-La solución debe proporcionar supervisión y monitoreo de la actividad de las bases de datos para gestionar la seguridad de las mismas.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "-La solución debe proporcionar supervisión y monitoreo de la actividad de las bases de datos para gestionar la seguridad de las mismas."

Transcripción

1 SECRETARÍA DISTRITAL DE MOVILIDAD CONTRATO DE PRESTAMO BID No. 2136/OC-CO PROYECTO APOYO INSTITUCIONAL AL SISTEMA INTEGRADO DE TRANSPORTE PÚBLICO DOCUMENTO DE ACLARACIONES NÚMERO DOS PROCESO SDM LPN No.BID 014 de 2013 OBJETO: Adquisición y puesta en funcionamiento de la infraestructura de gestión de seguridad de la información para el Sistema de Movilidad Urbano regional SIMUR., para los fines pertinentes. PREGUNTAS Y RESPUESTAS PREGUNTA 1. Existe un porcentaje específico sobre el valor del contrato para la póliza de seriedad? Respuesta 1. Ver respuesta a la pregunta 10 del Documento de Aclaraciones Número Uno. PREGUNTA 2. PREMISAS: 1. De acuerdo al numeral 3.1 se tiene "Para la protección de bases de datos se requiere una solución orientada la supervisión y análisis de vulnerabilidades sobre las bases de datos." 2. Los pliegos incluyen la instalación de firewalls SOLICITUD: Debido a que el objetivo del appliance de seguridad para las bases de datos es la "supervisión y análisis de vulnerabilidades" según numeral 3.1 y se tiene la opción de incluir un firewall para controlar y bloquear los accesos a las bases de datos desde las redes o usuarios específicos, solicitamos realizar las siguientes modificaciones sobre el numeral 3.1.5: -La solución debe proporcionar supervisión y monitoreo de la actividad de las bases de datos para gestionar la seguridad de las mismas. - La solución debe ser capaz de realizar búsqueda automática de bases de datos. - La solución debe permitir programar búsqueda de bases de datos periódicos con el fin de evitar la inclusión de Bases de datos falsas a la infraestructura. - La solución debe ser capaz de descubrir los datos confidenciales de las bases de datos y etiquetarlos de acuerdo a las políticas de seguridad de la organización - La solución debe ser capaz de examinar la infraestructura de base de datos y descubrir vulnerabilidades. Página 1 de 6

2 - La solución debe ser capaz de encontrar vulnerabilidades como parches faltantes, privilegios mal configurados y cuentas predeterminadas. - La solución debe ser capaz de producir un informe detallado de los resultados de las vulnerabilidades encontradas e incluir las recomendaciones para solucionarlos. -La solución debe contar con un mecanismo de actualización de las vulnerabilidades existentes en la industria que garantice un análisis de vulnerabilidades real -La solución debe ser capaz de establecer una línea base de configuración de las bases de datos y generar auditoria basada en dicha línea base de configuración. -La solución debe permitir detectar, en tiempo real, las acciones no autorizadas o sospechosas por parte de cuentas privilegiadas y ataques de extraños o usuarios falsos -La solución debe ser capaz de identificar a usuarios de la aplicación cuando realizan cambios no autorizados en las bases de datos mediante aplicaciones propietarias. -La solución debe permitir ser gestionada por el personal de seguridad de la información sin la intervención de los administradores de las bases de datos (DBAs). -La solución debe permitir alertar y auditar control sobre los cambios relacionados a la estructura de bases de datos y sus usuarios, incluyendo DDL (data definition languages) y DCL (data control languages). -La solución debe poseer una interfaz que permita un rápido muestreo de incidentes de seguridad, y que mantenga un registro de los incidentes abiertos, con su nivel de gravedad y duración de los incidentes encontrados en las Bases de datos. Respuesta 2. Las especificaciones técnicas señaladas en el documento de licitación, son las mínimas a ser cumplidas por los oferentes. En cuanto a las modificaciones propuestas por usted nos permitimos dar la siguiente respuesta: - En cuanto a la modificación propuesta: La solución debe proporcionar supervisión y monitoreo de la actividad de las bases de datos para gestionar la seguridad de las mismas, la SDM requiere como lo establece en el numeral de las especificaciones técnicas del documento de licitación que se realice la supervisión de las bases de datos en tiempo real. - En cuanto a la modificación propuesta: La solución debe ser capaz de descubrir los datos confidenciales de las bases de datos y etiquetarlos de acuerdo a las políticas de seguridad Página 2 de 6

3 de la organización el requerimiento mínimo de la SDM es La solución debe ser capaz de clasificar los datos confidenciales de las bases de datos y etiquetarlos de acuerdo a las políticas de seguridad de la organización, si el proceso de descubrimiento permite la identificación de los datos considerados confidenciales, la solución cumpliría con el requisito mínimo solicitado por la entidad. - En la modificación La solución debe permitir detectar, en tiempo real, las acciones no autorizadas o sospechosas por parte de cuentas privilegiadas y ataques de extraños o usuarios falsos para la SDM si la solución propuesta contempla las actividades de detectar y bloquear las acciones no autorizadas con la integración de todos sus componente, la solución cumple con el requisito mínimo solicitado por la entidad. En las especificaciones técnicas se debe explicar en que condiciones se cumple con los diferentes requerimientos de orden técnico. - En cuanto a la modificación La solución debe permitir debe permitir alertar y auditar control sobre los cambios relacionados a la estructura de bases de datos y sus usuarios, incluyendo DDL (data definition languages) y DCL (data control languages). La SDM requiere que la solución permita como mínimo definir políticas de acceso granular que limiten el acceso a tablas especificas basadas en el inicio de sesión del sistema operativo, dirección IP o MAC aplicación de origen horas del día, protocolo de red y tipo de comando SQL, sin que ello limite la utilización de los lenguajes de control especificados en las bases de datos. Es importante señalar que las viñetas 2, 3, 5, 6, 7, 8, 9, 11 y 12 no son sujetas de aclaración pues el interesado no presento observaciones o ajustes sobre las mismas. PREGUNTA 3. En el numeral SOLUCIÓN DE ENDPOINT, mencionan en Funcionalidades, como requerimiento Tener un agente que permita conectarse de forma segura contra los firewalls perimetrales de la entidad (via VPN), si los usuarios se encuentran fuera de la oficina. Esperan que los agentes de EndPoint tengan incluido un agente de VPN para conexión remota a través de VPN IPSec? Respuesta 3. Si, tal como se establece en el literal solución de End Point en el numeral 3. Especificaciones técnicas. PREGUNTA 4. En el numeral SOLUCIÓN DE ENDPOINT, mencionan en Funcionalidades, como requerimiento Tener un agente que permita conectarse de forma segura contra los firewalls perimetrales de la entidad (via VPN), si los usuarios se encuentran fuera de la oficina. En caso de ser afirmativa la respuesta anterior, que marca, modelo y versión de firewall recibirá dichos clientes de VPN? Respuesta 4. El documento de licitación en el literal de l numeral 3. Especificaciones técnicas señala que en la solución se requieren 2 servidores tipo appliance de virtualización firewall de nueva generación, la solución EndPoint propuesta debe conectarse a los equipos ofertados por el proponente. Página 3 de 6

4 PREGUNTA 5. En el numeral SOLUCIÓN DE ENDPOINT, mencionan en Funcionalidades, como requerimiento Contar con un mecanismo, que eduque al usuario (según su perfil) en las políticas de protección de datos. A qué se refieren específicamente con éste requerimiento? Respuesta 5. Cuando se violen políticas de seguridad el agente debe notificar al usuario de la violación mediante mecanismos como ventanas emergentes, notificaciones por correo electrónico, mensajes en barras de estado u otro mecanismos de las soluciones propuestas. PREGUNTA 6. En el numeral SERVIDOR CON SOFTWARE DE MONITOREO DE ESTADO DE RED Y SISTEMAS Y ANÁLISIS DE VULNERABILIDADES, mencionan en Componente, como requerimiento Consola integral de monitoreo de eventos de seguridad de la información y análisis de vulnerabilidades tipo open source. Necesariamente la solución a ofrecer debe ser Open Source? Respuesta 6. Si, porque este tipo de soluciones no limita el número de direcciones IP que pueden estar bajo la supervisión del software de monitoreo. De igual forma se está dando cumplimiento a la política de orden distrital en el uso de este tipo de soluciones. PREGUNTA 7. En el numeral SERVIDOR CON SOFTWARE DE MONITOREO DE ESTADO DE RED Y SISTEMAS Y ANÁLISIS DE VULNERABILIDADES, mencionan en Elementos para Monitorear, como requerimiento Ilimitado (sin límite para el número de elementos de configuración a supervisar). Sabiendo que la solución a ofrecer no es Open Source y por ende no posee licenciamiento ilimitado, a cuantas direcciones IP se les llevaría a cabo el análisis de vulnerabilidades? Respuesta 7. Ver respuesta 6 PREGUNTA 8. En el numeral 3.1.1, se solicita: Favor aclarar si la solución propuesta ya debe incluir estos 10 firewalls virtuales o puede ser una solución sin firewall virtuales y que a futuro se le pueda licenciar esta funcionalidad. De igual forma si la respuesta es que incluya esta funcionalidad de firewalls virtuales, favor aclarar cuantos firewalls virtuales se deben configurar? Para el mismo numeral Página 4 de 6

5 Favor aclarar si es necesario cotizar los 2 puertos de 10 Gigas o se debe cotizar solo los 8 puertos 10/100/100? Respuesta 8. Como se establece en el numeral 3. Especificaciones técnicas, literal servidor tipo appliance la solución debe crecer mínimo hasta 10 sistemas virtuales de igual forma como se señaló en el numeral cuarto de la adenda 1 se deberán instalar, configurar y poner en funcionamiento cuatro (4) firewall virtuales que se definirán en conjunto con la SDM. En cuanto a la pregunta de interfaces y conectividad la solución propuesta deberá tener mínimo 8 puestos 10/100/1000 y si el oferente lo considera puede incluir dentro de su propuesta los puertos de 10G. PREGUNTA Servicios conexos Servidor tipo appliance de protección de bases de datos nos permitimos hacer las siguientes preguntas de aclaración: - Cuantas son las transacciones por segundo de estas bases de datos o en su defecto el número de cores (nucleos) de los procesadores asignados a cada una de estas bases de datos. - Las 3 bases de datos están en un mismo servidor o de lo contrario por favor especificar en cuantos servidores están. - Las 3 bases de datos están en el mismo sitio físicamente? - Las 3 bases de datos están en servidores físicos o virtuales? - Las 3 bases de datos están en cluster o stand alone? - Cuantos son los segmentos de red que debemos monitorear por los que pasan el tráfico hacia / desde los servidores de base de datos? - Qué tipo de interfaces tienen los servidores con las 3 bases de datos, es decir, fibra óptica a Giga o 10G, o cobre? - Es posible tener un diagrama de red con la topología donde se incluyan los 3 servidores? - Qué tipo de base de datos es: Oracle, SQL??? Qué versión? Respuesta 9. Como se explicó en la respuesta No 4 del documento de aclaraciones número uno, la solución propuesta incluye cuatro bases de datos, sus características técnicas y las de la infraestructura tecnológica que las soportan se encuentran en dicho numeral. Las bases de datos están en el mismo sitio físicamente, se encuentran en servidores físicos, su configuración es stand alone ninguna esta en cluster, todas las bases de datos están en el mismo Página 5 de 6

6 segmento y VLAN, los usuarios en diferentes segmentos, las interfaces de todos los servidores son en cobre y las bases de datos son ORACLE. Elaboró: Juan Carlos Alarcon Suescún Consultor Experto en Seguridad de la Información SDM Ana Milena Granados Rodriguez Ingeniera Especializada SDM Revisó: Catherine Ruiz - Especialista de adquisiciones Crédito BID 2136 Claudia Isabel Osorio - Coordinadora crédito BID2136 Aprobó: Bismark Benjamin Buenaños Mosquera Jefe Oficina de Información Sectorial Página 6 de 6

SECRETARÍA DISTRITAL DE MOVILIDAD CONTRATO DE PRESTAMO BID No. 2136/OC-CO PROYECTO APOYO INSTITUCIONAL AL SISTEMA INTEGRADO DE TRANSPORTE PÚBLICO

SECRETARÍA DISTRITAL DE MOVILIDAD CONTRATO DE PRESTAMO BID No. 2136/OC-CO PROYECTO APOYO INSTITUCIONAL AL SISTEMA INTEGRADO DE TRANSPORTE PÚBLICO SECRETARÍA DISTRITAL DE MOVILIDAD CONTRATO DE PRESTAMO BID No. 2136/OC-CO PROYECTO APOYO INSTITUCIONAL AL SISTEMA INTEGRADO DE TRANSPORTE PÚBLICO DOCUMENTO DE ACLARACIONES NÚMERO UNO PROCESO SDM LPN No.BID

Más detalles

1. Lista de Bienes y Plan de Entregas

1. Lista de Bienes y Plan de Entregas SECRETARIA DISTRITAL DE MOVILIDAD Programa de Urbanos para Bogotá, Proyecto de Apoyo Institucional al Sistema Integrado de Transporte Público (SITP) Préstamo BID 2136/CO CO Proceso SDM - LPNBID No: 024-2013

Más detalles

PREGUNTA 1. Es posible ampliar el plazo para la presentación de la propuesta

PREGUNTA 1. Es posible ampliar el plazo para la presentación de la propuesta SECRETARÍA DISTRITAL DE MOVILIDAD CONTRATO DE PRESTAMO BID No. 2136/OC-CO PROYECTO APOYO INSTITUCIONAL AL SISTEMA INTEGRADO DTRANSPORTE PÚBLICO DOCUMENTO DE ACLARACIONES NÚMERO UNO PROCESO SDM LPN No.BID

Más detalles

SECRETARIA DISTRITAL DE MOVILIDAD

SECRETARIA DISTRITAL DE MOVILIDAD SECRETARIA DISTRITAL DE MOVILIDAD Programa de Servicios Urbanos para Bogotá, Proyecto de Apoyo Institucional al Sistema Integrado de Transporte Público (SITP) Préstamo BID 2136/CO CO Proceso SDM LPN No.BID

Más detalles

DIRECCION DE IMPUESTOS Y ADUANAS NACIONALES RESPUESTAS A INQUIETUDES PRESENTADAS DENTRO DEL PROCESO DE LICITACIÓN PÚBLICA INTERNACIONAL LPI 002-07

DIRECCION DE IMPUESTOS Y ADUANAS NACIONALES RESPUESTAS A INQUIETUDES PRESENTADAS DENTRO DEL PROCESO DE LICITACIÓN PÚBLICA INTERNACIONAL LPI 002-07 DIRECCION DE IMPUESTOS Y ADUANAS NACIONALES S A INQUIETUDES PRESENTADAS DENTRO DEL PROCESO DE LICITACIÓN PÚBLICA INTERNACIONAL LPI 002-07 (JUNIO 12 DE 2007) ADQUISICIÓN, INSTALACIÓN Y CONFIGURACION DE

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

República de Colombia Instituto Colombiano de Bienestar Familiar Cecilia De la Fuente de Lleras Dirección de Logística y Abastecimiento

República de Colombia Instituto Colombiano de Bienestar Familiar Cecilia De la Fuente de Lleras Dirección de Logística y Abastecimiento Adquisición, instalación, configuración y puesta en funcionamiento de una solución común e integral de seguridad que contenga Firewall de Aplicaciones Web, Firewall de Bases de Datos y Firewall de Archivos,

Más detalles

CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS

CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS UNIVERSIDAD DE JAÉN CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS OBJETO DEL CONTRATO: SUMINISTRO DE EQUIPAMIENTO PARA EL SISTEMA DE CONEXIÓN VPN-SSL. NÚMERO DE EXPEDIENTE 2012/17 PROCEDIMIENTO

Más detalles

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PUBLICA N 10271696

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PUBLICA N 10271696 EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PUBLICA N 10271696 SUMINISTRO DE UNA SOLUCIÓN DE SEGURIDAD DE TI CON FUNCIONALIDAD DE FIREWALL VIRTUAL, IPS, ESCANEO DE VULNERABILIDADES, AUTENTICACIÓN

Más detalles

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA APARTADO I RESTRICCIONES GENERALES DEL USO DE LA PLATAFORMA TECNOLÓGICA DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

Más detalles

Propuesta de Servicios De Infraestructura en Centro de Datos y Servicios de Administración Servidor Dedicado

Propuesta de Servicios De Infraestructura en Centro de Datos y Servicios de Administración Servidor Dedicado Propuesta de Servicios De Infraestructura en Centro de Datos y Servicios de Administración Servidor Dedicado Tabla de Contenido Presentación... 3 Introducción... 3 Detalle de Infraestructura... 4 Diagrama

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

UNIVERSIDAD DE BURGOS

UNIVERSIDAD DE BURGOS UNIVERSIDAD DE BURGOS SERVICIO DE INFORMÁTICA Y COMUNICACIONES Prescripciones técnicas para la adquisición y mantenimiento de Equipamiento de Seguridad Perimetral de la Red Corporativa de la Universidad

Más detalles

Respuesta: Es el único plazo para presentar oferta. Por tratarse de una Licitación no aplica la figura de la lista corta.

Respuesta: Es el único plazo para presentar oferta. Por tratarse de una Licitación no aplica la figura de la lista corta. Preguntas LPI No: 001/2011 Adquisición de la infraestructura tecnológica y su implantación, para el Sistema Integrado de Información sobre Movilidad Urbano-Regional SIMUR 1. Si para la fecha de presentación

Más detalles

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS POLITICAS Y NORMAS PARA EL USO DEL 1 INDICE I. Descripción del Servicio 3 II Propósito de las políticas de acceso y uso de Internet 4 III Disposiciones Generales 4 De la Dirección General de Informática

Más detalles

Por lo anterior, se modificará en la adenda el numeral 5.2.2 del pliego de condiciones.

Por lo anterior, se modificará en la adenda el numeral 5.2.2 del pliego de condiciones. Bogotá D.C., Doctor: ORLANDO GAMBOA GONZÁLEZ Gerente de Cuenta SOLUCIONES TECNOLOGÍA Y SERVICIOS S.A. servicioalcliente@stssa.com.co Ciudad Referencia: observaciones al proceso No. 004 de 2013 Licitación

Más detalles

3. Para el servicio de backup, Se deben ofrecer cintas dedicadas?, Pueden ser compartidas contemplando igualmente la retención de datos solicitada?

3. Para el servicio de backup, Se deben ofrecer cintas dedicadas?, Pueden ser compartidas contemplando igualmente la retención de datos solicitada? RESPUESTA A LAS PREGUNTAS FORMULADAS POR LOS INTERESADOS EN PROCESO PARA LA SELECCIÓN DE CONTRATISTA QUE PRESTE LOS SERVICIOS DE PROVEEDOR DE HOSTING EXTERNO DEDICADO, PARA EL ALOJAMIENTO DE LOS SITIOS

Más detalles

Enmienda No.1 Licitación Pública Nacional 001/UAP-SRE/BID-2013. Documentos de Licitación Para la Adquisición de Planta Telefónica

Enmienda No.1 Licitación Pública Nacional 001/UAP-SRE/BID-2013. Documentos de Licitación Para la Adquisición de Planta Telefónica Página de 7 Enmienda No. Licitación Pública Nacional 00/UAP-SRE/BID-203 Documentos de Licitación Para la Adquisición de Planta Telefónica Cooperación Técnica No Reembolsable No. ATN/OC-3033-HO Adquisición

Más detalles

Empresa que realiza la solicitud Assist Consultores de Sistemas S.A. Fecha Solicitud 30 de junio de 2015, 09:32

Empresa que realiza la solicitud Assist Consultores de Sistemas S.A. Fecha Solicitud 30 de junio de 2015, 09:32 RESPUESTAS A SOLICITUD DE ACLARACIONES DE LA INVITACIÓN A COTIZAR 10701104-002-2015 LÍNEA DECISIONAL DE GESTIÓN INFORMÁTICA DIRECCIÓN DE DESARROLLO INSTITUCIONAL UNIVERSIDAD DE ANTIOQUIA MEDELLÍN, MARZO

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

ARCHIVO CONSOLIDADO RESPUESTAS OBSERVACIONES AL PLIEGO DE CONDICIONES DEL PROCESO DE SUBASTA INVERSA PRESENCIAL NO 001-2013

ARCHIVO CONSOLIDADO RESPUESTAS OBSERVACIONES AL PLIEGO DE CONDICIONES DEL PROCESO DE SUBASTA INVERSA PRESENCIAL NO 001-2013 1. OBSERVACIONES PRESENTADAS POR LA SEÑORA MARÍA CLAUDIA VIERNES, 3 DE OCTUBRE DE 2013 1.1. OBSERVACION En el estudio de mercado de propuso la Migración de 4 Licencias Standard de Base de Datos Oracle

Más detalles

Estimados señores: R/ Aclaraciones respecto a las versiones de licencias de software de servidor

Estimados señores: R/ Aclaraciones respecto a las versiones de licencias de software de servidor Estimados señores: En referencia a la Licitación Pública "Adquisición de Software e Implementación de servicios " con número CPME-LPN-02/2008, a continuación procedemos a responder las preguntas formuladas

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

PREGUNTAS Y RESPUESTAS INVITACION PUBLICA N 01 DE 2013

PREGUNTAS Y RESPUESTAS INVITACION PUBLICA N 01 DE 2013 1. En el punto 1.3.2 se observa que en el requerimiento de interfaces se solicitan 2, sin embargo se detallan que son para alta disponibilidad (Serían 2), Administración (1), y servicio de la aplicación

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Preguntas y respuestas No 2 Publicación 618. 1. Con respecto al requerimiento 2.1.d de la solución requerida (Página 16):

Preguntas y respuestas No 2 Publicación 618. 1. Con respecto al requerimiento 2.1.d de la solución requerida (Página 16): Preguntas y respuestas No 2 Publicación 618 1. Con respecto al requerimiento 2.1.d de la solución requerida (Página 16): Como consultores de este tipo de soluciones vemos que lo ideal es que los drives

Más detalles

DOCUMENTO BANCÓLDEX INDICE

DOCUMENTO BANCÓLDEX INDICE HERRAMIENTA DE MESA DE AYUDA ENFOCADA A ITIL Página 1 de 19 INDICE REQUERIMIENTOS ESPECIFICOS... 3 1. ITIL (Information Technology Infrastructure Library)... 3 1.1 LICENCIAMIENTO... 3 1.2 USUARIOS... 4

Más detalles

OBSERVACIONES PRESENTADAS POR LA FIRMA MHC Suministros e.u.

OBSERVACIONES PRESENTADAS POR LA FIRMA MHC Suministros e.u. INVITACIÓN DIRECTA No. 0010 DE 2008 CONTRATAR EL LICENCIAMIENTO DEL SOFTWARE DE SEGURIDAD DE LA UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS. RESPUESTAS A LAS OBSERVACIONES PRESENTADAS POR LOS OFERENTES

Más detalles

Actualizaciones del sistema Información adicional para el usuario

Actualizaciones del sistema Información adicional para el usuario Actualizaciones del sistema Información adicional para el usuario Actualizaciones del sistema es un servicio del servidor de impresión que mantiene el software del sistema de su servidor de impresión actualizado

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

HOWTO: Cómo configurar la alta disponibilidad

HOWTO: Cómo configurar la alta disponibilidad HOWTO: Cómo configurar la alta disponibilidad Casos de uso para configurar la alta disponibilidad en Panda GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender

Más detalles

ANEXO IV Pliego Técnico. 1. Introducción 2. 2. Topología de la Red Local y Configuración actual de la electrónica 2

ANEXO IV Pliego Técnico. 1. Introducción 2. 2. Topología de la Red Local y Configuración actual de la electrónica 2 Organización Mundial del Turismo Invitación a la Licitación IT/ICT/2011-02 Madrid, 5 de junio de 2011 ANEXO IV Pliego Técnico Tabla de Contenido 1. Introducción 2 2. Topología de la Red Local y Configuración

Más detalles

PROGRAMA DE GESTION INTEGRADA LOCAL DE SEGURIDAD CIUDADANA. PMO BID 2770/OC-UR.

PROGRAMA DE GESTION INTEGRADA LOCAL DE SEGURIDAD CIUDADANA. PMO BID 2770/OC-UR. Montevideo, 4 de agosto de 2014 PROGRAMA DE GESTION INTEGRADA LOCAL DE SEGURIDAD CIUDADANA. PMO BID 2770/OC-UR. LPN 277001/2014 Adquisición de un sistema de videoconferencia Consulta 1: Referencia ítem

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Consola móvil NetSupport DNA Guía rápida de instalación. Copyright 2011 NetSupport Ltd Reservados todos los derechos

Consola móvil NetSupport DNA Guía rápida de instalación. Copyright 2011 NetSupport Ltd Reservados todos los derechos Consola móvil NetSupport DNA Guía rápida de instalación Copyright 2011 NetSupport Ltd Reservados todos los derechos Introducción...3 Instalación...3 Instalación del servidor web...3 Programa de instalación

Más detalles

FICHA TECNICA SUBASTA INVERSA 02 DE 2009

FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TÉCNICA EQUIPOS DE SEGURIDAD PERIMETRAL De acuerdo con el artículo 6 del Decreto 2474 de 2008, el detalle y descripción del objeto a contratar, sus características

Más detalles

Guía de migración de políticas de Symantec Client Firewall

Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall El software que se describe en este manual se suministra con acuerdo de licencia y

Más detalles

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE INDICE Contenido BASES TECNICAS... 3 1.1 ANTECEDENTES GENERALES... 3 1.2 INFRAESTRUCTURA INFORMATICA... 3 1.3 SEGURIDAD PERIMETRAL... 3 1.4 SERVICIOS INTERNOS:... 4 1.5 SERVICIOS EXTERNOS:... 5 1.6 CONFIGURACIONES

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

MINISTERIO DE DEFENSA INSPECCIÓN GENERAL CIS

MINISTERIO DE DEFENSA INSPECCIÓN GENERAL CIS INSPECCIÓN GENERAL CIS PLIEGO DE PRESCRIPCIONES TÉCNICAS EXPEDIENTE 1.00.40.9.1185 ACTUALIZACION DEL SOFTWARE ANTIVIRUS CORPORATIVO PARA LA PLATAFORMA INFORMÁTICA DEL MINISTERIO DE DEFENSA INSPECCIÓN

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

With the financial support of the Prevention, Preparedness and Consequence Management of Terrorism and other Security-related Risks Programme.

With the financial support of the Prevention, Preparedness and Consequence Management of Terrorism and other Security-related Risks Programme. With the financial support of the Prevention, Preparedness and Consequence Management of Terrorism and other Security-related Risks Programme. PLIEGO DE CARACTERÍSTICAS TÉCNICAS PARA LA ADQUISICIÓN DE

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

Programa de Apoyo a la Consolidación y Expansión del Plan CEIBAL UR-L1058. Programa Aprende Plan CEIBAL. Términos de Referencia

Programa de Apoyo a la Consolidación y Expansión del Plan CEIBAL UR-L1058. Programa Aprende Plan CEIBAL. Términos de Referencia Programa de Apoyo a la Consolidación y Expansión del Plan CEIBAL UR-L1058 Programa Aprende Plan CEIBAL Términos de Referencia Contratación de Servicios de Arrendamiento de Hardware y Servicios Conexos

Más detalles

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

INFORME Nº 021-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 021-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 021-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una (01) licencia del software Check Point

Más detalles

Servidor Cloud by cloudbuilder

Servidor Cloud by cloudbuilder Servidor Cloud by cloudbuilder Cómo funciona Cloud? De qué está hecha la Nube? Es segura? En qué se diferencia de los servicios tradicionales de hosting?... Descubre todas las posibilidades que te ofrece

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

MANUAL DE CONFIGURACIÓN DEL CLIENTE VPN CISCO IPSEC EN SISTEMAS OPERATIVOS MAC OS

MANUAL DE CONFIGURACIÓN DEL CLIENTE VPN CISCO IPSEC EN SISTEMAS OPERATIVOS MAC OS C I C E S E MANUAL DE CONFIGURACIÓN DEL CLIENTE VPN CISCO IPSEC EN SISTEMAS OPERATIVOS MAC OS Departamento de Redes - Dirección de Telemática www.cicese.mx Introducción El presente documento proporciona

Más detalles

www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015

www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015 www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015 Información legal Novell, Inc. no otorga ninguna garantía respecto al contenido y el uso de esta documentación

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile Protecting the IT environment and minimizing external threats Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile La red global no adopta principios reguladores ni estándares comunes y compartidos,

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

SEGURIDAD INFORMATICA EN LAS INSTITUCIONES DE EDUCACION SUPERIOR

SEGURIDAD INFORMATICA EN LAS INSTITUCIONES DE EDUCACION SUPERIOR PRESENTACIÓN SEGURIDAD INFORMATICA EN LAS INSTITUCIONES DE EDUCACION SUPERIOR 2º ENCUENTRO COLOMBIANO DE GESTIÓN UNIVERSITARIA MANIZALES (COLOMBIA) 30 de MAYO de 2013 UN CONCEPTO La seguridad informática

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

SELECCIÓN PÚBLICA DEL CONTRATISTA No. 002-2011 RESPUESTAS A LAS OBSERVACIONES EXTEMPORÁNEAS PRESENTADAS AL PLIEGO DE CONDICIONES

SELECCIÓN PÚBLICA DEL CONTRATISTA No. 002-2011 RESPUESTAS A LAS OBSERVACIONES EXTEMPORÁNEAS PRESENTADAS AL PLIEGO DE CONDICIONES 1. OBSERVACIONES EXTEMPORÁNEAS PRESENTADAS POR LA EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ ETB, A TRAVÉS DEL SEÑOR JUAN CAMILO SUAREZ RUBIO EJECUTIVO DE CUENTA PREMIUM, MEDIANTE CORREOS ELECTRÓNICOS DEL

Más detalles

INFORME Nº 025-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 025-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 025-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de un software de protección contra botnets, es

Más detalles

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11 Fecha: 30/11/11 Índice de contenido 1.Introducción...3 1.1. Para qué sirve?...3 1.2. Cómo funciona?...3 1.3.Beneficios...4 1.4. Cómo lo instalo?...4 1.5. Como afecta a las reglas del Firewall?...4 1.6.

Más detalles

ADENDA 01 AL PLIEGO DE CONDICIONES DE LA LICITACIÓN LICITACION PUBLICA No. 019 DE 2010

ADENDA 01 AL PLIEGO DE CONDICIONES DE LA LICITACIÓN LICITACION PUBLICA No. 019 DE 2010 ADENDA 01 AL PLIEGO DE CONDICIONES DE LA LICITACIÓN LICITACION PUBLICA No. 019 DE 2010 CUYO OBJETO TIENE CONTRATAR LA COMPRA DE EQUIPOS (SERVIDORES BLADE Y WORKSTATION) CON DESTINO AL PROYECTO APROVECHAMIENTO

Más detalles

HOWTO: Cómo configurar el firewall para redes VPN

HOWTO: Cómo configurar el firewall para redes VPN HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para

Más detalles

Router Fibra Óptica Libertad en una caja. Portal de Configuración

Router Fibra Óptica Libertad en una caja. Portal de Configuración Compartida, la vida es más. Router Fibra Óptica Libertad en una caja. Portal de Configuración 1 Índice Asistente de Cliente 3 Acceso al Router 3 Configuración Básica 4 Configuración Inalámbrica 5 Configuración

Más detalles

Guía de migración de políticas de Symantec Client Firewall

Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall El software que se describe en este manual se suministra con acuerdo de licencia y

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

Descripción de servicio. Firewall en Red de Nueva Generación

Descripción de servicio. Firewall en Red de Nueva Generación Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com 1 Introducción Este documento

Más detalles

Nº EXPEDIENTE 1/2009. Página 1 de 8

Nº EXPEDIENTE 1/2009. Página 1 de 8 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SUMINISTRO E INSTALACION DE LA INFRAESTRUCTURA DE CONMUTACIÓN DE RED DE LAS CAPAS DE NÚCLEO Y ACCESO DESTINADO AL CENTRO DE LABORATORIOS DE AYUDA

Más detalles

Boletín de Aclaraciones No. 1

Boletín de Aclaraciones No. 1 Página 1 de 5 Licitación Pública Nacional 001/UAP-SRE/BID-2013 Apoyo a la Promoción de Inversiones y Comercio Cooperación Técnica No Reembolsable No. ATN/OC-13033-HO Adquisición de Planta Telefónica Boletín

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Asunto: Alcance al eco Técnico en la Licitación proceso No. SC-101-OSI-054-2012.

Asunto: Alcance al eco Técnico en la Licitación proceso No. SC-101-OSI-054-2012. Bogotá, Octubre 17 de 2012. Doctora: SARA PATRICIA GOMEZ MENDOZA Profesional Grupo de Contratación ESAP Asunto: Alcance al eco Técnico en la Licitación proceso No. SC-101-OSI-054-2012. La presente es para

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Guía del usuario de Citrix EdgeSight. Citrix EdgeSight para puntos finales 5.3 Citrix EdgeSight para XenApp 5.3

Guía del usuario de Citrix EdgeSight. Citrix EdgeSight para puntos finales 5.3 Citrix EdgeSight para XenApp 5.3 Guía del usuario de Citrix EdgeSight Citrix EdgeSight para puntos finales 5.3 Citrix EdgeSight para XenApp 5.3 Nota sobre derechos de autor y marcas registradas El uso del producto descrito en esta guía

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

INVITACIÓN PÚBLICA No. 019 DE 2015

INVITACIÓN PÚBLICA No. 019 DE 2015 INVITACIÓN PÚBLICA No. 019 DE 2015 INVITACIÓN PÚBLICA No. 019 DE 2015 CONTRATAR LA PRESTACIÓN DE SERVICIOS DE TELECOMUNICACIONES Y COMPLEMENTARIOS (INTERNET Y DATOS) REQUERIDOS POR LA UNIVERSIDAD PEDAGÓGICA

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

SurfCop. Libro blanco técnico

SurfCop. Libro blanco técnico SurfCop Libro blanco técnico Contenido Introducción... 3 Programa de Funciones... 3 Programa de Beneficios... 3 Características del Programa... 4 Requisitos de sistema:... 4 Cómo funciona el programa?...

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

RESPUESTAS A CONSULTAS RECIBIDAS Licitación Abreviada Nº 2015-LA-PC-00012

RESPUESTAS A CONSULTAS RECIBIDAS Licitación Abreviada Nº 2015-LA-PC-00012 RESPUESTAS A CONSULTAS RECIBIDAS Licitación Abreviada Nº 2015-LA-PC-00012 1) El firewall debe soportar métodos de autenticación, por usuario, cliente y por sesión. Dado que es un método obsoleto, es necesaria

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA DE Guía de prevención de fraudes teléfonicos en su empresa Contenido Contenido 1. Definiciones y generalidades sobre fraudes telefónicos 1.1. Qué es

Más detalles

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270 Página 1 de 8 Que es el backup externo Un backup externo es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de un servicio automático

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

TMS THE MUSEUM SYSTEM

TMS THE MUSEUM SYSTEM Información general de TMS TMS THE MUSEUM SYSTEM Por qué elegir TMS? Software de administración de colecciones líder en el mundo Formularios y vistas flexibles Administración de activos digitales Administrador

Más detalles

Symantec Network Access Control Guía de inicio

Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

INFORME Nº 011-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 011-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 011-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la contratación del servicio de soporte técnico, actualización

Más detalles

CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS

CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS Fecha 24/04/2014 Las siguientes preguntas se recibieron durante el desarrollo del Estudio de Mercado o Costos para el

Más detalles

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA..

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. 1 II. CARACTERISTICAS PRINCIPALES. 2 III. REQUERIMIENTOS DE HARDWARE Y SOFTWARE... 3 IV. INSTALACION PASO A PASO 4 V. ADMINISTRACION DE LA

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

TÉRMINOS DE REFERENCIA

TÉRMINOS DE REFERENCIA TÉRMINOS DE REFERENCIA FORTALECIMIENTO INSTITUCIONAL DE LA SECRETARIA DE LA FUNCIÓN PÚBLICA (SFP) TÍTULO DE LA CONSULTORÍA: Rediseño de la Red Local e instalación de servidores Linux para servicios de

Más detalles