDONES PARA LOS SERVICIOS DE DATOS. Estándares: CATEGORÍA 6 TX6000 DE MARCA PANDUIT, COMPUESTO POR CABLE, Y HARDWARE DE CONECTIVIDAD QUE CUMPLEN Y EXCEDEN LAS ESPECIFICACIONES DE LA NORMA ANSI/EIA/TIA-?568-?B.2-?1 DE CABLE CATEGORÍA 6 PARA EL RENDIMIENTO Y TRANSMISIÓN DE CABLE DE 4 PARES, ASÍ COMO Y LOS REQUISITOS DE CABLE CATEGORÍA 6 (CLASE E) DE LA NORMA ISO/IEC Análisis de Fortalezas, Oportunidades, Debilidades y Amenazas (FODA) Fortalezas: OPTIMIZACIÓN DE COMUNICACION DE RED INTERNA Y EXTERNA. Oportunidades: ADAPTABILIDAD AL DINAMISMO DE CAMBIOS DEL INSTITUTO. Debilidades: TIEMPO CORTO PARA LA PUESTA EN MARCHA POR LA LICITACIÓN Y TIEMPO DE IMPLANTACIÓN Página 4/5

14 Amenazas: NO AUTORIZACIÓN DEL PROYECTO Alineación del Proyecto Plan Nacional de Desarrollo : Programa para un Gobierno Cercano y Moderno : 3.2 Fortalecer el uso eficiente de los recursos destinados a servicios personales y gasto de Operación. Estrategia digital nacional : Objetivos institucionales : IMPARTICIÓN DE CURSOS (PRESENCIALES Y VIRTUALES) EN TEMAS ESPECIALIZADOS DE LAS CIENCIAS PENALES PARA LA FORMACIÓN, CAPACITACIÓN, ACTUALIZACIÓN, ESPECIALIZACIÓN Y DESARROLLO DE LOS AGENTES DEL MINISTERIO PÚBLICO FEDERAL, PERITOS PROFESIONALES Y TÉCNICOS, POLICÍAS FEDERALES, INTÉRPRETES, TRADUCTORES, ESPECIALISTAS EN JUSTICIA RESTAURATIVA Y DEMAS OPERADORES DEL SISTEMA. REALIZAR LA DIFUSIÓN DE TEMAS ESPECIALIZADOS DE LAS CIENCIAS PENALES MEDIANTE LIBROS IMPRESOS Y ELECTRÓNICOS. Página 5/5

15 2015, Año del Generalísimo José María Morelos y Pavón México D.F, a 16 de Abril del 2015 Instituto Nacional de Ciencias Penales Reporte PETIC Es iniciativa o proyecto?: Proyecto Clasificación de la iniciativa o proyecto Es proyecto estratégico?: Si Categoria: Optimizacion Planea desarrollar aplicativos móviles?: No Información de la iniciativa o proyecto Identificador del proyecto (número interno): Nombre del proyecto: ACTUALIZACIÓN DEL SISTEMA GRP "GESTIONNET" Antecedentes: EL SISTEMA GRP QUE SE UTILIZA FUE IMPLEMENTADO DESDE EL AÑO 2005, ES NECESARIO ANALIZAR, DESARROLLAR E IMPLEMENTAR LAS ACTUALIZACIONES DE ACUERDO A LAS NECESIDADES Y REQUERIMIENTOS DEL ÁREA ADMINISTRATIVA. Justificación: CONTAR CON UN SISTEMA INTEGRAL CON EL FIN DE HACER EFICIENTE Y OPTIMIZAR LA GESTIÓN DE LA ADMINISTRACIÓN ASÍ COMO LA SIMPLIFICACIÓN DE LOS PROCESOS REDUCIENDO EL USO DEL PAPEL. Objetivo estratégico del proyecto: ACTUALIZAR EL SISTEMA GRP, ADECUANDOLO SEGÚN LAS NECESIDADES DE LAS DIFERENTES ÁREAS DEL INSTITUTO, SIMPLIFICANDO SU USO Y REDUCIR EL USO DE PAPEL. Alcance: ACTUALIZAR Y OPTIMIZAR LA GESTIÓN DE LA ADMINISTRACIÓN, SIMPLIFICANDO SU USO. Fecha inicio: 01/01/2014 Fecha término: 31/12/2014 Presupuesto del proyecto Presupuesto estimado: $166, : $ 166, : $ : $ :$ :$ 0.00 Página 1/4

16 Presupuesto ejercido: 0.00 Presupuesto autorizado: 0.00 Necesidades adicionales en materia de presupuesto: Supuestos: Otro presupuesto: Monto:$ Artículo 5 I. La Iniciativa o proyecto favorece el cómputo en la nube?: NoAplica II. La Iniciativa o Proyecto privilegia la aplicación de Tecnologías Verdes?: NoAplica Página 2/4

17 VII. La Iniciativa o Proyecto considera la digitalización de trámites o servicios de CNTS?: No La Iniciativa o Proyecto considera la optimización de trámites o servicios?: Si SISTEMA GRP "GESTIONNET" Unidad solicitante: Dirección de Administración Lider de proyecto: LAURA ELENA DE LOS RIOS LAGUNES Fase actual: Ejecución VI. Dominios tecnológicos g) Aplicativos Características: MODULOS A REVISIÓN: MÓDULO NOMINA MÓDULO CONTABILIDAD MÓDULO ALMACÉN MÓDULO CONSULTA DE RELOJ MÓDULO USUARIO Especificaciones: NUEVA VENTANA PARA LA IMPRESIÓN DEL FORMATO 37 SUELDOS Y SALARIOS EJERCICIO NUEVO REPORTE DE BALANZA DE COMPROBACIÓN. CARGA DE GUÍAS CONTABLES EJERCICIO 2014 TRASLADO DE SALDOS FINALES DEL EJERCICIO 2013 A INICIALES DEL EJERCICIO REVISIÓN DE LAS EXISTENCIAS INICIALES DEL MES DE FEBRERO PARA LOS REPORTES, RESUMEN POR CLAVE PRESUPUESTAL Y DETALLADO POR CLAVE PRESUPUESTAL Estándares: SQL SERVER POWERBUILDER Análisis de Fortalezas, Oportunidades, Debilidades y Amenazas (FODA) Fortalezas: ADAPTACIÓN INMEDIATA CON EL USUARIO. Oportunidades: CAMBIO INMEDIATO Y ADAPTABILIDAD DE PROCESOS. Debilidades: NINGUNA Amenazas: NO TENER ACTUALIZADO EL SISTEMA DE ADMINISTRACIÓN Alineación del Proyecto Plan Nacional de Desarrollo : México en Paz Programa para un Gobierno Cercano y Moderno : 1.7 Consolidar los sistemas institucionales de archivo y administración de documentos. 3.2 Fortalecer el uso eficiente de los recursos destinados a servicios personales y gasto de Operación. Estrategia digital nacional : Objetivos institucionales : IMPARTICIÓN DE CURSOS (PRESENCIALES Y VIRTUALES) EN TEMAS ESPECIALIZADOS DE LAS CIENCIAS PENALES PARA LA FORMACIÓN, CAPACITACIÓN, ACTUALIZACIÓN, ESPECIALIZACIÓN Y DESARROLLO DE LOS AGENTES DEL MINISTERIO PÚBLICO FEDERAL, PERITOS Página 3/4

18 PROFESIONALES Y TÉCNICOS, POLICÍAS FEDERALES, INTÉRPRETES, TRADUCTORES, ESPECIALISTAS EN JUSTICIA RESTAURATIVA Y DEMAS OPERADORES DEL SISTEMA. Página 4/4

19 2015, Año del Generalísimo José María Morelos y Pavón México D.F, a 16 de Abril del 2015 Instituto Nacional de Ciencias Penales Reporte PETIC Es iniciativa o proyecto?: Proyecto Clasificación de la iniciativa o proyecto Es proyecto estratégico?: Si Categoria: Optimizacion Planea desarrollar aplicativos móviles?: No Información de la iniciativa o proyecto Identificador del proyecto (número interno): Nombre del proyecto: ACTUALIZACIÓN DE SISTEMA DE CONTRATOS E INTEGRACIÓN AL SISTEMA GESTIONNET Antecedentes: EL SISTEMA SE VIENE USANDO APARTIR DEL AÑO 2013, ES INDISPENSABLE SU CONTINUA OPTIMIZACIÓN Y ACTUALIZACIÓN, DADO LOS REQUERIMIENTOS DE LAS ÁREAS. Justificación: DESARROLLAR UN SISTEMA QUE FACILITE EL REGISTRO Y SEGUIMIENTO DE LOS CONTRATOS DE LOS PRESTADORES DE SERVICIOS PROFESIONALES QUE SE ELABORAN EN EL INSTITUTO. Objetivo estratégico del proyecto: AUTOMATIZAR LOS PROCESOS QUE SE LLEVAN A CABO EN LA CONTRATACIÓN DE PRESTADORES DE SERVICIOS PROFECIONALES. Alcance: CONTAR CON UN SISTEMA QUE AUTOMATICE LOS PROCESOS QUE SE LLEVAN A CABO EN LA CONTRATACIÓN DE PRESTADORES DE SERVICIOS PROFESIONALES Y QUE PERMITA LA INTEROPERABILIDAD CON EL SISTEMA GRP "GESTIONNET" REDUCIENDO EL USO DEL PAPEL. Fecha inicio: 01/01/2014 Fecha término: 31/12/2014 Presupuesto del proyecto Presupuesto estimado: $166, : $ 166, : $ : $ :$ :$ 0.00 Página 1/4

20 Presupuesto ejercido: 0.00 Presupuesto autorizado: 0.00 Necesidades adicionales en materia de presupuesto: Supuestos: Otro presupuesto: Monto:$ Artículo 5 I. La Iniciativa o proyecto favorece el cómputo en la nube?: NoAplica II. La Iniciativa o Proyecto privilegia la aplicación de Tecnologías Verdes?: NoAplica Página 2/4

21 VII. La Iniciativa o Proyecto considera la digitalización de trámites o servicios de CNTS?: No La Iniciativa o Proyecto considera la optimización de trámites o servicios?: No Unidad solicitante: Dirección de Administración Lider de proyecto: LAURA ELENA DE LOS RIOS LAGUNES Fase actual: Ejecución VI. Dominios tecnológicos g) Aplicativos Características: MÓDULO USUARIO. COMPLEMENTO DE NOMINA. Especificaciones: ELABORACIÓN DEL COMPLEMENTO DE NOMINA PARA EL COMPROBANTE FISCAL DIGITAL PUBLICADO POR EL SAT EN DICIEMBRE DE A PARTIR DE LOS DOCUMENTOS SXD (NOMINA, COMPROBANTE DIGITAL) PUBLICADOS POR EL SAT, LA TECNOLOGÍA UTILIZADA PARA LA REALIZACIÓN DE ESTE PROCESO ES JAXB EN LA HERRAMIENTA DE DESARROLLO ECLIPSE: REALIZAR EL PROCESO UNMARSHALLER A LOS DOS ARCHIVOS XSD PARA OBTENER LAS CLASES DE JAVA CON EL OBJETO DE HACER EL ANÁLISIS Y ESTUDIO DE LAS CLASES GENERADAS. CONVERTIDOR DE CLAVES DE NÓMINA DE GESTIONNET CONTRA LAS PUBLICADAS EN LOS CATÁLOGOS DEL SAT CREACIÓN DE 11 NUEVAS TABLAS EN LA BASE DE DATOS DE GESTIONNET CREACIÓN DE UN STORE PROCEDURE SP_XML_NOMINA_SAT, ESTE SE ENCARGA DE HACER TODAS LAS CONVERSIONES NECESARIAS ENTRE LAS INFORMACIÓN DE GESTIONNET Y LA DEL SAT DEL LADO DE ECLIPSE QUE ES EL AMBIENTE DE DESARROLLO SE GENERARON DOS CLASES MANAGERDB Y MAIN, LA PRIMERA DE ELLAS HACE LA CONEXIÓN AL SERVIDOR DE GESTIONNET, ESTE CONSISTE DE 12 MÉTODOS DIFERENTES PARA OBTENER LA INFORMACIÓN QUE SERÁ INTEGRADA EN EL XML, LA CLASE MAIN ES LA ENCARGADA DE GENERAR EL ARCHIVO XML UTILIZANDO EL MÉTODO MARSHALLER PARA CONSTRUIR LOS NODOS NECESARIOS QUE DEBERÁN CUMPLIR CON LA ESPECIFICACIÓN DEL ARCHIVO CDFV32.XSD (COMPROBANTE DIGITAL) FIRMA ELECTRÓNICA DE LA CADENA ORIGINAL OBTENIDA POR EL ARCHIVO CADENAORIGINAL_3_2.XLST TIMBRADO IMPLEMENTANDO LOS WEBSERVICES DEL PROVEDOR SALIDA DE LA IMPRESIÓN DEL NUEVO DOCUMENTO DIGITAL GENERACIÓN DE LA CADENA ORIGINAL DEL COMPROBANTE FISCAL DIGITAL PARA EL COMPLEMENTO DE NÓMINA. CREACIÓN DE LA FIRMA ELECTRÓNICA MEDIANTE EL SELLO DIGITAL TOMANDO EN CUENTA LA CADENA ORIGINAL. EL ARCHIVO XML CON LA INFORMACIÓN DEL COMPROBANTE FISCAL DIGITAL CON EL COMPLEMENTO DE NÓMINA SE LOGRÓ REALIZAR EL TIMBRADO. ELABORACIÓN DEL ARCHIVO XLST_FO PARA REALIZAR LA TRANSFORMACIÓN DEL ARCHIVO XML A UN DOCUMENTO PDF Estándares: ECLIPSE. JAVA. FIRMA ELECTRÓNICA. XML. Análisis de Fortalezas, Oportunidades, Debilidades y Amenazas (FODA) Fortalezas: AUTOMATIZACIÓN DE PROCESOS. NÓMINA. Oportunidades: ACTUALIZACIÓN CONSTANTE. ADECUACIONES SEGÚN SAT. Página 3/4

Reporte PETIC. Clasificación de la iniciativa o proyecto. Información de la iniciativa o proyecto

Reporte PETIC. Clasificación de la iniciativa o proyecto. Información de la iniciativa o proyecto 2015, Año del Generalísimo José María Morelos y Pavón México D.F, a 16 de Abril del 2015 Instituto Nacional de Ciencias Penales Reporte PETIC Es iniciativa o proyecto?: Proyecto Clasificación de la iniciativa

Más detalles

Reporte PETIC. Clasificación de la iniciativa o proyecto. Información de la iniciativa o proyecto

Reporte PETIC. Clasificación de la iniciativa o proyecto. Información de la iniciativa o proyecto 2014, Año de Octavio Paz Instituto Mexicano de Cinematografía Reporte PETIC Es iniciativa o proyecto?: Proyecto Clasificación de la iniciativa o proyecto Es proyecto estratégico?: Si Categoria: Optimizacion

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Contenido OBJETO Y ALCANCE... 2 RED CORPORATIVA MUNICIPAL... 3 REQUERIMIENTOS DE LA SOLUCIÓN... 3

Contenido OBJETO Y ALCANCE... 2 RED CORPORATIVA MUNICIPAL... 3 REQUERIMIENTOS DE LA SOLUCIÓN... 3 Servicio de Sistemas y Tecnologías de la Información y las Comunicaciones. PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SUMINISTRO E IMPLANTACIÓN DE UNA RED WiFi DE ACCESO A INTERNET EN LAS INSTALACIONES

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

Nueva estructura del sitio web SE

Nueva estructura del sitio web SE Nueva estructura del sitio web SE Que hacemos Soporte Efectivo SAS es una empresa enfocada a satisfacer necesidades de las empresas o entidades públicas o privadas, en lo referente a la adquisición de

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

CARACTERÍSTICAS O APTITUDES DESEABLES DEL ASPIRANTE AL INGRESAR:

CARACTERÍSTICAS O APTITUDES DESEABLES DEL ASPIRANTE AL INGRESAR: FORMATO 2 NOMBRE DEL DIPLOMADO DIPLOMADO EN REDES DE CÓMPUTO No. DE MÓDULOS cinco HORAS 130 OBJETIVO GENERAL Fortalecer y actualizar las habilidades de instalación y configuración de redes de computadoras

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Soporte Técnico Especializado

Soporte Técnico Especializado Quienes Somos Somos una empresa líder en implementación y soporte de sistemas de información, gestión de redes, ingeniería de desarrollo, Internet y otros servicios orientados a la empresa, con soluciones

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo:

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

DIRECCIÓN EJECUTIVA DE INFORMÁTICA

DIRECCIÓN EJECUTIVA DE INFORMÁTICA NOVIEMBRE 20 ÍNDICE CONTENIDO PÁGINA I.- Introducción 3 II.- Antecedentes 5 III.- Marco Jurídico 8 IV.- Objetivo del Área 9 V.- Estructura Orgánica VI.- Organigrama 12 VII.- Descripción de Funciones 13

Más detalles

Para información adicional, favor de escribir a contacto@inteligov.mx

Para información adicional, favor de escribir a contacto@inteligov.mx InteliGov Gobierno sin Papel es la solución que permite a las instituciones públicas hacer más eficientes sus procesos al reemplazar el uso del papel por documentos electrónicos y mensajes de datos con

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

IT Essentials: hardware y software de computadoras personales v4.0

IT Essentials: hardware y software de computadoras personales v4.0 IT Essentials: hardware y software de computadoras personales v4.0 Destinatarios Hardware y software de computadoras personales v4.0 está destinado a estudiantes de escuelas secundarias, escuelas técnicas,

Más detalles

Soluciones tecnológicas a su alcance.

Soluciones tecnológicas a su alcance. Soluciones tecnológicas a su alcance. Nuestros servicios C CABLEADO ESTRUCTURADO Nuestro equipo de ingenieros y técnicos identificamos las necesidades de su organización, ofreciendo la asesoría para la

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - Guatemala, julio de 2011 1 CONTENIDO DEL MANUAL Sección Página Acrónimos 1 Mapa de macro procesos y relaciones

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN)

Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN) Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN) Con el sistema multiusuario L230, usted podrá conectar hasta 30 estaciones independientes de trabajo en un mismo

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS P-06-05 Marzo 2009 03 1 de 7 1. OBJETIVO Asegurar el funcionamiento eficiente y seguro de la Local Area Network (LAN) y de las telecomunicaciones en la Comisión Nacional de los Salarios Mínimos (CONASAMI),

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

CENTRO DE FORMACIÓN EN TURISMO PLAN OPERATIVO INFORMÁTICO

CENTRO DE FORMACIÓN EN TURISMO PLAN OPERATIVO INFORMÁTICO CENTRO DE FORMACIÓN EN TURISMO PLAN OPERATIVO INFORMÁTICO OFICINA DE INFORMATICA Y SISTEMAS 2011 1 I. Misión de la Dirección o Gerencia Informática Apoyar al logro de la misión y objetivos del Centro de

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

4 de Octubre 2005 Versión: 4.0

4 de Octubre 2005 Versión: 4.0 ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. 4 de Octubre 2005 Versión: 4.0 TABLA DE CONTENIDO

Más detalles

Tiene o ha tenido alguno de estos incidentes en su empresa?

Tiene o ha tenido alguno de estos incidentes en su empresa? Tiene o ha tenido alguno de estos incidentes en su empresa? Pérdida de tiempo y dinero por no controlar navegación y acceso a redes sociales y páginas de ocio Ha Perdido Información y ha sido costoso recuperarla

Más detalles

ANEXO No. 1. ESPECIFICACIONES TÉCNICAS MÍNIMAS REQUERIDAS CUMPLE FOLIO Requerimientos técnicos canal de Internet, datos y Hosting Dedicado

ANEXO No. 1. ESPECIFICACIONES TÉCNICAS MÍNIMAS REQUERIDAS CUMPLE FOLIO Requerimientos técnicos canal de Internet, datos y Hosting Dedicado ANEXO No. 1. ESPECIFICACIONES TÉCNICAS MÍNIMAS REQUERIDAS CUMPLE FOLIO Requerimientos técnicos canal de Internet, datos y Hosting Dedicado No. 1. Acceso Dedicado a Internet SI NO 1.1 El proponente debe

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

Reporte PETIC. Clasificación de la iniciativa o proyecto Es iniciativa o proyecto?: Iniciativa

Reporte PETIC. Clasificación de la iniciativa o proyecto Es iniciativa o proyecto?: Iniciativa Reporte PETIC Clasificación de la iniciativa o proyecto Es iniciativa o proyecto?: Iniciativa Es proyecto estratégico?: SI Categoría: OPTIMIZACIÓN Planea desarrollar aplicativos móviles?: Sí Información

Más detalles

GERENCIA DE TECNOLOGIAS DE LA INFORMACION

GERENCIA DE TECNOLOGIAS DE LA INFORMACION BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-GTIN-105 GERENCIA DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD La Gerencia de Tecnologías de la Información es una herramienta institucional, creada con la finalidad

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

PORTAFOLIO DE PRODUCTOS Y SERVICIOS

PORTAFOLIO DE PRODUCTOS Y SERVICIOS PORTAFOLIO DE PRODUCTOS Y SERVICIOS GUSTAVO LAURENS M. Soy FREELANCE en todo tipo de proyectos de tecnologías para la información y comunicaciones. Desarrollo Software para todo tipo de necesidades con

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles

Protegiendo tu experiencia online

Protegiendo tu experiencia online Antivirus Antispyware Antirootkit Análisis potenciado por la nube Análisis proactivo de dispositivos extraíbles Sistema de Prevención de Intrusiones (HIPS) Modo Jugador Protegiendo tu experiencia online

Más detalles

RESUMEN DE SERVICIOS

RESUMEN DE SERVICIOS RESUMEN DE SERVICIOS Confidencial Enero 2014 Tabla de contenido Análisis de vulnerabilidades... 4 Por qué contratar el servicio?... 4 Características... 4 Plataformas... 5 Por qué confiar en GAIDEN?...

Más detalles

Especificaciones y Características

Especificaciones y Características Sistema Multiusuario NComputing L300 (hasta 30 estaciones en un solo PC - Conexión LAN) El sistema multiusuario L300 es una herramienta versátil con la usted podrá conectar hasta 30 estaciones independientes

Más detalles

Reporte PETIC. Clasificación de la iniciativa o proyecto. Información de la iniciativa o proyecto

Reporte PETIC. Clasificación de la iniciativa o proyecto. Información de la iniciativa o proyecto 2014, Año de Octavio Paz Servicio Postal Mexicano Reporte PETIC Es iniciativa o proyecto?: Proyecto Clasificación de la iniciativa o proyecto Es proyecto estratégico?: Si Categoria: Optimizacion Planea

Más detalles

KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador de Teclas. PHISHING: Suplantación de Identidad. ROOTKITS: Código Malicioso Oculto.

KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador de Teclas. PHISHING: Suplantación de Identidad. ROOTKITS: Código Malicioso Oculto. 5.5 VIRUS: Vital Information Resource Under Siege. SPYWARE: Spy software. SPAM: SPiced ham TROYANOS: Programa que permite acceso a usuarios externos. KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

La garantía debe ser de mínimo un (1) año contra desperfectos de manufactura e instalación y sin costo alguno para el ICBF durante este período.

La garantía debe ser de mínimo un (1) año contra desperfectos de manufactura e instalación y sin costo alguno para el ICBF durante este período. ALCANCE Adquisición, entrenamiento, instalación, configuración y puesta en funcionamiento de una solución de comunicaciones de voz (Telefonía IP), basada en los conceptos de convergencia de redes de voz

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

ANEXO TÉCNICO. Descripción General del Sistema que deberán considerar los licitantes

ANEXO TÉCNICO. Descripción General del Sistema que deberán considerar los licitantes PREP 2012 ANEXO TÉCNICO Descripción General del Sistema que deberán considerar los licitantes El sistema de información para recibir los resultados preliminares de las elecciones (PREP) como mínimo deberá

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Con el propósito de obtener un adecuado entendimiento de la implicancia que tiene el uso de tecnología, las amenazas y vulnerabilidades, así

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Dirección General de Educación Superior Tecnológica

Dirección General de Educación Superior Tecnológica Dirección General de Educación Superior Tecnológica 1. Datos Generales de la asignatura Nombre de la asignatura: Clave de la asignatura: Créditos (Ht-Hp_ créditos): Carrera: Administración de Servidores

Más detalles

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION MANUAL ORGANIZACIONAL MAN-ORG-105 BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-DTIN- 54 DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD Apoyar la gestión empresarial mediante una efectiva planificación,

Más detalles

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo GUÍA DE AYUDA Tecnologías de Información y Comunicación para un México más Competitivo Estimad@ usuari@, esta guía tiene como objetivo orientarle sobre cómo utilizar la Vitrina de Soluciones Tecnológicas.

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

FACTURA ELECTRÓNICA. Estándar de comunicaciones electrónicas

FACTURA ELECTRÓNICA. Estándar de comunicaciones electrónicas FACTURA ELECTRÓNICA Estándar de comunicaciones electrónicas CONTENIDO: 1. Comprobante Fiscal Digital a. Características b. Elementos que lo conforman c. Tipos de CFD 2. Factura Electrónica a. Beneficios

Más detalles

Descripción de servicio. Firewall en Red de Nueva Generación

Descripción de servicio. Firewall en Red de Nueva Generación Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com 1 Introducción Este documento

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

Metodología de diseño de una LAN

Metodología de diseño de una LAN Metodología de diseño de una LAN Para que una LAN sea efectiva y satisfaga las necesidades de los usuarios, se la debe diseñar e implementar de acuerdo con una serie planificada de pasos sistemáticos.

Más detalles

NUESTROS SERVICIOS SE DIVIDEN EN TRES GRANDES GRUPOS, LOS CUALES SON: 1. SOFTWARE 3 3. COMUNICACIONES 14

NUESTROS SERVICIOS SE DIVIDEN EN TRES GRANDES GRUPOS, LOS CUALES SON: 1. SOFTWARE 3 3. COMUNICACIONES 14 1 NUESTROS SERVICIOS SE DIVIDEN EN TRES GRANDES GRUPOS, LOS CUALES SON: 1. SOFTWARE 3 2. HARDWARE 13 3. COMUNICACIONES 14 2 SOFTWARE Consultoría Tecnológica Su empresa hoy cuenta con el presupuesto necesario

Más detalles

CONVOCATORIA PÚBLICA No. 041 DE 2008

CONVOCATORIA PÚBLICA No. 041 DE 2008 CONVOCATORIA PÚBLICA No. 041 DE 2008 SUMINISTRO, CONFIGURACIÓN, MIGRACIÓN Y PUESTA A PUNTO DE EQUIPOS DE COMPUTO (SERVIDORES, SISTEMA DE ALMACENAMIENTO Y SISTEMA DE RESPALDO) PARA SOPORTE DE LOS SERVICIOS

Más detalles

Anexo 11.4. Características Técnicas Infraestructura

Anexo 11.4. Características Técnicas Infraestructura Anexo 11.4. Características Técnicas Infraestructura Infraestructura. Descripción 4. Características Hosting en alquiler, compuesto por servidores en la nube (Servidores dedicados), para alojar la aplicación,

Más detalles

Seguridad Convergente

Seguridad Convergente Seguridad Convergente Prevención y atención a incidentes desde la perspectiva de las IES REUNIÓN GENERAL DE REDES Consejo Regional Sur-Sureste de la ANUIES 15 de febrero de 2012 Cancún, Quintana Roo, México

Más detalles

Un nuevo enfoque hacia la seguridad informática plenamente integrada

Un nuevo enfoque hacia la seguridad informática plenamente integrada Un nuevo enfoque hacia la seguridad informática plenamente integrada Conozca las Soluciones de Seguridad de ESET Máxima detección con mínimos requisitos del sistema ESET NOD32 Antivirus Antivirus Antispyware

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Introducción. Mensaje de los Desarrolladores

Introducción. Mensaje de los Desarrolladores Introducción En Aspec System estamos preocupados por los cabios tecnológicos de la vida cotidiana así como las integraciones de la tecnologías de la información en el llamado tele gobierno que está integrando

Más detalles

PRESENTACIÓN. Quiénes somos? Nuestra visión de servicio. satisfagan sus necesidades. Grupo CF Developer http://www.grupocfdeveloper.

PRESENTACIÓN. Quiénes somos? Nuestra visión de servicio. satisfagan sus necesidades. Grupo CF Developer http://www.grupocfdeveloper. PRESENTACIÓN Quiénes somos? Grupo CF Developer es un grupo tecnológico dedicado a desarrollar productos y servicios informáticos destinados al sector educativo. Actualmente Grupo CF Developer distribuye

Más detalles

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI 1. Descripción de la solución INFORMACION PLATAFORMA BIOMÉTRICA HOMINI Homini ha desarrollado una plataforma biométrica basada en un sistema de middleware, con la cual se pueden administrar las huellas

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

SOFTWARE PARA SERVIDOR DE CORREOS

SOFTWARE PARA SERVIDOR DE CORREOS INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 002-2011-IN-OFITEL/ECD SOFTWARE PARA SERVIDOR DE CORREOS 1. NOMBRE DEL ÁREA Oficina General de Informática y Telecomunicaciones. 2. RESPONSABLES DE LA

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

INFORME DE GESTIÓN 2015

INFORME DE GESTIÓN 2015 INFORME DE GESTIÓN 215 PROCESO DE APOYO GESTIÓN, IMPLEMENTACIÓN Y SOPORTE DE LAS TIC Carlos Fernando León Barajas Asesor Despacho Alcalde ALCALDIA DE BUCARAMANGA Primer Trimestre de 215 AGENDA - SUBPROCESOS

Más detalles

Encuestas para la autoevaluación del Sistema de Control Interno Institucional

Encuestas para la autoevaluación del Sistema de Control Interno Institucional Encuestas para la autoevaluación del Sistema de Control Interno Institucional 2014 Tabla de contenido Metodología para la Autoevaluación del Sistema de Control Interno Institucional 2 Encuesta para la

Más detalles

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

SERVIDOR PROXY CACHÉ. Servicios que ofrece: SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

CAPITULO II MANUAL DE USUARIO

CAPITULO II MANUAL DE USUARIO 1 CAPITULO II MANUAL DE USUARIO 2 CONTENIDO GENERALIDADES Introducción 5 REQUERIMIENTOS Servidor no Dedicado 6 Consideraciones Generales 7-8 GUIA DE INSTALACION Instalación Cliente 11 Desinstalación del

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

Lineamientos en Materia de Tecnologías de Información y Comunicaciones

Lineamientos en Materia de Tecnologías de Información y Comunicaciones Con fundamento en los artículos 3 y 6, fracción VII, del Reglamento del Poder Legislativo del Estado de Guanajuato para el Uso de Medios Electrónicos y Firma Electrónica, la Secretaría General emite los

Más detalles