1) Suministro, instalación y configuración de un nuevo core de red para el Ayuntamiento de Huesca

Tamaño: px
Comenzar la demostración a partir de la página:

Download "1) Suministro, instalación y configuración de un nuevo core de red para el Ayuntamiento de Huesca"

Transcripción

1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA SUMINISTRO DE EQUIPAMIENTO DE TELECOMUNICACIONES PARA GESTIÓN DE RED Y SEGURIDAD PERIMETRAL DE LA RED MUNICIPAL DE TELECOMUNICACIONES MULTISERVICIO 1 ANTECEDENTES Y OBJETIVOS Debido a la demanda de la sociedad de un mejor acceso a la información y establecer mejores formas de comunicación entre la administración pública y los ciudadanos, así como las mejoras técnicas de cara a la implantación de la Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos, se requiere una actualización de la arquitectura de telecomunicaciones y seguridad perimetral del Ayuntamiento de Huesca, aprovechando el equipamiento de red existente junto con la plataforma de gestión de políticas. El Ayuntamiento de Huesca aprueba mediante acuerdo de pleno de sesión del 1 de Febrero de 2010 el listado de proyectos que se presentan a la convocatoria del Fondo Estatal para el Empleo y la Sostenibilidad Local creada por el Real Decreto-ley 13/2009, de 26 de octubre. Dentro del listado de proyectos presentados se encuentra el proyecto consistente en el SUMINISTRO DE EQUIPAMIENTO DE TELECOMUNICACIONES PARA GESTIÓN DE RED Y SEGURIDAD PERIMETRAL DE LA RED MUNICIPAL DE TELECOMUNICACIONES MULTISERVICIO. Esta red permitirá integrar seguridad y capacidad de gestión tanto para la parte de acceso LAN y centralizar los servicios a un core con alta capacidad de proceso así como extenderlo a la red inalámbrica municipal. De esta forma, los objetivos que este proyecto plantea son: 1) Suministro, instalación y configuración de un nuevo core de red para el Ayuntamiento de Huesca 2) Suministro, instalación y configuración de un sistema de Seguridad Perimetral para el Ayuntamiento de Huesca 3) Centralización de las conexiones de diversas instalaciones municipales remotas a través de la Red Multiservicio. 4) Ampliación de la arquitectura Wi-Fi Municipal 5) Servicios profesionales para la mejora de la seguridad de la red municipal

2 2 OBJETO DEL CONTRATO Suministro de: - 1 core de red - Dispositivos de seguridad perimetral o 1 IDS/IDP de nivel 7 o 2 balanceadores en alta disponibilidad o 1 equipo de Inteligencia de Red y gestión de ancho de banda - 3 cortafuegos para VPN - 2 puntos de acceso Wi-Fi de exterior Servicios: - Auditoría de Red - Instalación, configuración del Core de Red - Instalación, configuración de dispositivos de seguridad perimetral - Centralización de las conexiones de diversas instalaciones municipales remotas a través de la Red Multiservicio - Tunning, actualización y traslado del actual controlador Wi-Fi (Hipath Wireless) - Tunning, configuración y traslado del appliance Nomadix - Servicios de asesoría y mejora de la configuración de la red municipal, para una segmentación adecuada por VLANs. - Servicios de asesoría y configuración de políticas a través de la plataforma de gestión de red actualmente desplegada en el Ayuntamiento de Huesca, Netsight suite. - Servicios de asesoría y configuración de VNS (Virtual Network Services) inalámbricas de capa 3 para dar servicio a nuevas zonas Wi-Fi de forma segura. - Traslados, movimientos en CPD, necesarios - Formación de los técnicos municipales - Otros servicios adicionales que el Ayuntamiento de Huesca requiera para la finalización completa del proyecto. 3 COMIENZO Y DURACIÓN DE LOS TRABAJOS El plazo de suministro e implantación de la totalidad del equipamiento es de CUATRO MESES, contados a partir de la firma del documento contractual. 4 PRECIO MÁXIMO DE LICITACIÓN: (IVA no incluido) (16 % - IVA incluido) 5 MODELO DE CONTRATATACIÓN Tipo de contrato: Contrato administrativo de suministros CPV: Equipos de red Dado el tipo de licitación, la tramitación del expediente se lleva a cabo mediante un procedimiento abierto.

3 6 CARACTERÍSTICAS TÉCNICAS DE LOS SUMINISTROS REQUERIDOS 6.1 Core de red Requisitos mínimos: - 1 chasis con capacidad para 4 slots con capacidades de hasta 288 puertos Gigabit Ethernet o bien 64 puertos 10 Gigabit Ethernet - Arquitectura del equipamiento distribuida (sin necesidad de tarjeta supervisora) y no bloqueante. - Arquitectura con capacidad de backplane de 3 Tbps y conmutación de 640 Gbps - Fuente de alimentación redundante - Garantía de la disponibilidad de acceso a la red en caso de fallo de alguno de los componentes que la integran, estando todos redundados: Puertos. Tarjetas. Elementos pasivos, como fuentes de alimentación, ventiladores. - Sustitución de los componentes y módulos en caliente. - Las fuentes de alimentación pueden ser usadas en cualquier chasis de la misma familia para futuras ampliaciones - Posibilidad de ampliar el chasis, si fuese necesario, con fuentes adicionales de alimentación PoE sin necesidad de sustituir las placas de puertos de cobre. - Multiautenticación de usuarios: se deberá poder multiautenticar hasta 8 usuarios por puerto, permitiendo un total de 2560 usuarios por chasis. - Los puertos 10/100/1000BaseT suministrarán PoE+ (802.3at) - El chasis es capaz de ofrecer PoE+ (802.3at) sin necesidad de cambiar las tarjetas de puertos de cobre. - El chasis es totalmente pasivo. - El equipamiento tiene un rendimiento al menos 45Mpps por tarjeta, y de 120 Mpps por tarjeta en las tarjetas de alto rendimiento. - Soporta hasta reglas de clasificación por chasis. - Los estándares que como mínimo debe soportar el equipo a ofertar son los siguientes: 802.3w (Control de flujo) 802.3ad (agregación de enlaces) 802.1q (VLANs) 802.1p (Prioridades) 802.1x (Autenticación) RFC Los protocolos de routing que como mínimo debe soportar el equipo a ofertar son los siguientes: OSPF. RIPv1/v2. VRRP. DVMRP/PIM-SM Routing por políticas (Policy Based Routing). Listas de control de acceso básicas y extendidas. - Es importante que todos los protocolos de red sean basados en estándares. - Permite port-mirroring.

4 - Control de tráfico a nivel 2, 3 y 4. - Soporte de SNMPv1, SNMPv2, SNMPv3 y RMON. - IP única de gestión. - Redireccionamiento de logs. - Soporta la autentificación de un usuario mediante cualquiera de los siguientes protocolos o métodos (801.1X, MAC, Portal web cautivo) - Capacidad de asignar políticas de seguridad en la red en base a cualquiera de los métodos de autentificación nombrados en el punto anterior. Se entiende por política de red: Asignación del tráfico de usuario a una VLAN por defecto Asignación del tráfico de usuario a una prioridad (QoS) por defecto Filtrado del tráfico de usuario a nivel 2/3/4 Aplicación de Rate Limit de entrada y salida en base a patrones de tráfico de nivel 2/3/4 Aplicación de prioridades de tráfico de nivel 2 (802.1p) y nivel 3 (ToS) en base a patrones de tráfico de nivel 2/3/4-2 fuentes de alimentación - 96 puertos 10/100/1000Base-TX vía RJ45 con PoE+ (802.3at) - 24 puertos 1000Base-X vía SFP - 5 unidades LC SFP 1000Base-SX Multimodo - 5 unidades LC SFP 1000Base-LX Monomodo - Deberá integrarse con la plataforma de gestión de red actualmente desplegada en el Ayuntamiento de Huesca, Netsight suite - Cables y accesorios para su instalación en rack - Latiguillos de fibra óptica que se precisen para su instalación - Instalación y puesta en marcha 6.2 SISTEMA DE SEGURIDAD PERIMETRAL IDS/IDP de nivel 7 Requisitos mínimos de la solución: - Un dispositivo tipo appliance - Debe identificar las aplicaciones que circulan por la red, ofreciendo total visibilidad sobre el tráfico de nivel 7 - detección y bloqueo de malware y exploits de vulnerabilidades (virus, spyware, gusanos, etc) sin penalización de la latencia. - Arquitectura hardware de alto rendimiento - Los entornos de datos y control deberán estar totalmente aislados entre sí, contando cada uno de ellos con sus propios recursos de procesamiento - Filtrado web, sin limitación de usuarios - Inspección de tráfico en una única pasada capaz de detectar y bloquear amenazas, malware, aplicar el filtrado web, etc, de forma que no se penalice el rendimiento (de forma que no sea necesario efectuar el análisis varias veces, una para cada tipo de amenaza) - Visibilidad e informes detallados - Creación de informes programada o manual con criterios de filtrado - QoS para poder priorizar las aplicaciones más críticas - Integración con Directorio Activo (incluido Active Directory 2008) - Rendimiento de Firewall de 500 Mbps

5 - Rendimiento de prevención de amenazas de 200 Mbps - Rendimiento de VPN IPSec de 200 Mbps - Nuevas sesiones por segundo Sesiones máximas Instalación y puesta en marcha Dos Balanceadores de líneas en alta disponibilidad Se garantizará la alta disponibilidad de la salida a Internet, haciendo balanceo entre las diferentes líneas. Los dispositivos deberán permitir también el balanceo de entrada hacia los servidores situados en la DMZ desde los que se prestan diferentes servicios públicos a los ciudadanos (sede electrónica, servidor de correo, etc) Requisitos mínimos de la solución: - Dos balanceadores tipo appliance configurados en alta disponibilidad - Balanceo de salida - Balanceo de entrada - Rendimiento de 20 Mbps - Capacidad de ir creciendo hasta 100 Mbps por software en un futuro sin necesidad de cambiar el hardware - Soporte de DNS interno - Los algoritmos de balanceo que como mínimo debe soportar el equipo a ofertar son: balanceo fijo de servicio por WAN balanceo fijo de conexiones mediante Round Robin balanceo dinámico mediante carga de tráfico de subida o bajada balanceo dinámico mediante menor número de conexiones balanceo dinámico mediante la mejor ruta para llegar a destino balanceo en función de servicios/aplicaciones - Capacidad para gestionar hasta 25 WAN lógicas - Capacidad para soportar en un único puerto físico todas las WAN lógicas o a puertos virtuales (VLAN) - Capacidad de gestionar y monitorizar en tiempo real cada WAN y el tráfico entrante/saliente - Capacidad de puertos configurables por el usuario (WAN, LAN o DMZ) - Posibilidad de redundancia de los puertos LAN y DMZ. - Capacidad de Tunnel Routing y balanceo a nivel de paquetes dentro de los enlaces Multi- VPN. - Puestos WAN con soporte PPPoE y DHCP Client. - Instalación y puesta en marcha Equipo de gestión de inteligencia de red y del ancho de banda Los objetivos que persigue este equipo son los siguientes: a) mejorar el ancho de banda de salida a Internet, optimizando el rendimiento de la red municipal y la infraestructura WAN b) monitorización en tiempo real del tráfico de salida c) visibilidad de las aplicaciones que salen por la red d) evitar o limitar el uso de aplicaciones no deseables en la red municipal

6 e) Calidad de Servicio (QoS) para establecer reglas que permitan, p. ej., garantizar anchos de banda mínimos a aplicaciones críticas o sensibles al retardo (VoIP, videoconferencia, etc...) f) Análisis de la evolución de la red municipal para adelantarse a futuras necesidades Los requisitos mínimos que ha de cubrir la solución de inteligencia de red y gestión de ancho de banda son los siguientes: - Un dispositivo tipo appliance - Rendimiento QoS de 10 Mbps - Capacidad de ir aumentando la gestión de QoS hasta 100 Mbps en un futuro sin necesidad de cambiar el hardware - El equipo a de soportar 4096 políticas (Virtual Channel) y al menos 1024 reglas de primer nivel (Pipes) conexiones que equivalen a IP Flows. - Puerto de gestión independiente del de tráfico de manera que se pueda securizar tras una DMZ - Puertos de tráfico sin dirección IP, transparentes para evitar ataques de DoS - Control de número de conexiones simultaneas y de nuevo número de conexiones nuevos por segundo por servicio - Capacidad de soporte configuración redundante - Consola de gestión para labores de monitorización y creación de políticas con posibilidad de gestionar varios dispositivos simultáneamente - Posibilidad de ver históricos y tráfico en tiempo real de varios dispositivos desde una única consola de gestión - Los gráficos soportan funcionalidad de Drill-Down interactivo para ver más detalles del tráfico actual. - Posibilidad de monitorizar el tráfico más activo - Capacidad de medir las conexiones descartadas no deseadas - Capacidad de gestión por VLAN Tag - Posibilidad de distribución de políticas a varios equipos - Sistema de alertas - Posibilidad de planificación y generación de informes para ser enviado automáticamente por correo electrónico - Interfaz web basada en Java - El rendimiento del equipo no se degradará en función del número de flujos que atraviesan el equipo. - Clasificación de tráfico por dirección IP/MAC (con opción de rango de IP, subred o nombre de hosts) - Capacidad de clasificar el tráfico en función de la hora del día - Posibilidad de clasificar y marcar por el campo TOS de los paquetes IP y MPLS - Clasificación de tráfico SMTP por dominio - Clasificación de tráfico FTP por comandos y por nombre de fichero - Soporte avanzado de aplicaciones P2P - Gestión de Ancho de banda independiente en cada sentido de la comunicación - Clasificación de tráfico H.323 y codecs de VoIp - Posibilidad de definir Templates de reglas de QoS para poder generar un gran número de reglas iguales de una manera fácil y escalable

7 - Capacidad de controlar ancho de banda por cada conexión, definiendo garantías de tráfico y/o limitación - Capacidad de garantizar retardos para aplicaciones sensibles al retardo como video conferencia, VoIP - Actualización automática del catálogo de aplicaciones vía Web - Posibilidad de definir protocolos propietarios y por tanto poder gestionar el ancho de banda de las mismas. - MIBS propietarias que se pueden integrar en sistemas de gestión independientes. - Tolerancia a fallos, bypass pasivo - Optimización del rendimiento de red mediante políticas - Optimizar la infraestructura WAN - Maximizar el rendimiento de las aplicaciones - Monitorización de la actividad de la red - Priorización de URLs y clasificación de tráfico a varios niveles OSI - Protección contra ataques DoS y DDoS - Compatibilidad con LDAP - Capacidad de navegación en los informes y elaboración de los mismos de forma automatizada o en tiempo real. - Instalación y puesta en marcha 6.3 Tres CORTAFUEGOS VPN Los requisitos mínimos que han de cubrir los cortafuegos VPN para las zonas Wi-Fi son: 3 unidades de cortafuegos tipo appliance Rendimiento firewall 160 Mbps Rendimiento VPN (AES SHA-1) de 40 Mbps Nuevas sesiones/segundo: 2800 Sin restricción máxima de usuarios Soporte de capacidades de UTM: antivirus, antimalware, antispam, IPS, web- filtering. Mínimo de 25 túneles VPN concurrentes, pudiendo crecer en un futuro a 40 túneles mediante software sin cambiar la plataforma hardware. Soporte para VoIP Gestión por consola, web, telnet, ssh - Los estándares VPN que como mínimo debe soportar el equipo a ofertar son los siguientes: DES (56-bit) 3DES (168-bit) AES (256-bit) Autenticación MD5 y SHA-1 X PUNTOS DE ACCESO WI-FI DE EXTERIOR Se requieren 2 puntos de acceso de exteriores con las siguientes: - Características generales (requerimientos mínimos): Punto de acceso dual a y b/g para operar en las bandas 2.4 y 5 Ghz

8 Soporte del estándar 802.3af La solución wireless es de tipo centralizada, es decir, con APs gestionados por controladores wireless. Los APs disponen de colas de prioridad para permitir QoS en el momento de la recepción de la señal de radiofrecuencia del cliente. Los APs son capaces de aplicar Rate Limit al tráfico del cliente Wireless. Los APs son capaces de aplicar políticas de seguridad La solución soporta al menos los siguientes modos de funcionamiento, ofreciendo la posibilidad de pasar de uno a otro sin necesidad de reemplazar ninguno de sus elementos: o Arquitectura centralizada: basada en controladores centrales para la gestión de los APs o Arquitectura centralizada con conmutación local en los APs: El tráfico, una vez establecida la sesión no necesita pasar por los controladores. Esta funcionalidad permite descargar de tareas a los controladores, a la vez que se minimiza la latencia, característica muy importante para despliegues de VoIP sobre Wi-Fi. Los APs se pueden controlar desde varios controladores, de forma que, si un AP está gestionado por un controlador y éste cae, otro controlador se encargará de gestionarlo de forma automática. Los controladores y APs se asocian entre ellos de forma automática, no es necesario configurar en los controladores los APs que debe gestionar. Permite realizar asociaciones entre la CoS y QoS. Permite crear diferentes perfiles Wifi para los usuarios. Permite balanceo de carga entre los diferentes APs. Si un AP está muy cargado, se facilitará la conexión con otro AP. Los APs deben soportar DFS2. Los APs con soporte 11n compatibles con la solución seleccionada son capaces de funcionar a pleno rendimiento a través de la alimentación PoE estándar 802.3af de un único puerto. Los APs con soporte 11n compatibles con la solución seleccionada funcionan con tecnología de antenas 3x3 MIMO, aún siendo alimentados con un solo puerto PoE 802.3af. No es recomendable soluciones en las que los APs 11n se alimenten con protocolos propietarios. Los APs ofrecen la posibilidad de trabajar como parte de la infraestructura de voz y datos, o como sensor IDS para la detección de rogue AP y otros problemas de seguridad a nivel de radiofrecuencia, pudiendo convertirlos de una función a otra según sea necesario. Los APs soportan mecanismos de WDS que permitan un mínimo de 6 saltos entre APs. El soporte de WDS no depende del modelo de AP elegido. Disponen de una aplicación para la gestión de credenciales temporales para acceso a la red WiFi. Esta aplicación es tan sencilla que puede ser manejada por personal sin conocimiento de la tecnología WiFi. La aplicación de gestión permite la localización aproximada de clientes WiFi mediante la triangulación de las señales recibidas desde los diferentes APs.

9 La aplicación de gestión permite llevar el control de los clientes wireless de la red, así como los APs a los que están asociados. La gestión permite configurar todos los AP s con la misma configuración, tanto para AP s indoor, como outdoor. Permite definir listas negras de clientes wifi y/o APs, de forma que no se permita la aceptación en la red de APs fraudulentos (rogue APs) Dispone de contramedidas para evitar la asociación de clientes Wireless a los APs detectados como Rogue APs. Permite la integración perfecta de herramientas de seguridad en wireless. Permite la integración con la plataforma de gestión de la LAN cableada del mismo fabricante. Permite la integración de la solución de NAC del mismo fabricante para dar el mismo servicio tanto en la red cableada, como en la red Wireless. La solución ofertada permite la incorporación del equipamiento necesario para la implantación de una solución de localización y tracking tanto de etiquetas RFID como de clientes Wireless AP de exteriores totalmente integrable con la plataforma de gestión Hipath Wireless que actualmente dispone el Ayuntamiento de Huesca - Características medioambientales y de cobertura (requerimientos mínimos): El AP debe disponer de todas las certificaciones necesarias para trabajar en entornos exteriores duros Rango de temperaturas extendido entre 40ºC y +70ºC y humedad 95% Nivel de protección IP65 y NEMA 4x Soporte para antenas de exterior de diverso tipo direccionales y omnidireccionales Suministro de 4 antenas directivas de 90º para incrementar la cobertura todo lo posible en las zonas de los parques Miguel Servet y Puerta del Pirineo de Huesca Se suministrarán los kits de montaje necesarios para su instalación Se suministrarán los inyectores de PoE y/o fuentes de alimentación de exterior que sean necesarios

10 7 REQUISITOS DE LA EJECUCIÓN DE LOS TRABAJOS 7.1 TRABAJOS REQUERIDOS El licitador prestará los siguientes servicios con uno o varios técnicos in situ en las instalaciones del Ayuntamiento de Huesca: 1. Auditoría y análisis de la Red municipal actual. Se realizará un análisis previo de la red, las conexiones a los centros, su segmentación, arquitectura de seguridad, etc Instalación, configuración del Core de Red (suministrado en el actual concurso) Se sustituirá el actual core de red situado en el Palacio Consistorial (Plaza de la Catedral, 1). 3. Instalación, configuración de dispositivos de seguridad perimetral Se pretende modernizar el actual sistema de seguridad perimetral del Ayuntamiento de Huesca para contar con una arquitectura de red lo suficientemente segura que pueda dar cumplimiento con garantías a la Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los servicios públicos. Arquitectura general a implantar: Firewall primer nivel en alta disponibilidad (no suministrados en el actual concurso): Actualmente el Ayuntamiento de Huesca cuenta con un cluster activo/pasivo de 2 cortafuegos. Estos cortafuegos puesto que están próximos a su EOL, se reubicarán en otras dependencias municipales para su uso como tunelizadores IPSec. Es objeto del concurso: a) en el Palacio Consistorial: el traslado, instalación y configuración de dos cortafuegos Juniper SSG140 en cluster activo/pasivo que actualmente ya posee el Ayuntamiento de Huesca en otras dependencias y serán reubicados en dicho Palacio Consistorial para sustituir a los obsoletos Juniper NS50. b) en el Palacio de Congresos y en el Centro Cívico Santiago Escartín Otín : el traslado, instalación y configuración de los Juniper NS50. IDS/IDP de nivel siete (suministrado en el actual concurso ) La colocación del IDS/IDP será por delante del cortafuegos con objeto de proteger a nivel de aplicación (capa 7) toda la red (LAN y DMZ), sin importar el puerto, protocolo, cifrado SSL o las técnicas evasivas que se puedan emplear. Balanceadores de líneas en alta disponibilidad (suministrado en el actual concurso ) Equipo de gestión de Inteligencia de red y del ancho de banda (suministrado en el actual concurso )

11 4. Centralización de las conexiones de diversas instalaciones municipales remotas a través de la Red Multiservicio. Actualmente existen varias instalaciones municipales (p.ej. Bibliotecas Municipales y Centros Cívicos) que tienen salidas propias e independientes a Internet, con cortafuegos propios. Este esquema obliga a contar con una suscripción (p.ej. de filtrado web) por cada cortafuegos de Biblioteca Municipal, lo que redunda en altos costes operativos. Con el objetivo de reducir dichos costes redundantes y aprovechar la infraestructura de Red Multiservicio, se busca el siguiente objetivo: El tráfico de salida de los centros remotos (Bibliotecas,...) se tunelice (VPN) y salga a través de una salida unificada y centralizada para todos, donde se apliquen las protecciones perimetrales descritas en los puntos anteriores. No entramos a detallar la tecnología de conexión subyacente, pudiendo existir dos opciones: a) en unos casos, los túneles VPN irán por Internet. b) en otros casos los túneles interesarán que vayan por la red interna Municipal debido a la situación concreta del centro. En este último caso en el que se comparta el mismo medio, se maximizará la seguridad para separar completamente el tráfico LAN y el tráfico externo a través de la encapsulación IPSec y creación de VLANs. Los túneles VPN serán montados contra el firewall de nivel 1 del Ayuntamiento, el cual hará de iniciador de túneles contra las diferentes ubicaciones. Este esquema tiene las siguientes ventajas: a) reducción de los costes de suscripciones b) centralización de políticas y gestión en un solo nodo de salida La siguiente tabla muestra los centros municipales donde se aplicará este esquema y el tipo de cortafuegos con el que se realizará la VPN. Centro Cortafuegos VPN Biblioteca Antonio Durán Gudiol Juniper SSG5 (*) Centro Cívico Santiago Escartín Otín Juniper NS50 (*) Palacio de Congresos de Huesca Juniper NS50 (*) Zona Wi-Fi Parque Miguel Servet A licitar Zona Wi-Fi Parque Puerta del Pirineo A licitar Zona Wi-Fi Centro Cultural del Matadero A licitar (*) NOTA: Estos cortafuegos ya son propiedad actual del Ayuntamiento de Huesca. 5. Tunning, actualización y traslado del actual controlador Wi-Fi (Hipath Wireless) (no suministrados en el actual concurso) Actualización del controlador Wi-Fi: Se requieren los servicios de actualización software del controlador Hipath Wireless, incluyendo soporte, durante 3 años.

12 6. Tunning, configuración y traslado del appliance Nomadix - (no suministrados en el actual concurso) Actualmente en el Palacio de Congresos al Palacio Consistorial, actualización del software y configuración para dar servicio a las nuevas zonas Wi-Fi municipales (creación portal web cautivo, etc...) 7. Servicios de asesoría y mejora de la configuración de la red municipal, para una segmentación adecuada por VLANs. 8. Servicios de asesoría y configuración de políticas a través de la plataforma de gestión de red actualmente desplegada en el Ayuntamiento de Huesca, Netsight suite. 9. Servicios de asesoría y configuración de VNS (Virtual Network Services) inalámbricas de capa 3 para dar servicio a nuevas zonas Wi-Fi de forma segura. 10. Formación de los técnicos municipales - Se realizará una formación específica en las diversas áreas que cubre este proyecto (core, IDS/IDP, balanceadores, etc...). Como mínimo se requieren 20 horas de formación. - Se incluirá formación específica en la plataforma de gestión de red actualmente desplegada en el Ayuntamiento de Huesca, Netsight suite. Como mínimo se requiere 10 horas de formación. 11. Otros servicios adicionales que el Ayuntamiento de Huesca requiera para la finalización completa del proyecto. Para lo cual el licitador habilitará una bolsa de horas adicionales a las actuaciones anteriores 12. Los trabajos que desarrolle el licitador durante el proyecto deberán ser siempre validados por técnicos del Ayuntamiento de Huesca. 7.2 DOCUMENTACIÓN Una vez finalizados los trabajos, la empresa adjudicataria deberá entregar al Ayuntamiento en soporte magnético: Documentación técnica de la aplicación que permita en la práctica ampliar y modificar las funcionalidades del sistema a los técnicos del Ayuntamiento Manuales de operación, administración y uso de los dispositivos suministrados 7.3 EQUIPO DE TRABAJO ADSCRITO AL PROYECTO Las empresas licitadoras deberán proponer un equipo de trabajo adecuado para la consecución óptima del proyecto. El Ayuntamiento de Huesca valorará el equipo de trabajo propuesto, atendiendo a su formación y, fundamentalmente, a su experiencia en proyectos similares, así como en la certificación en los dispositivos donde se requiere las actuaciones. Se

13 deberá incorporar a la propuesta curriculum vitae de cada uno de los recursos humanos que la empresa vaya a asignar al proyecto. El Ayuntamiento nombrará a un responsable de proyecto que asumirá la responsabilidad directa de la ejecución del proyecto. La empresa que resulte adjudicataria nombrará a su vez un coordinador que asumirá la responsabilidad de gestión de recursos asignados al proyecto y reporting, así como la resolución conjunta con el responsable del proyecto del Ayuntamiento de disconformidades que pudieran surgir en el transcurso de la ejecución del proyecto. 7.4 PLANIFICACIÓN Y ORGANIZACIÓN DE LOS TRABAJOS Se presentará una propuesta de plan de proyecto con el calendario propuesto desglosado por fases, de manera que se puedan marcar hitos de realización del mismo para ir realizando certificaciones de ejecución sobre los mismos. La propuesta presentada será valida por el Ayuntamiento de Huesca al inicio del proyecto. Se especificarán las jornadas de trabajo (presenciales y no presenciales) propuestas por los licitadores para llevar a cabo el proyecto. 8 GARANTÍAS Y MANTENIMIENTO La garantía de los equipos será como mínimo para toda la infraestructura suministrada de 1 año con tiempo de respuesta NBD ( Next Business Day ). Ésta incluirá los repuestos hardware, actualizaciones de software y firmware y soporte directo de fabricante. Adicionalmente, se requiere que el licitador preste un soporte remoto telefónico para toda la infraestructura suministrada durante 3 años, en horario 8x5. El licitador adjudicatario deberá registrar todos los elementos suministros a nombre del Ayuntamiento de Huesca para que, a efectos de garantía, el beneficiario final sea el Ayuntamiento de Huesca. 9 MEJORAS No se admitirán mejoras que modifiquen sustancialmente los objetivos del proyecto. Se admitirán exclusivamente las siguientes mejoras: Mejora 1: Periodo de garantía Mejora 2: Bolsa de horas en actuaciones no especificadas en el pliego 10 CONTENIDO DE LA PROPUESTA TÉCNICA 1. Proyecto de ejecución: Los licitadores presentarán una memoria con la planificación, equipo de trabajo, etc Oferta técnica: Los licitadores presentarán una memoria con la propuesta técnica. Se especificarán claramente las características técnicas de los equipos ofertados para que pueda comprobarse que cumplen con los requisitos mínimos exigidos. 3. Certificaciones: Los licitadores presentarán:

14 a) Las certificaciones oficiales del fabricante vigentes de las soluciones ofertadas. b) así como los perfiles (CV) y las certificaciones de los técnicos adscritos al proyecto en áreas relacionadas exclusivamente con este proyecto. 4. Mejoras que los licitadores quieran presentar: ampliación de garantías o bolsa de horas 5. Garantías y mantenimientos de los equipos 6. Cualquier otra documentación que el licitador considere que pueda ayudar a una mejor comprensión de la propuesta 11 CRITERIOS A TENER EN CUENTA EN LA ADJUDICACIÓN DEL CONCURSO Y PONDERACIÓN Los criterios a tener en cuenta a la hora de considerar cuál es la oferta más ventajosa serán los que a continuación se indican, de acuerdo con la ponderación que se detalla para cada uno de ellos CRITERIOS CUANTIFICABLES: Criterio Comentario Máximo Puntos Certificaciones Certificaciones oficiales del fabricante y de los técnicos adscritos al 12 y Equipo proyecto relacionadas con las soluciones de este proyecto: Técnico CERTIFICACIONES DEL LICITADOR: 1 puntos por certificación oficial del fabricante del core 1 puntos por certificación oficial del fabricante del IDS/IDP 1 puntos por certificación oficial del fabricante del equipo balanceador 1 puntos por certificación oficial del fabricante del equipo de inteligencia de red y gestión de red 1 puntos por certificación oficial del fabricante de los cortafuegos VPN 1 puntos por certificación oficial del fabricante de la solución WiFi Valoración económica Mejora 1: Ampliación periodo de Garantía CERTIFICACIONES DE LOS TÉCNICOS: 1 puntos por cada certificación oficial actualmente vigente de los de los técnicos adscritos al proyecto en las soluciones a implantar, hasta un máximo de 6 puntos (NOTA: si varios técnicos adscritos tienen la misma certificación oficial, sólo contará como 1 punto) Se calculará aplicando la siguiente fórmula: Puntuación oferta = 20 x (Importe oferta más ventajosa / Importe oferta) Por cada año de garantía directamente del fabricante para TODA la infraestructura suministrada, que se añada al periodo de garantía mínimo exigido en pliego (siempre con tiempo de respuesta NBD), se suman 8 puntos. Ésta incluirá los repuestos hardware, actualizaciones de software y firmware y soporte directo de fabricante. Es decir: 20 24

15 Mejora 2: Bolsa de horas segundo año de garantía directa fabricante NBD : 8 puntos tercer año de garantía directa fabricante NBD : 16 puntos cuarto año de garantía directa fabricante NBD : 24 puntos Se valora 1 punto cada 10 horas, hasta un máximo de 4 puntos (40 horas) 4 CRITERIOS NO CUANTIFICABLES: Criterio Comentario Máximo Puntos Proyecto de ejecución de los trabajos Calidad técnica de la oferta Adecuación de la oferta a los requerimientos de ejecución de los trabajos planteados en el pliego: planificación, equipo de trabajo (máx: 7 puntos) Claridad en la exposición de la propuesta (máx: 3 puntos) Adecuación de la oferta a los requerimientos tecnológicos y de 30 sistemas planteados TOTAL puntos Si las ofertas no cumplen alguno de los requisitos considerados obligatorios del objeto del contrato serán desestimadas automáticamente y no se procederá a su valoración El Ayuntamiento de Huesca se reserva el derecho de solicitar defensa de la oferta a los licitadores a fin de demostrar de forma fehaciente el cumplimiento de los requerimientos identificados. Valorada la puntuación de todas las ofertas respecto a cada uno de los criterios, se sumará la puntuación total de cada una de ellas, resultando seleccionada la que obtenga mayor puntuación. En caso de producirse empate en la puntuación final, la adjudicación recaerá en la oferta que en su conjunto se considere más beneficiosa para el interés público, teniendo en cuenta el orden de prelación de los criterios de adjudicación y la ponderación de su incidencia en la valoración de las ofertas empatadas. En todo caso, el Ayuntamiento de Huesca se reserva la facultad de adjudicar el contrato a quien reúna, a su juicio, las condiciones más ventajosas de acuerdo con los criterios señalados, o declararlo desierto. Huesca, 14 de Mayo de 2010 EL ALCALDE Fdo. Fernando Elboj Broto

II.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6

II.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL SUMINISTRO E IMPLANTACIÓN DE QUIPOS INFORMÁTICOS PARA EL CENTRO DE PROCESAMIENTO DE DATOS. ÍNDICE I. OBJETO DEL

Más detalles

CONDICIONES TÉCNICAS CONCURSO TELEFONIA FIJA / MOVIL / COMUNICACIONES

CONDICIONES TÉCNICAS CONCURSO TELEFONIA FIJA / MOVIL / COMUNICACIONES CONDICIONES TÉCNICAS CONCURSO TELEFONIA FIJA / MOVIL / COMUNICACIONES OBJETO DEL PLIEGO El objeto de este documento es definir las condiciones técnicas necesarias para la prestación de los servicios de

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1. ANTECEDENTES...2

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1. ANTECEDENTES...2 PROCEDIMIENTO ABIERTO PARA LA CONTRATACIÓN DE SERVICIOS DE MANTENIMIENTO DE LA RED DE TELEFONÍA FIJA DEL SENADO Y ACTUALIZACIÓN DEL SISTEMA PARA PERMITIR CONECTIVIDAD IP. PLIEGO DE PRESCRIPCIONES TÉCNICAS

Más detalles

CONSOLIDACIÓN DE SERVIDORES PARA RENOVACIÓN DE PLATAFORMA DE SERVICIOS SERPES

CONSOLIDACIÓN DE SERVIDORES PARA RENOVACIÓN DE PLATAFORMA DE SERVICIOS SERPES PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL PROYECTO CONSOLIDACIÓN DE SERVIDORES PARA RENOVACIÓN DE PLATAFORMA DE SERVICIOS SERPES Consorcio de la Zona Franca de Cádiz Junio 2011 Página 2 de 10 Índice general

Más detalles

CASO DE ÉXITO RED PROVINCIAL COMUNICACIONES DIPUTACIÓN DE ALMERÍA

CASO DE ÉXITO RED PROVINCIAL COMUNICACIONES DIPUTACIÓN DE ALMERÍA CASO DE ÉXITO RED PROVINCIAL COMUNICACIONES DIPUTACIÓN DE ALMERÍA 2008-2009 Libera Networks es una compañía especializada en productos y servicios basados en tecnologías inalámbricas, redes, movilidad,

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

Vicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513

Vicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513 Resolución 3067 Seguridad en Red Modelos de Seguridad ETB desarrolla el modelo de seguridad basado en los requerimientos de los clientes y bajo el marco de las normas ISO 27001 y 27002. El modelo extiende

Más detalles

2.- CARACTERÍSTICAS TÉCNICAS DEL SUMINISTRO: Las características técnicas del suministro serán las siguientes:

2.- CARACTERÍSTICAS TÉCNICAS DEL SUMINISTRO: Las características técnicas del suministro serán las siguientes: PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL SUMINISTRO PARA MEJORA DE INFRAESTRUCTURA INFORMATICA DEL CENTRO DE PROCESO DE DATOS (CPD) DE LA AUDIENCIA DE CUENTAS DE CANARIAS MEDIANTE PROCEDIMIENTO NEGOCIADO

Más detalles

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Gateway 4G LTE + WiFi Exterior. Telecomunicaciones Aplicaciones WHITE PAPER. www.airlive.com

Gateway 4G LTE + WiFi Exterior. Telecomunicaciones Aplicaciones WHITE PAPER. www.airlive.com Gateway 4G LTE + WiFi Exterior Telecomunicaciones Aplicaciones Diseñado para operadoras de telecomunicaciones es un gateway standalone 4G LTE exterior diseñado para operadoras de telecomunicaciones que

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SUMINISTRO DE UN SISTEMA PARA REPLICACIÓN DE DATOS DE ORDENADORES PERSONALES Y DE ALMACENAMIENTO EN LA NUBE PARA EL SENADO PLIEGO DE PRESCRIPCIONES

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere

Más detalles

LABORATORIO TECNOLÓGICO DEL URUGUAY. Pliego de Condiciones Particulares Concurso de Precios Nº 227/12

LABORATORIO TECNOLÓGICO DEL URUGUAY. Pliego de Condiciones Particulares Concurso de Precios Nº 227/12 ANEXO I Pliego de Condiciones Particulares Concurso de Precios Nº 227/12 1. Introducción El Laboratorio Tecnológico del Uruguay, LATU, se encuentra en un proceso de actualización y cambio en su equipamiento

Más detalles

EXPEDIENTE: 2/2015 ADQUISICIÓN E INSTALACIÓN DE INFRAESTRUCTURA CIENTÍFICA Y TECNOLÓGICA PARA CÉNITS PLIEGO DE PRESCRIPCIONES TÉCNICAS

EXPEDIENTE: 2/2015 ADQUISICIÓN E INSTALACIÓN DE INFRAESTRUCTURA CIENTÍFICA Y TECNOLÓGICA PARA CÉNITS PLIEGO DE PRESCRIPCIONES TÉCNICAS EXPEDIENTE: 2/2015 ADQUISICIÓN E INSTALACIÓN DE INFRAESTRUCTURA CIENTÍFICA Y TECNOLÓGICA PARA CÉNITS PLIEGO DE PRESCRIPCIONES TÉCNICAS PLIEGO DE PRESCRIPCIONES TÉCNICAS. EXPTE 2/2015 Adquisición e instalación

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

G1508 - INFORME DE ESPECIFICACIONES TÉCNICAS (Importe MENOR que Umbral Comunitario)

G1508 - INFORME DE ESPECIFICACIONES TÉCNICAS (Importe MENOR que Umbral Comunitario) G1508 - INFORME DE ESPECIFICACIONES TÉCNICAS Departamento de Infraestructuras Función de Políticas Tecnológicas 09/03/2015 ÍNDICE 1 OBJETO... 2 2 PRESUPUESTO... 2 3 ESPECIFICACIONES TÉCNICAS... 2 3.1 Suscripciones

Más detalles

Anexo 13 : Redes de Almacenamiento (SAN - Storage Area Network)

Anexo 13 : Redes de Almacenamiento (SAN - Storage Area Network) Anexo 13 : Redes de Almacenamiento (SAN - Storage Area Network) ST-090 CARACTERÍSTICAS GENERALES - Cada unidad deberá ser entregada con 1 (un) juego de manuales de configuración de hardware y software.

Más detalles

Fax: 93 207 39 59 - comercial@satinfo.es. Clavister Security Gateway Series

Fax: 93 207 39 59 - comercial@satinfo.es. Clavister Security Gateway Series Clavister Security Gateway Series Modelo de Firewall Diseñado para Series SG 4400 SG 4410 SG 4430 SG 4450 SG 4470 Gateway Central en redes VPN de gran carga Datacenters con servicios IPsec VPN Carrier

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

CONMUTADOR ETHERNET ZEBRA EX 3500

CONMUTADOR ETHERNET ZEBRA EX 3500 HOJA DE ESPECIFICACIONES DEL PRODUCTO CONMUTADOR ETHERNET ZEBRA EX 3500 CONMUTADOR ETHERNET ZEBRA EX 3500 CONMUTADOR ETHERNET CON CABLE PARA REDES UNIFICADAS (INALÁMBRICAS O CON CABLE) PONEMOS A SU DISPOSICIÓN

Más detalles

CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS

CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS UNIVERSIDAD DE JAÉN CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS OBJETO DEL CONTRATO: SUMINISTRO DE EQUIPAMIENTO PARA EL SISTEMA DE CONEXIÓN VPN-SSL. NÚMERO DE EXPEDIENTE 2012/17 PROCEDIMIENTO

Más detalles

Product Description. Control de tráfico para redes empresariales y Service Providers

Product Description. Control de tráfico para redes empresariales y Service Providers Product Description Control de tráfico para redes empresariales y Service Providers Contents 1 DESCRIPCIÓN DE LOS SERVICIOS DE CONTROL QUE PROPORCIONA ALLOT...1 2 CARACTERÍSTICAS TÉCNICAS DE LOS PRODUCTOS

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

Programa de soporte técnico ampliado MSA Start

Programa de soporte técnico ampliado MSA Start 1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado

Más detalles

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo PLIEGO Red Inalámbrica Wifi vmax EDIFICIO YRIGOYEN 642 El

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Expte.Nº C-2/2016 - Pliego de Prescripciones Técnicas.

Expte.Nº C-2/2016 - Pliego de Prescripciones Técnicas. PLIEGO DE PRESCRIPCIONES TÉCNICAS IMPLANTACIÓN DE UN SISTEMA DE SOPORTE, RESOLUCIÓN DE INCIDENCIAS Y CONSULTASPARA LOS SISTEMAS CORPORATIVOS EN LA AUTORIDAD PORTUARIA DE GIJÓN Autoridad Portuaria de Gijón

Más detalles

Nº EXP. 031/2013/N3/AJ. PPTP Servicios Telecomunicaciones

Nº EXP. 031/2013/N3/AJ. PPTP Servicios Telecomunicaciones PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA ADJUDICACIÓN, POR PROCEDIMIENTO ABIERTO, DEL CONTRATO DE SERVICIOS DE TELECOMUNICACIONES PARA INTERBIAK BIZKAIKO HEGOALDEKO AKZESIBILITATEA, S.A.

Más detalles

CASO DE ÉXITO MUSEO DE BELLAS ARTES DE SEVILLA

CASO DE ÉXITO MUSEO DE BELLAS ARTES DE SEVILLA CASO DE ÉXITO MUSEO DE BELLAS ARTES DE SEVILLA 2007 Libera Networks es una compañía especializada en productos y servicios basados en tecnologías inalámbricas, redes, movilidad, y soluciones de identificación

Más detalles

Descripción General. Principales Características

Descripción General. Principales Características Plataforma Cloud La Plataforma es una solución integral para la gestión de redes, especialmente WiFi, controlando usuarios y conexiones, y monitorizando redes, routers, dispositivos de red y puntos de

Más detalles

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los

Más detalles

La conexión adecuada para. Soluciones. Ethernet. Soluciones Ethernet que amplían su red industrial hasta el perímetro

La conexión adecuada para. Soluciones. Ethernet. Soluciones Ethernet que amplían su red industrial hasta el perímetro La conexión adecuada para Soluciones Ethernet Soluciones Ethernet que amplían su red industrial hasta el perímetro soluciones Ethernet Servidores de dispositivos Ethernet a serie Conecte máquinas equipadas

Más detalles

PROCEDIMIENTO NEGOCIADO SIN PUBLICIDAD PARA LA ADJUDICACIÓN DE UN SISTEMA DE CONTROL DE ACCESOS AL SENADO PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE

PROCEDIMIENTO NEGOCIADO SIN PUBLICIDAD PARA LA ADJUDICACIÓN DE UN SISTEMA DE CONTROL DE ACCESOS AL SENADO PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE PROCEDIMIENTO NEGOCIADO SIN PUBLICIDAD PARA LA ADJUDICACIÓN DE UN SISTEMA DE CONTROL DE ACCESOS AL SENADO PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1. ANTECEDENTES... 2 2. OBJETO... 2 3. SISTEMA Y SERVICIOS

Más detalles

3.1. CARACTERISTICAS DE LA APLICACIÓN Y DEL SOPORTE CONTRATADO

3.1. CARACTERISTICAS DE LA APLICACIÓN Y DEL SOPORTE CONTRATADO EXPEDIENTE: GCASU1400177 PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL CONTRATO DE DERECHO AL USO DE LA APLICACIÓN INFORMATICA PARA LA OBTENCION DE INDICADORES COMPARATIVOS DE BENCHMARKING EN CALIDAD

Más detalles

PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO

PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO 1. OBJETO DEL CONTRATO El Ayuntamiento de Galdakao en el proyecto de Fondo de

Más detalles

Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN 1. Introducción El servicio INTERNET NEGOCIOS provee una conexión a Internet permanente, simétrica, de alta confiabilidad, seguridad y velocidad.

Más detalles

Solicitud de conexión de servidores físicos y virtuales departamentales

Solicitud de conexión de servidores físicos y virtuales departamentales Solicitud de conexión de servidores físicos y virtuales departamentales en la red corporativa de la UR Este documento contiene el procedimiento y la normativa general por la que los usuarios de la Universidad

Más detalles

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Para utilizar la modalidad de facturación WEB es necesario realizar los siguientes procedimientos: 1. Instalar IIS de acuerdo

Más detalles

Infraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01

Infraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras Servicios Gestionados de Monitorización Sistemas SIHS Gestión Documental Open Source

Más detalles

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. Cómo proteger a sus hijos de los peligros de Internet Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. www.netgeniehome.es Los peligros de Internet Las únicas medidas

Más detalles

UNIVERSIDAD INDUSTRIAL DE SANTANDER DIVISIÓN DE SERVICIOS DE INFORMACIÓN PLIEGO DE CONDICIONES DEFINITIVOS

UNIVERSIDAD INDUSTRIAL DE SANTANDER DIVISIÓN DE SERVICIOS DE INFORMACIÓN PLIEGO DE CONDICIONES DEFINITIVOS j UNIVERSIDAD INDUSTRIAL DE SANTANDER DIVISIÓN DE SERVICIOS DE INFORMACIÓN PLIEGO DE CONDICIONES DEFINITIVOS VOLUMEN II: ESPECIFICACIONES TÉCNICAS LICITACIÓN PÚBLICA NO. 049 DE 2010 CONTRATACIÓN DE UN

Más detalles

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes administrativos con Alcatel-Lucent

Más detalles

Despliegue de una solución de acceso inalámbrico en la Red de Invitados del Banco de España y en sus Sucursales

Despliegue de una solución de acceso inalámbrico en la Red de Invitados del Banco de España y en sus Sucursales Dirección General de Servicios Marzo de 2015 Despliegue de una solución de acceso inalámbrico en la Red de Invitados del Banco de España y en sus Sucursales Pliego de Prescripciones Técnicas Abreviado

Más detalles

Seguridad e Integridad de Base de Datos

Seguridad e Integridad de Base de Datos Antecedentes El Departamento de Tecnología y Sistemas de la Información (DTI) es el encargado de planificar, implementar y administrar la infraestructura TIC que permita proveer los servicios tecnológicos

Más detalles

CLÁUSULA 1. OBJETO DEL CONTRATO

CLÁUSULA 1. OBJETO DEL CONTRATO PLIEGO DE CONDICIONES TÉCNICAS A LAS QUE SE AJUSTARÁ LA CONTRATACIÓN DEL SERVICIO DE DIGITALIZACIÓN Y VIDEO CORRECCIÓN DEL SERVICIO DE INFORMÁTICA TRIBUTARIA DE LA SUBDIRECCIÓN GENERAL DE RELACIONES EXTERNAS

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Para alcanzar los objetivos descritos se establecen dos cauces diferenciados para prestar los servicios de asistencia técnica:

Para alcanzar los objetivos descritos se establecen dos cauces diferenciados para prestar los servicios de asistencia técnica: PRESCRIPCIONES TÉCNICAS DEL CONTRATO DE PRESTACION DE SERVICIOS DE ASISTENCIA TECNICA PARA LA GESTION DE LAS INSTALACIONES DEPENDIENTES DE BILBAO KIROLAK - INSTITUTO MUNICIPAL DE DEPORTES SA. 1. OBJETO

Más detalles

Aryan. Catálogo de Seguridad IT 2013 Seguridad empresarial para el mundo real SEGURIDAD SEGURIDAD. XTM 25 1 & 3 Year Security Bundle / Live Security

Aryan. Catálogo de Seguridad IT 2013 Seguridad empresarial para el mundo real SEGURIDAD SEGURIDAD. XTM 25 1 & 3 Year Security Bundle / Live Security Aryan 2013 Seguridad empresarial para el mundo real XTM 25 1 & 3 Year Security Bundle / Live Security El modelo XTM 25 de WatchGuard es un appliance UTM que ofrece un gran rendimiento, suministrando una

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS

PLIEGO DE PRESCRIPCIONES TÉCNICAS PLIEGO DE PRESCRIPCIONES TÉCNICAS CONTRATO DE SERVICIO DE MANTENIMIENTO DEL EQUIPAMIENTO DEL SISTEMA UNIFICADO DE GESTIÓN DE AMENAZAS. NÚMERO DE EXPEDIENTE 2011/30 TIPO DE CONTRATO PROCEDIMIENTO DE ADJUDICACIÓN

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles

LPI EQUIPOS DE CONECTIVIDAD INALÁMBRICA CONTROLADOS

LPI EQUIPOS DE CONECTIVIDAD INALÁMBRICA CONTROLADOS ANEXO TÉCNICO LPI EQUIPOS DE CONECTIVIDAD INALÁMBRICA CONTROLADOS Contenido 1. OBJETIVO 2 2. Access Points (APs) para cobertura y Solución de Gerenciamiento. 2 2.1. Access Point 802.11 a/ g/n/ac.. 3 2.2.

Más detalles

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....

Más detalles

Trabajo en grupo II. Localización e infraestructura. Sala E11

Trabajo en grupo II. Localización e infraestructura. Sala E11 Trabajo en grupo II Una empresa dispone de varios edificios en una zona industrial y ha decidido ampliar su red de datos interna. Se describen a continuación los diferentes condicionantes a la hora de

Más detalles

POLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS.

POLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS. POLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS., DIRECCIÓN GENERAL ADJUNTA DE INFORMÁTICA. Mayo. 2 Índice Página I. INTRODUCCIÓN.-. 3 II. GLOSARIO.-... 4 III. OBJETO.-.... 6 IV. MARCO JURÍDICO.-

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

Mejores prácticas para la segmentación y fortificación de redes industriales

Mejores prácticas para la segmentación y fortificación de redes industriales Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones

Más detalles

DT1. REQUISITOS TÉCNICOS PARA LA CORRECTA DIGITALIZACIÓN DE LAS AULAS

DT1. REQUISITOS TÉCNICOS PARA LA CORRECTA DIGITALIZACIÓN DE LAS AULAS DT1. REQUISITOS TÉCNICOS PARA LA CORRECTA DIGITALIZACIÓN DE LAS AULAS TABLA DE CONTENIDO 1 INTRODUCCIÓN... 3 2 ELEMENTOS A SUMINISTRAR: CARACTERÍSTICAS MÍNIMAS TÉCNICAS Y DEL SERVICIO... 3 2.1. Ordenador

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

IPAM autoritativo. Requisitos actuales del IPAM NOTA DE LA SOLUCIÓN

IPAM autoritativo. Requisitos actuales del IPAM NOTA DE LA SOLUCIÓN Sinopsis del producto: Las soluciones de gestión de direcciones IP (IPAM) basadas en mejores prácticas proporcionan numerosas ventajas a las organizaciones en general, así como para los equipos de ingeniería,

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES QUE REGIRÁN LA REALIZACIÓN DEL CONTRATO DE LA OFICINA DE CALIDAD PARA LA

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES QUE REGIRÁN LA REALIZACIÓN DEL CONTRATO DE LA OFICINA DE CALIDAD PARA LA AGENCIA ESTATAL DE SEGURIDAD AÉREA SECRETARIA GENERAL PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES QUE REGIRÁN LA REALIZACIÓN DEL CONTRATO DE LA OFICINA DE CALIDAD PARA LA AGENCIA ESTATAL DE SEGURIDAD

Más detalles

Funciones: Switch Ethernet industrial: Cisco Secure Agent: Aislada de otras redes mediante un cortafuegos o listas de acceso

Funciones: Switch Ethernet industrial: Cisco Secure Agent: Aislada de otras redes mediante un cortafuegos o listas de acceso El switch Ethernet industrial Cisco Catalyst 2955 garantiza la confiabilidad, determinismo (previsibilidad) y seguridad esenciales para una red de control de la producción. La confiabilidad se logra protegiendo

Más detalles

TECNIMAP 2007 AYUNTAMIENTO DE AVILES

TECNIMAP 2007 AYUNTAMIENTO DE AVILES X JORNADAS SOBRE TECNOLOGIAS DE LA INFORMACION PARA LA MODERNIZACION DE LAS ADMINISTRACIONES PUBLICAS TECNIMAP 2007 COMUNICACION 1: TITULO DEL PROYECTO: MULTIOPERADOR DE BANDA ANCHA EN MOVILIDAD DESPLEGADA

Más detalles

Portugaleteko Udala Ayuntamiento de Portugalete

Portugaleteko Udala Ayuntamiento de Portugalete 1 PLIEGO DE CONDICIONES TECNICAS PARA REGIR LA CONTRATACION, POR EL PROCEDIMIENTO ABIERTO Y LA FORMA DE CONCURSO, DE LOS SERVICIOS CONSISTENTES EN EL DESARROLLO DE LOS PROGRAMAS MUNICIPALES CORRESPONDIENTES

Más detalles

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 1 de 5 GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA Número de página 2 de 5 1. INFORMACION GENERAL 1.1 OBJETIVO Mantener en operación la infraestructura de acuerdo a los requerimientos de la Entidad.

Más detalles

Endian Firewall UTM Software Appliance

Endian Firewall UTM Software Appliance Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes

Más detalles

Asunto: Alcance al eco Técnico en la Licitación proceso No. SC-101-OSI-054-2012.

Asunto: Alcance al eco Técnico en la Licitación proceso No. SC-101-OSI-054-2012. Bogotá, Octubre 17 de 2012. Doctora: SARA PATRICIA GOMEZ MENDOZA Profesional Grupo de Contratación ESAP Asunto: Alcance al eco Técnico en la Licitación proceso No. SC-101-OSI-054-2012. La presente es para

Más detalles

PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM

PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM Noviembre 2015 1 DATOS GENERALES DEL CURSO 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y TELEMÁTICA

Más detalles

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación...

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 2. 3 Momentos de la evaluación... 6. 3.1 Instrumentos o pruebas de evaluación... 1 Guión de Contenidos... 1 2 Criterios de evaluación... 2 3 Momentos de la evaluación... 6 3.1 Instrumentos o pruebas de evaluación... 7 3.2 Calificación... 7 1 Guión de Contenidos U.T. 1 - Sistemas de

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS Duración 60 Código MF0221_2 Familia profesional INFORMÁTICA Y COMUNICACIONES Área profesional

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

SERVICIO DE SOPORTE Y MANTENIMIENTO ADAPTATIVO, PERFECTIVO Y EVOLUTIVO DEL GESTOR DE EXPEDIENTES Y REGISTRO (REGEXLAN) DE LANBIDE

SERVICIO DE SOPORTE Y MANTENIMIENTO ADAPTATIVO, PERFECTIVO Y EVOLUTIVO DEL GESTOR DE EXPEDIENTES Y REGISTRO (REGEXLAN) DE LANBIDE SERVICIO DE SOPORTE Y MANTENIMIENTO ADAPTATIVO, PERFECTIVO Y EVOLUTIVO DEL GESTOR DE EXPEDIENTES Y REGISTRO (REGEXLAN) DE LANBIDE PLIEGO DE PRESCRIPCIONES TÉCNICAS 1. INTRODUCCIÓN LANBIDE, Servicio Vasco

Más detalles

Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES.

Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES. Página: 1 de 6 1. OBJETIVO Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES. 2. ALCANCE Inicia desde la compra de los equipos de informática

Más detalles

UNIVERSIDAD DE LA RIOJA

UNIVERSIDAD DE LA RIOJA PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIO DE MANTENIMIENTO DE CORTAFUEGOS Y SERVICIOS DE SEGURIDAD DE LA UNIVERSIDAD DE LA RIOJA Página 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

Descripción del Proyecto. Endian UTM. Curso 2.015/2.016. Tutor. José Luis Rodríguez Rodríguez. CFGS Administración de Sistemas Informáticos en Red

Descripción del Proyecto. Endian UTM. Curso 2.015/2.016. Tutor. José Luis Rodríguez Rodríguez. CFGS Administración de Sistemas Informáticos en Red Descripción del Proyecto Endian UTM Curso 2.015/2.016 Tutor José Luis Rodríguez Rodríguez CFGS Administración de Sistemas Informáticos en Red IES JACARANDÁ Brenes Sevilla - ÍNDICE 1. Enunciado 2. Requerimientos

Más detalles

INTERNET DEDICADO IP VPN NEGOCIOS

INTERNET DEDICADO IP VPN NEGOCIOS INTERNET DEDICADO IP VPN NEGOCIOS 2013 Índice Descripción del servicio Tipos de Acceso Características ti Generales Aplicaciones Beneficios para el cliente Procedimiento de Instalación Descripción del

Más detalles

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl 1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,

Más detalles

UNIDAD DE COMPETENCIA 1: INSTALAR, CONFIGURAR Y ADMINISTRAR EL SOFTWARE PARA GESTIONAR UN ENTORNO WEB. Nivel: 3 ANEXO CLVI

UNIDAD DE COMPETENCIA 1: INSTALAR, CONFIGURAR Y ADMINISTRAR EL SOFTWARE PARA GESTIONAR UN ENTORNO WEB. Nivel: 3 ANEXO CLVI Suplemento del BOE núm. 238 Miércoles 5 octubre 2005 765 Sentencias del lenguaje estructurado para operar sobre las bases de datos. Integración de los objetos de la base de datos en el lenguaje de programación

Más detalles

Control de acceso. Llamado abierto para una solución llave en mano para implementar el control de acceso a la Red Ceibal

Control de acceso. Llamado abierto para una solución llave en mano para implementar el control de acceso a la Red Ceibal Control de acceso Llamado abierto para una solución llave en mano para implementar el control de acceso a la Red Ceibal Índice Llamado...3 1Objetivo del llamado...3 2Portal cautivo...3 Consideraciones

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Policía Local de Santurtzi

Policía Local de Santurtzi Policía Local de Santurtzi PLIEGO DE CONDICIONES TÉCNICAS PARA LA ADQUISICIÓN E INSTALACIÓN DE CÁMARAS DE VIGILANCIA CON DESTINO EN EL DEPÓSITO DE VEHÍCULOS DE LA POLICÍA LOCAL DE SANTURTZI PLIEGO DE CONDICIONES

Más detalles

Servicio de telefonía ip de la Universidad Carlos III de Madrid

Servicio de telefonía ip de la Universidad Carlos III de Madrid Servicio de telefonía ip de la Universidad Carlos III de Madrid Mediante este documento se hace una presentación del servicio de telefonía ip de la Universidad Carlos III de Madrid, así como de otros sistemas

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

EXPEDIENTE Nº: 2007.0.013

EXPEDIENTE Nº: 2007.0.013 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE UN SERVICIO DE TELEOPERADORES PARA EL CENTRO DE LLAMADAS DE CITA PREVIA DEL CENTRO DE ESPECIALIDADES DE MORATALAZ DEPENDIENTE DEL ÁREA I DE ATENCION

Más detalles

2.- DESCRIPCIÓN DE LOS TRABAJOS A REALIZAR

2.- DESCRIPCIÓN DE LOS TRABAJOS A REALIZAR PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES QUE HA DE REGIR LA ADJUDICACIÓN MEDIANTE PROCEDIMIENTO ABIERTO, TRAMITACIÓN ORDINARIA DEL CONTRATO ADMINISTRATIVO DE SERVICIO PARA LA AUDITORÍA BIENAL DE

Más detalles

Ayuntamiento de San Rafael del Río

Ayuntamiento de San Rafael del Río Pliego de condiciones técnicas para la contratación de un servicio de "Banda ancha municipal y explotación de Red inalámbrica en San Rafael del Río" INTRODUCCIÓN. SITUACIÓN DE PARTIDA San Rafael del Río

Más detalles

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014 Wiip Surveillance Sistema de gestión de rondas de vigilancia Wiip Systems C.B. S.L. 2013-2014 Wiip! Surveillance es la solución de Wiip! Systems para la gestión integral de rondas de vigilancia. Wiip!

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA AMPLIACIÓN DE LA INFRAESTRUCTURA DE SERVIDORES Y ALMACENAMIENTO.

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA AMPLIACIÓN DE LA INFRAESTRUCTURA DE SERVIDORES Y ALMACENAMIENTO. PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA AMPLIACIÓN DE LA INFRAESTRUCTURA DE SERVIDORES Y ALMACENAMIENTO. A) OBJETO DEL CONTRATO. El objeto del presente contrato es la adquisición del equipamiento informático

Más detalles

El importe de las ofertas no podrá exceder de un total de 170.000 IVA incluido. En este importe se incluirá cualquier otro gasto.

El importe de las ofertas no podrá exceder de un total de 170.000 IVA incluido. En este importe se incluirá cualquier otro gasto. PLIEGO DE CLÁUSULAS TÉCNICAS QUE REGIRÁN EL CONCURSO PÚBLICO ABIERTO PARA LA COMPRA Y ENTREGA DE SOFTWARE DE LA CORPORACIÓN ORACLE PARA EL AYUNTAMIENTO DE TARRAGONA OBJETO DEL CONTRATO El objeto del contrato

Más detalles

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento

Más detalles

PLIEGO DE ESPECIFICACIONES TÉCNICAS Networking Switches Core - Acceso

PLIEGO DE ESPECIFICACIONES TÉCNICAS Networking Switches Core - Acceso PLIEGO DE ESPECIFICACIONES TÉCNICAS Networking Switches Core - Acceso REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo El objetivo de este documento, es contar con una

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO Administre y protega a su compañía, usuarios y recursos de la red Permite a su organización proteger sus datos y usuarios del malware y otras amenazas de Internet tales como

Más detalles

SERVICIO DE INSTALACIÓN Y MANTENIMIENTO DE SOFTWARE INFORMATICO BASE

SERVICIO DE INSTALACIÓN Y MANTENIMIENTO DE SOFTWARE INFORMATICO BASE COLEGIO LEONARDO DA VINCI SERVICIO DE INSTALACIÓN Y MANTENIMIENTO DE SOFTWARE INFORMATICO BASE ACUERDO DE NIVEL DE SERVICIO HOJA DE CONTROL Colegio Leonardo Da Vinci Arica Unidad CTIC Titulo Servicio de

Más detalles

IBM Managed Security Services para Redespliegue y Reactivación del Agente

IBM Managed Security Services para Redespliegue y Reactivación del Agente Descripción de los Servicios IBM Managed Security Services para Redespliegue y Reactivación del Agente EN ADICIÓN A LOS TÉRMINOS Y CONDICIONES ESPECIFICADOS ABAJO, ESTA DESCRIPCIÓN DE SERVICIOS INCLUYE

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles