CONTENIDO. Administración Municipal de Mérida, Yucatán

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CONTENIDO. Administración Municipal 2007-2010 de Mérida, Yucatán"

Transcripción

1 CONTENIDO RESUMEN EJECUTIVO DE PARQUES EN LÍNEA... 2 INTRODUCCIÓN....3 ANTECEDENTES JUSTIFICACIÓN OBJETIVO...5 ALCANCES....5 BENEFICIOS ESPERADOS...5 DESCRIPCIÓN DEL PROYECTO...6 FUNCIONALIDAD DEL SERVICIO ASPECTOS TÉCNICOS DE PARQUES EN LÍNEA... 8 CONSIDERACIONES GENERALES...9 CONSIDERACIÓN NO 1: EQUIPO CONCENTRADOR DE VPN/FIREWALL...9 CONSIDERACIÓN NO 2: EQUIPO DE ACCESO PARA OFICINA REMOTA CONSIDERACIÓN NO 3: EQUIPO DE ACCESO INALÁMBRICO CONSIDERACIÓN NO 4: ESTRUCTURAS DE TELECOMUNICACIONES...15 CONSIDERACIÓN NO 5: SERVIDOR AAA...15 CONSIDERACIÓN NO 6: SERVIDOR DE FILTRADO DE CONTENIDO URL Y APLICACIONES INTEGRACION DE LOS EQUIPOS DE ACCESO PARA OFICINA REMOTA, EQUIPO CONCENTRADOR DE VPN/FIREWALL, INTERNET BANDA ANCHA E INTERNET DEDICADO OPERATIVIDAD QUE SE DEBERÁ OFRECER PARA EL ACCESO INALÁMBRICO A INTERNET EN LOS PARQUES FORMATO DE LA PROPUESTA PRESENTACIÓN GENERAL Y PRUEBA FUNCIONAL DE LA SOLUCIÓN INFRAESTRUCTURA DE COMUNICACIONES Y SERVICIOS...24

2 RESUMEN EJECUTIVO DE PARQUES EN LÍNEA

3 INTRODUCCIÓN. A lo largo de la historia, se pueden identificar hitos determinados por la adopción de las tecnologías; cada uno de estos hitos ha pasado por distintas etapas, desde el momento que la tecnología surge, hasta que se identifican con precisión sus posibles aplicaciones y la sociedad las adopta, estableciéndose nuevas prácticas y nuevas formas de hacer las cosas. De forma paralela la sociedad encuentran otras aplicaciones a la tecnología, esto genera nuevas necesidades que serán cubiertas por nuevos componentes tecnológicos. Este ciclo se ha repetido desde la creación de la imprenta, hasta el Internet, donde las aportaciones tecnológicas han sido la base para importantes transformaciones en la sociedad impactando en la forma en que convivimos, nos comunicamos, compartimos las ideas y nos organizamos. Sociedad de la información y del conocimiento El rápido crecimiento y la gran penetración que las tecnologías de la información y comunicación han tenido en los procesos económicos, políticos y sociales han dado inicio a lo que se conoce como Sociedad de la Información y del Conocimiento. La Sociedad de la Información abarca todas las herramientas y todas las oportunidades que la tecnología ha proporcionado a la sociedad en los últimos años, caracterizándose por poner a nuestra disposición una gran cantidad de información, diversas posibilidades de acceso a ella, así como el establecer canales de comunicación más versátiles y económicos. Hablar de Sociedad del Conocimiento significa ir un paso más allá. La Sociedad del Conocimiento implica la aplicación de la información como un elemento de apoyo en la generación de las ideas y las acciones, para provocar un conjunto de cambios que establezcan diferencias. Sin embargo, las tecnologías y las capacidades de estas para transmitir, compartir, almacenar y procesar la información por si solas no transforman a la sociedad actual, son los individuos, mismos que requieren de la educación adecuada para aprovechar el nuevo instrumento tecnológico, requieren de nuevos modelos educativos que fortalezcan las capacidades creativas y la generación de nuevas ideas. Brecha digital La transformación de la Sociedad lleva implícito una nueva forma de marginación, la brecha digital 1, fundamentada en la posibilidad o no de contar con la capacidad de acceder a los medios propios de la Sociedad del Conocimiento, y con esto reducir las posibilidades de 1 *Brecha digital es una expresión que hace referencia a la diferencias que hay entre los seres humanos para poder acceder a las TIC (Tecnologías de Información y Comunicaciones), así como para utilizarlas de forma eficaz, debido a los distintos niveles socioeconómicos, niveles de alfabetización y capacidad tecnológica entre las comunidades.

4 desarrollo y bienestar de algunos grupos sociales (a esto se le debe agregar el análisis de los modelos educativos ya que de ellos dependerá en mayor medida el proceso del cambio). De esta manera, es muy importante diseñar políticas y estrategias que ayuden a desarrollar una sociedad con los talentos necesarios para poder aprovechar adecuadamente las nuevas oportunidades derivadas de las tecnologías de información y así, el desarrollo de la Sociedad de la Información y del Conocimiento. ANTECEDENTES. Datos estadísticos al En México habitan mas de 103 millones de mexicanos, sin embargo, sólo existen 14.8 millones de computadoras. 41% de las PC s instaladas en México no están conectadas a Internet. Existen en México 22.7 millones de internautas, de los cuales el 91.10% se encuentran en zonas urbanas. El 58 % tiene entre 18 y 34 años. El 46% son estudiantes. La tasa de penetración de Internet en la población es de 24.6 %. Esto quiere decir que ¾ partes de nuestra población todavía no tiene acceso a Internet. El crecimiento anual esperado para 2007 de Internautas apenas será del 12.75%. 57% de los Internautas en México declararon tener una página personal. El 67% declaró haber subido una foto o un video a alguna pagina en Internet para compartirlo. 44% han participado en algún foro de discusión. 77% han leido un blog o una bitácora personal. 92% considera al Internet el medio más indispensable por arriba del celular y la TV. 56% de los Internautas mexicanos han utilizado tecnología WI-FI (conexión inalámbrica). 72% de los que usan WI-FI poseen una computadora portátil con capacidad de conexión inalámbrica. JUSTIFICACIÓN. El Plan Municipal de Desarrollo es el instrumento rector del desarrollo integral del Municipio, resultado fundamental del proceso de planeación que se genera y establece en el ámbito municipal. En él se expresa la concertación de voluntades y acuerdos de las comunidades y ciudadanos organizados con su ayuntamiento, y los mecanismos de coordinación con los niveles estatal y federal. El plan contiene los objetivos, propósitos y estrategias para el desarrollo del municipio, y define las principales políticas y líneas de acción que el Ayuntamiento deberá tomar en cuenta para la elaboración de sus programas operativos anuales. En el Plan Municipal de Desarrollo del Municipio de Mérida, Yuc., administración , se define la siguiente estrategia: 2 Fuentes de Información: Consejo Nacional de Población (CONAPO) Instituto Nacional de Estadística Geografía e Informática (INEGI) Select Contacto: Susana Espinoza, , Sondeo en línea AMIPCI Elaborado por Elogia Encuestas Contacto: Pedro Menendez, , TGI Kantar Meida Research Contacto: Diana Arboleya,

5 Poner al alcance de los ciudadanos que no tienen acceso a la tecnología, las herramientas necesarias que les permitan formar parte de la sociedad de la información y el conocimiento, logrando así elevar el aprovechamiento académico, la productividad y por ende la calidad de vida de los habitantes del municipio. Bajo esta línea estratégica y con base en los antecedentes mencionados el Municipio de Mérida decide llevar al cabo el proyecto denominado Parques en línea. OBJETIVO. Ofrecer a los ciudadanos y visitantes conexión inalámbrica a Internet de banda ancha de manera gratuita, en los principales parques públicos de la ciudad de Mérida, mejorando las condiciones y funcionalidad de dichos parques. ALCANCES. Instalar conexión inalámbrica a Internet de banda ancha en diversos parques públicos de la ciudad de Mérida. Evaluar las condiciones de los parques y en su caso proveerlos de iluminación, bancas, basureros, área de juegos infantiles, y en general infraestructura en buen estado. Diseñar, fabricar e instalar un módulo de ayuda y centro de carga para laptops para cada parque. Instalar contactos eléctricos junto a las bancas de los parques que formen parte del proyecto. Diseñar la imagen con la que se dará a conocer el proyecto. Fabricar e instalar la señalética que indique los parques que cuentan con este servicio y la ubicación de los centros de carga en cada parque. Diseñar y mantener el portal captivo que dará atención a los usuarios de dicho servicio. Conformar, capacitar y mantener el call center que dará atención a los usuarios de dicho servicio. Crear un plan verificación y mantenimiento a la infraestructura de red instalada en cada parque. BENEFICIOS ESPERADOS. Impactará directamente en la economía de las familias Meridanas al contar con este servicio gratuito. Fomentará la productividad y competitividad de la comunidad. Hará más atractiva la ciudad tanto para los residentes y negocios actuales como para atraer nuevas inversiones impulsando el crecimiento económico y la creación de empleos. Aumentará el uso de los servicios en línea que ofrece el municipio al incentivar el acceso de la población a Internet. Ayudará a disminuir la brecha digital entre la población y acelerar la evolución de la ciudad hacia una sociedad del conocimiento.

6 Posicionará a la ciudad de Mérida como una de las ciudades tecnológicamente mas desarrolladas. DESCRIPCIÓN DEL PROYECTO. Se instalará conexión inalámbrica a Internet de banda ancha en 10 de los principales parques públicos de la ciudad, para ofrecer de manera gratuita a los ciudadanos y visitantes. La elección de los parques se realizará mediante consulta ciudadana. o Se elaborará un sistema que nos permita publicar la encuesta a través de Internet para la selección de los parques en línea, dando la oportunidad al ciudadano de elegir únicamente tres de los parques enlistados o proporcionar el nombre del parque que desee en caso de que no aparezca en la lista, esta encuesta contará con un control a través de cookies y de direcciones IP de manera que el mismo usuario no pueda votar varias veces en un mismo día. Una vez que el usuario vote podrá visualizar una estadística con el resultado de la encuesta hasta el momento, los resultados finales serán publicados el 16 de septiembre del o Se convocará e invitará a la gente a participar en dicha encuesta la cuál estará disponible del 1 al 15 de septiembre del 2007 en el portal Web del Ayuntamiento de Mérida (www.merida.gob.mx), en 6 módulos touch screen instalados en diversos lugares públicos como restaurantes y centros comerciales, y 1 módulo touch screen itinerante que visitará planteles educativos y puntos de interés y mayor concentración de población (ejem: bajos de palacio municipal). o Mecánica de selección: La encuesta enlistará 31 de los parques más representativos de la ciudad, para que la gente elija 3 parques donde utilizarían este servicio. Los 10 parques más populares que resulten de la encuesta, serán considerados para este proyecto. El listado de los 31 parques más representativos de la ciudad, se define a través de un minucioso análisis del mapa geográfico de la ciudad, que considera las siguientes variables: o Población de 15 a 24 años que asiste a la escuela, por unidad habitacional o Número de escuelas de nivel bachillerato, educación superior y técnico medio por unidad habitacional o Número de viviendas con computadora por unidad habitacional o Número de viviendas habitadas por unidad habitacional o Parques emblemáticos de la ciudad de Mérida. Se diseñará el módulo de ayuda y centro de carga, y se identificarán los posibles proveedores para su elaboración. o Será fabricado con acero inoxidable, techo de policarbonato, mampara de separación con acrílico doble para colocar carteles informativos, iluminación en la parte superior de cada lado por medio de tubos fluorescentes tipo luz de día, fotocelda para que solo se encienda en la noche, toma de corriente duplex en ambos lados del módulo y equipo de comunicación telefónica.

7 o o Deberá ser empotrado en concreto a través de una placa y taquetes de acero de expansión. Deberá contar con la tubería interna que aísle perfectamente la instalación eléctrica del resto del mueble, así como la instalación telefónica. Una vez que se hayan definido los 10 parques, se procederán a realizar las pruebas técnicas para la elaboración de las bases para concursar el servicio. La aceptación y funcionalidad que genere el servicio en la ciudadanía, serán consideradas para aumentar el número de parques con este servicio. FUNCIONALIDAD DEL SERVICIO. ÁREA DE COBERTURA: El servicio de conexión inalámbrica a Internet deberá estar disponible en áreas específicas del Parque. SEGURIDAD: Para utilizar el servicio, el ciudadano se tendrá que registrar en un formato electrónico que el Ayuntamiento dispondrá para tal efecto en la página de inicio de la conexión, para obtener un nombre de usuario y contraseña, mismos que serán indispensables proporcionar posteriormente para acceder al servicio. FILTRADO DE CONTENIDO Y APLICACIONES: Por tratarse de un servicio público, no se permitirá el acceso a contenidos violentos. Asimismo, se limitará el acceso a ciertas aplicaciones de acuerdo a las necesidades del Ayuntamiento y disponibilidad de servicio. LIMITACIÓN DE ANCHOS DE BANDA: El servicio tendrá la capacidad de delimitar el ancho de banda permitido por aplicación y puerto de conexión. HORARIO DE CONEXIÓN: El servicio tendrá la capacidad de establecer y delimitar los horarios de conexión permitidos.

8 ASPECTOS TÉCNICOS DE PARQUES EN LÍNEA

9 CONSIDERACIONES GENERALES CONSIDERACIÓN NO 1: EQUIPO CONCENTRADOR DE VPN/FIREWALL Deberá ser de la misma marca que los equipos de acceso para oficina remota porque se requiere de un alto grado de integración y compromiso por parte del fabricante. Deberán interconectarse con lo estipulado en la sección Integración de Componentes. Este equipo deberá tener las siguientes funcionalidades. Cuenta con soporte PPPOE. Permite implementación en modo de operación transparente y gateway. Soporta y maneja ruteo estático y OSPF. Deberá poder manejar conexiones de usuarios concurrentes de al menos 50,000 Deberá soportar al menos 100 vlans. Deberá contar con al menos tres interfaces Ethernet (red interna, red externa y red Desmilitarizada) FUNCIONALIDADES DE FIREWALL Deberá contar con un desempeño en modo firewall de al menos 300 Mbps, y en modo de VPN de al menos 170 Mbps con usuarios ilimitados Soporta métodos de autentificado por usuario, cliente y sesión para el firewall Cuenta con tecnología Stateful Inspection. Autentifica sesiones para cualquier servicio. Esto es, cualquier protocolo y/o aplicación que se ejecuten bajo los protocolos TCP/UDP/ICMP. Control de acceso que soporta aplicaciones, servicios y protocolos predefinidos. Interconectividad con directorios LDAP para autenticación de usuarios, es decir, que los perfiles de usuario estén almacenados en LDAP y el firewall y la vpn pueda tomar esa información para realizar autenticaciones. Soporta esquemas de autenticado de usuarios tanto de FireWall como de VPNs, usando Tokens (por ejemplo SecurID), TACACS, RADIUS, password del sistema operativo, password propio del FireWall, Directorio LDAP, Certificados digitales, al menos. Facilidad para incorporar rastreo de virus para tráfico FTP, HTTP y SMTP junto con módulo de antivirus adicional, no necesariamente del mismo fabricante. Filtraje incluido para eliminar Controles ActiveX o Applets de Java, potencialmente peligrosos para los usuarios de la web. Facilidad para incorporar control de sitios web a los cuales naveguen los usuarios, a través de categorías, por medio de un producto propio o de terceros. Permite hacer NAT estático (uno a uno) como dinámico (muchos a uno), configurables de forma automática (solo especificando IP fuente e IP traducida). Soporta y permite hacer NAT para H.323 (tecnología de Voz sobre IP). Capacidad incluida e integrada dentro del mismo FireWall para detección de ataques de red y nivel aplicativo, protegiendo al menos los siguientes servicios: Aplicaciones

10 Web, Servicios de correo ( ), DNS, FTP, servicios de Windows (Microsoft Networking) y Voz sobre IP. Capacidad incluida e integrada dentro del mismo FireWall para detección y rechazo de ataques conocidos y desconocidos, protegiendo al menos de los siguientes ataques conocidos: Suplantación de IP (IP Spoofing), Inundación de paquetes con SYN (SYN Flooding), Rastreo de puertos abiertos (Port Scanning), Ping de la muerte, Inundación de ICMP (ICMP Flood), ataques de fuerza bruta contra IKE (en VPNs), ataques de hombre en medio para VPNs, además de gusanos como Code Red, Nimda, bugbear y Slammer. Tiene capacidad de interconexión con sistemas de detección y/o prevención de intrusos propios o de terceros. Protección y soporta tecnologías de Voz sobre IP SIP y H.323. Tiene la capacidad de poder hacer filtraje dentro de puertos TCP conocidos (por ejemplo el puerto 80 de http), aplicaciones potencialmente peligrosas como P2P (KaZaA, Gnutella, Morpheus) o Messengers (Yahoo!, MSN, ICQ), aun y cuando se haga tunneling de estos simulando ser tráfico legítimo del puerto. Soporta a aplicaciones Web y sus mecanismos de comunicación, tales como XML/SOAP Soporta servicios de Citrix, DCOM, DCE RPC de Microsoft, NFS y SQL al menos. Capacidad de protección de tráfico de correo basándose en los tipos MIME en los archivos anexos (attachments), rechazar código ActiveX o Java, verificación de cumplimiento de los RFC relevantes; y que se tomen medidas para prevenir negación de servicio, tales como el máximo número de receptores, tamaño máximo de mensaje y máximo número de comandos erróneos. FUNCIONALIDADES DE VPN La solución de FireWall integrada con una solución de VPN Maneja esquemas VPN site-to-site en topologías Full Meshed (todos-contratodos), Estrella (oficinas remotas hacia una oficina central), Hub and Spoke (tráfico entre oficinas remotas, pasando por inspección central), además de VPNs client-to-site (VPNs de Acceso Remoto). Tiene soporte integrado para VPNs sin cliente mediante SSL, permitiendo flexibilidad en la comunicación VPN desde equipos a los que no pueda instalársele un cliente. Permite establecer VPN usando clientes tipo L2TP/IPSec. Soporta al menos de los algoritmos de cifrado: AES, DES, 3DES. Soporta algoritmos de llave pública: RSA, Diffie -Hellman al menos. Cuenta con autoridad certificadora Integrada a la VPN o a su GUI de administración como parte nativa de la solución, de manera que se emitan certificados digitales para usuarios de VPN y/o gateways de VPN con los que se establece comunicación y/o los mismos componentes de la solución (tales como GUI de administración, administradores, etc.). Implementa fácil de integración con certificados digitales (PKI) de terceros, que cumpla al menos con el estándar X.509, para no-repudiación de transacciones por VPN. Soporta algoritmos de compresión de datos, tanto para las VPNs site-to-site como para las VPNs client-to-site realizadas con los clientes propios. El dispositivo trabaja con dispositivos remotos que utilicen direcciones IP dinámicas.

11 Tiene licenciamiento para al menos 50 VPNs con capacidad de crecimiento para 250 VPNs al menos. FUNCIONALIDADES DE QOS Soporta por seguridad y eficiencia, tecnología de QoS basada en colas inteligentes. Permite el monitoreo gráfico en tiempo real del tráfico que está circulando por el dispositivo. Permite poder hacer administración de ancho de banda por IP fuente, IP destino, usuario o grupos de Usuarios. Maneja al menos máximo ancho de banda a usar, y cuenta con soporte integrado a servicios diferenciados (DiffServ). Maneja controles con colas de baja latencia (Low Latency Queues LLQ) para expeditar tráfico sensible al retraso. Capacidad integrada de QoS tanto para tráfico en texto claro como para tráfico VPN. ADMINISTRACION DEL EQUIPO Cuenta con una interface gráfica (GUI) de administración y monitoreo de políticas de firewall, vpn y QoS, así como línea de comando. Capacidad de colocar la interfase gráfica en equipo diferente de la para realizar administración remota La GUI es capaz de definir administradores con diversos roles, con distintos permisos dentro de la consola para poder delegar funciones administrativas La GUI permite establecer autenticación fuerte (certificados, etc) de manera nativa en la solución, para los administradores de la consola. La GUI tiene autoridad certificadora interna que pueda emitir certificados para comunicación. La GUI iene una sola interfase gráfica de usuario para administración de Firewall, VPN y Ancho de Banda (QoS). La GUI brinda la capacidad de revisión de bitácoras en tiempo real. SOPORTE El equipo concentrador de VPN/Firewall solicitado deberá contar con el respaldo por parte del fabricante y El Postor deberá entregar, como parte de su propuesta la siguiente documentación: La configuración, puesta a punto y en marcha deberá realizarse por un ingeniero certificado por el fabricante, deberá anexar copia simple de los certificados del fabricante expedido a cada uno del personal que realizará los trabajos de instalación, configuración y puesta en marcha del equipo concentrador de vpn/firewall. Carta del Fabricante de que el postor es Distribuidor Autorizado en México del equipo. Se debe incluir un Curso de administración, configuración e instalación del equipo para al menos 3 personas.

12 NOTA IMPORTANTE: El Ayuntamiento de Mérida cuenta con un equipo concentrador de VPN/Firewall Check Point Enterprise Pro - VPN-1 Gateway para usuarios ilimitados y SMART Center que podrá ser utilizado por el postor para la implementación de la solución. En caso de utilizarlo no será necesario ofertar el equipo concentrador de VPN/Firewall. CONSIDERACIÓN NO 2: EQUIPO DE ACCESO PARA OFICINA REMOTA Deberá ser de la misma marca que el equipo concentrador de VPN/Firewall porque se requiere de un alto grado de integración y compromiso por parte del fabricante. Deberán interconectarse con lo estipulado en la sección Integración de Componentes. FUNCIONALIDADES Y COMPATIBILIDADES DEL EQUIPO DE ACCESO PARA OFICINAS REMOTAS. Deberán soportar tecnologías de conexión de banda ancha por PPPoE al menos Deberá contar con al menos 4 puertos Ethernet 10/100Mbps que deberán permitir configurar VLAN 802.1q. De los 4 puertos Ethernet al menos uno deberá permitir ser configurado para el segmento interno (TRUSTED, LAN, INTRANET), al menos uno deberá permitir ser configurado como puerto externo (UNTRUSTED, INTERNET); al menos uno deberá permitir ser configurado como puerto DMZ, FireWall basado en la tecnología Stateful Inspection. Permite tener un equipo en DMZ virtual (Todo el tráfico que llega a la IP externa del dispositivo, es reenviado a este equipo). Tiene la capacidad de poder al menos tener los siguientes servidores/servicios en la red protegida por el dispositivo: PPTP, Microsoft Networking (File Sharing/Printers via Windows), Telnet, FTP, HTTP, SMTP, POP3, VoIP (H.323). Soporte al menos los algoritmos de cifrado: AES, 3DES, SHA-1, MD5. Permite crear VPN s entre gateways y clientes. Esto es, VPN s site-to-site y VPN s clientto- site. Capacidad de poder enviar todo el tráfico VPN del dispositivo a un equipo central, en una configuración tipo Hub & Spoke. Al mismo tiempo soporta split tunneling. Capacidad de hacer NAT tanto estático (uno a uno) como dinámico (muchos a uno). Protección y soporte a tecnologías de Voz sobre IP SIP y/o H.323. Implementación de la solución en hardware de propósito específico (Appliances). Capacidad de ofrecer servicio de VPNs tanto a gateways externos como a usuarios remoto (site-to-site y client-to-site/remote-access VPNs).Los dispositivos trabajan también con direcciones IP dinámicas Capacidad de cifrar cualquier protocolo basado en IP. Deberá manejar al menos 10 túneles de VPN. Deberá ofrecer una capacidad de protección para un número de direcciones IP ilimitadas que atraviesen el puerto externo (UNTRUSTED, INTERNET) ya sea en conexiones de túneles VPN o salida hacia INTERNET.

13 Soporta al menos 7,000 conexiones concurrentes. Deberá contar con un desempeño en modo firewall de al menos 100 Mbps, y en modo de VPN de al menos de 25 Mbps. Soporta al menos protección Anti-spoofing. Deberá administrar el ancho de banda priorizando el ancho de banda a tráfico crítico que requieren ciertos niveles de servicio todo el tiempo como la VoIP y limitando el ancho de banda al tráfico de aplicaciones no críticas. Deberá permitir configurar fechas y horas que rijan el tráfico de protocolos que serán permitidos o denegados Deberá permitir realizar filtrado URL y para toda petición de navegación realizada por un usuario, el equipo de acceso para oficina remota deberá redirigir la petición a un servidor centralizado de filtrado y bloqueo URL (producto de la misma marca o de terceros) el cual responderá al equipo de acceso para oficina remota si la petición del usuario es permitida o rechazada. Deberá permitir el uso de Authentication, Authorization y Accounting (AAA) ya sea a través de un Servidor RADIUS o manteniendo una base de datos LOCAL. ADMINISTRACIÓN DEL EQUIPO DE ACCESO PARA OFICINAS REMOTAS. Capacidad de ser administrado desde una consola central de administración. Administración local del dispositivo vía la web. Facilidad de al definir nuevas reglas de bloqueo o de permiso de acceso, desde la interface web. Entrega bitácoras locales mediante la interface web, centralizadas a un servidor central de administración, o mediante un servidor Syslog Externo SOPORTE. Los equipos de acceso para oficinas remotas solicitados deberán contar con el respaldo por parte del fabricante y El Postor deberá entregar, como parte de su propuesta la siguiente documentación: La configuración, puesta a punto y en marcha deberá realizarse por un ingeniero certificado por el fabricante, deberá anexar copia simple de los certificados del fabricante expedido a cada uno del personal que realizará los trabajos de instalación, configuración y puesta en marcha del equipo de acceso para oficinas remotas solicitado en las presentes bases. Carta del Fabricante de que el postor es Distribuidor Autorizado en México del equipo. Se debe incluir un Curso de administración, configuración e instalación del equipo para al menos 3 personas.

14 CONSIDERACIÓN NO 3: EQUIPO DE ACCESO INALÁMBRICO. Los equipos ofertados por el postor deberán interconectarse con lo estipulado en la sección Integración de Componentes y cumplir lo siguiente: ESPECIFICACIONES DEL EQUIPO DE ACCESO INALÁMBRICO. Equipo inalámbrico que deberá contar con al menos un enlace Access Point y deberá contar con al menos un enlace que funcione como Backhaul (de la misma marca) en el mismo equipo. Deberá soportar la instalación de antenas externas (tanto en el enlace Access Point como en el enlace Backhaul) para incrementar la distancia de cobertura. El Enlace Access Point y el enlace Backhaul deberán tener la capacidad de manejar la tecnología WIFI (IEEE abg) El enlace Access Point deberá trabajar en el rango de frecuencia de GHZ. Y deberá soportar al menos las velocidades de transmisión de 1, 2, 5.5 y 11 Mbps en b y de 1, 2, 5.5, 6, 9, 12, 18, 24, 36, 48 y 54 Mbps en g. El enlace Backhaul deberá trabajar en el rango de frecuencia de GHZ. y deberá soportar al menos las velocidades de de 6, 9, 12, 18, 24, 36, 48 y 54 Mbps en a. Deberá manejar los esquemas de autentificación 802.1x (RADIUS) y EAP al menos Deberá manejar los esquemas de encriptación WEP (64 y 128 bits), TKIP/MIC a través de 802.1x, i AES al menos Deberá manejar listas de control de acceso por MAC ADDRESS al menos. Deberán contar con puerto de red 10/100BASE-T Ethernet categoría 5 en RJ-45. Deberá soportar PoE (Power over Ethernet) a través de cable ethernet e incluir al menos uno (1) inyector de poder (power injector). También deberá poderse energizar localmente. Deberán permitir a los clientes IEEE b/g mantener conexión a la red, conforme se desplazan dentro del área de cobertura de un enlace Access Point al área de cobertura de otro enlace Access Point (roaming). El Postor deberá dotar los herrajes necesarios para su montaje en estructura de telecomunicaciones. El enlace se recepcionará como llave en mano por lo que el proveedor deberá considerar los demás insumos necesarios para la puesta a punto, puesta en marcha y entrega funcional del enlace a su nivel máximo de señal. ADMINISTRACIÓN DEL EQUIPO DE ACCESO INALÁMBRICO. Deberá poder ser administrado por línea de comando (local y remota), Deberá poder ser administrado interfaz gráfica web (http y https) Deberá poder ser administrado por software propio de la misma marca del equipo de acceso inalámbrico de manera remota Deberá poder ser administrado vía SNMP en conformidad con MIB I, MIB II SOPORTE. Carta del Fabricante de que el postor es Distribuidor Autorizado en México del equipo. Se debe incluir un Curso de administración, configuración e instalación del equipo para al menos 3 personas.

15 CONSIDERACIÓN NO 4: ESTRUCTURAS DE TELECOMUNICACIONES. Poste circular de tubo de acero galvanizado cédula 40, de 3 pulgadas y 6.40 mt de altura al menos. El postor ganador proporcionará la obra civil y la mano de obra para instalar la estructura de telecomunicaciones, así como los materiales y mano de obra para la instalación de la alimentación eléctrica que se requiera. CONSIDERACIÓN NO 5: SERVIDOR AAA. El servidor de AAA ofertado por el postor deberá instalarse, integrarse, configurar y operar de acuerdo con lo estipulado en la sección Integración de Componentes y cumplir con las siguientes características: Se deberá configurar la Authentication (Autentificación). Se refiere a la confirmación de que el usuario que está solicitando el servicio es un usuario válido de los servicios de red solicitados. La autentificación se logra vía la presentación de credenciales de nombre de usuario y contraseña. Deberá tener la capacidad de Authorization (Autorización), la cual se refiere a conceder los tipos de específicos de servicio (incluyendo ningún servicio) a un usuario basado en su autentificación Deberá tener la capacidad de Accounting (Contabilidad), la cual se refiere a seguir la pista del consumo de recursos realizado por el usuario, la cual deberá generar información que puede ser usada administración, planeación, facturación u otros propósitos. Deberá utilizar el protocolo RADIUS para AAA para todo usuario remoto Debe soportar al menos los siguientes métodos de autentificación: o Password en texto claro en archivo de configuración local (PAP) o Password encriptado en archivo de configuración local o MS-Chap v1 y v2 o EAP-MD5 o EAP-PEAP o LDAP Debe soportar al menos los siguientes métodos de autorización: o Archivos locales o Bases de datos LDAP o Bases de datos SQL (MySQL, PostgreSQL) o Cualquier IODBC o UNIXODBC base de datos Se deberá configurar el Accounting de manera que la información sea almacenada para su posterior uso un alguna base de datos SQL (MySQL, PostgreSQL al menos ) Deberá configurarse para prevenir varios loggins de un mismo usuario y establecer restricciones de horario.

16 Deberá soportar paquetes keepalive que permita conocer si el usuario continúa haciendo uso del servicio. En caso de que El Postor oferte una solución que no haga uso de hardware de propósito específico (Appliance), el equipo servidor a utilizar deberá ser un equipo de marca con garantía de al menos 3 años y deberá contar con soporte por parte del fabricante. El equipo servidor deberá contar con el procesador, memoria, disco duro y demás componentes que garanticen el correcto funcionamiento del servicio de AAA para al menos 500 usuarios concurrentes. El Ayuntamiento de Mérida se reserva el derecho de auditar el desempeño del equipo servidor y en caso de ser necesario solicitar su actualización o reemplazo según considere. Los gastos correrán a cuenta de El Postor ganador. Deberá contar con el licenciamiento de Authentication, Authorization y Accounting para manejar al menos 20,000 usuarios La solución se recepcionará como llave en mano por lo que el proveedor deberá considerar los demás insumos necesarios para la puesta a punto, puesta en marcha y entrega funcional de la misma ADMINISTRACIÓN DEL SERVIDOR AAA. Deberá poder ser administrado de manera local y remota a través de interfaz gráfica y/o línea de comandos SOPORTE. Se debe incluir un Curso de administración, configuración e instalación del servidor para al menos 3 personas. CONSIDERACIÓN NO 6: SERVIDOR DE FILTRADO DE CONTENIDO URL Y APLICACIONES. El servidor de filtrado r de contenido URL y aplicaciones ofertado por el posto deberá instalarse, integrarse, configurar y operar de acuerdo con lo estipulado en la sección Integración de Componentes y cumplir con las siguientes características: Se deberá instalar y configurar el servidor de filtrado URL y aplicaciones para filtrar y/o bloquear los sitios con contenido adulto, violencia y demás clasificaciones que el Ayuntamiento de Mérida considere pertinentes. Se deberá configurar para filtrar y/o bloquear aplicaciones y/o protocolos tipo p2p así como demás aplicaciones que el Ayuntamiento de Mérida considere pertinentes. El control de sitios web deberá permitir ser actualizable por Internet el tiempo que dure el contrato de arrendamiento, sin costo adicional para el Ayuntamiento de Mérida, y deberá permitir al menos 500 usuarios concurrentes. El caso de ser necesario se deberá aumentar el número de de usuarios concurrentes sin costo alguno para el Ayuntamiento de Mérida. En caso de que el En caso de que El Postor oferte una solución que no haga uso de hardware de propósito específico (Appliance), el equipo servidor a utilizar deberá ser un equipo de marca con garantía de al menos 3 años y deberá contar con soporte por parte del fabricante. El equipo servidor deberá contar con el procesador, memoria, disco duro y demás componentes que garanticen el correcto funcionamiento del servicio de filtrado de

17 URL y aplicaciones. El Ayuntamiento de Mérida se reserva el derecho de auditar el desempeño del equipo servidor y en caso de ser necesario solicitar su actualización o reemplazo del según considere. Los gastos correrán a cuenta de El Postor ganador. La solución se recepcionará como llave en mano por lo que el proveedor deberá considerar los demás insumos necesarios para la puesta a punto, puesta en marcha y entrega funcional de la misma ADMINISTRACIÓN DEL SERVIDOR DE FILTRADO URL Y CONTENIDO. Deberá poder ser administrado de manera local y remota a través de interfaz gráfica. SOPORTE Se debe incluir un Curso de administración, configuración e instalación del servidor para al menos 3 personas. INTEGRACIÓN DE COMPONENTES El siguiente diagrama ilustra la interconexión que deberán tener los equipos motivos de la presente licitación.

18 INTEGRACION DE LOS EQUIPOS DE ACCESO PARA OFICINA REMOTA, EQUIPO CONCENTRADOR DE VPN/FIREWALL, INTERNET BANDA ANCHA E INTERNET DEDICADO. El enlace a Internet Empresarial dedicado 2048 KBps con IP fija se deberá emplear para crear desde el equipo concentrador de VPN/FIREWALL túneles de VPN hacia cada uno de los equipos de acceso para oficina remota con servicio de internet banda ancha con IP dinámica de 2Mbps que estará en cada uno de los 10 parques indicados en las bases. Se deberán configurar en modo huband spoke sin comunicación entre los spoke (la comunicación entre los spoke deberá poder ser configurable). Los equipos de acceso para oficina remota y el equipo concentrador de VPN deben reconstruir automáticamente la topología de red de todos los dispositivos con la/las nuevas direcciones IP en caso de algún cambio en alguna de las IP dinámicas. Los servicios de Internet de banda ancha e Internet dedicado serán proporcionados por el Ayuntamiento de Mérida. EQUIPO DE ACCESO INALÁMBRICO. Los equipos de acceso inalámbrico deberán poseer conectividad con el equipo de acceso de oficina remota, ya que este servirá como Gateway del internet banda ancha. Todos los equipos de acceso inalámbrico que se instalen en un parque deberán configurarse para proporcionar roaming. Los equipos de acceso inalámbrico deberán configurarse con broadcast SSID activado y sin contraseña, que permita que cualquier usuario pueda asociarse al equipo de acceso inalámbrico. El enlace tipo Backhaul de los equipos de acceso inalámbrico deberán utilizarse para la comunicación entre los equipos de acceso inalámbrico instalados en el mismo parque, proporcionando una tasa de transferencia entre ellos de al menos 11Mbps. El enlace Access point de los equipos de acceso inalámbrico deberán utilizarse para proporcionar la cobertura inalámbrica en el área de parque solicitada. OPERATIVIDAD QUE SE DEBERÁ OFRECER PARA EL ACCESO INALÁMBRICO A INTERNET EN LOS PARQUES. 1.- Cualquier usuario con su computadora o equipo con tarjeta inalámbrica deberá poder conectarse a la red inalámbrica (SSID) proporcionada por los equipos de acceso inalámbrico, obteniendo una dirección IP ofertada por el equipo de acceso para oficina remota 2.- Una vez conectado, cualquier usuario, con su computadora o equipo con tarjeta inalámbrica, que desee hacer uso del servicio de internet banda ancha instalado en el parque, deberá forzosamente ser redirigido a una página de bienvenida ( la cual deberá personalizarse según los requerimientos que indique el Ayuntamiento de Mérida al postor ganador) para su autentificación a través de un nombre de usuario y contraseña. La página

19 de bienvenida deberá contener una liga URL que permita que el usuario pueda registrarse y obtener un nombre de usuario y contraseña. Esta página también deberá contener una liga URL que permita que el usuario pueda recuperar su contraseña. El sitio www. merida.gob.mx y las ligas URL, mencionadas con anterioridad, deberán estar libre de autentificación. Así mismo todo texto (ya sea informativo o que indique se ingrese algún dato) que aparezca en ésta página de benvenida ( portal captivo) deberá estar en español. 3.- La autentificación deberá realizarse en un servidor AAA centralizado ubicado en el Ayuntamiento de Mérida el cual deberá almacenar las bases de datos de nombres de usuarios y contraseñas. La conectividad al servidor AAA centralizado será a través de los túneles VPN que se realice entre el quipo concentrador de VPN/Firewall y los equipos de acceso para oficina remota. Una vez autentificado el usuario, podrá hacer uso del internet banda ancha instalado en los parques hasta que su sesión expire y de nuevo tendrá que autentificarse. 4.- Se deberá restringir el acceso a contenidos Web y aplicaciones específicas a través del servidor o servicio de filtrado URL y aplicaciones centralizado ubicado en el Ayuntamiento de Mérida. La infraestructura de comunicación para proporcionar este servicio será la de los túneles VPN establecidos entre el parque y el sitio central. 5.- Se deberá restringir el acceso de uso del internet banda ancha en los parque a través de configuración de horarios de servicio por protocolo. El Ayuntamiento de Mérida indicará al postor ganador el horario de acceso y restricción del servicio de internet. El Postor deberá ofrecer conexión inalámbrica a Internet de banda ancha en los principales parques públicos de la ciudad de Mérida. El Postor deberá proporcionar la información y documentación solicitada en cada una de las secciones, respetando el orden que se marca. La presentación de la propuesta deberá ser clara, organizada y cada uno de los rubros de su contenido deberán ser perfectamente explícitos. FORMATO DE LA PROPUESTA. La propuesta técnica deberá estar acompañada de todos los documentos que se indican en las bases de licitación. Asimismo, se deberán satisfacer todos y cada uno de los puntos que se integran dentro de la sección de Requerimientos Funcionales. El Ayuntamiento de Mérida verificará que la documentación presentada cumpla con los requerimientos establecidos acorde a las bases de licitación. La falta de alguno de los requisitos mencionados será motivo de descalificación. Requerimientos funcionales Portal Captivo de bienvenida: Todo primer acceso de navegación o salida a Internet por parte de algún ciudadano deberá ser redirigido a una página web principal, que deberá ser personalizable de acuerdo a los criterios que indique el Ayuntamiento de Mérida, y solicitar el

20 ingreso de un nombre de usuario y contraseña que permita validar al usuario. El usuario deberá ser capaz de crear y activar su nombre de usuario y contraseña a través de una liga URL que lo lleve a un formulario que será diseñado por el Ayuntamiento de Mérida. Todo texto que aparezca en este portal captivo deberá estar en español. Validación de Usuario: El usuario deberá ser capaz de autenticarse en un servidor AAA Centralizado en el Palacio Municipal. Filtrado de contenido URL y Aplicaciones: Se deberá poder restringir el acceso a determinados sitios web y aplicaciones de acuerdo al criterio que será definido por el Ayuntamiento de Mérida Administración de ancho de banda por protocolo y aplicación: Se deberá poder configurar y asignarle o no a ciertos puertos y/o aplicaciones un determinado ancho de banda. Administración de Calidad de Servicio por protocolo y aplicación: Se deberá poder configurar y asignarle calidad de servicio a aplicaciones de voz, datos y video de acuerdo a criterio del Ayuntamiento de Mérida Administración de horarios de servicios por protocolo y aplicación: Se deberá poder delimitar los servicios de acceso a sitios web y aplicaciones de acuerdo a horarios y fechas que serán establecidos por el Ayuntamiento de Mérida. Requerimientos de Administración Administración centralizada:se deberá poder administrar desde el sitio central los equipos de acceso para oficina remota, equipos de acceso inalámbricos, servidor AAA, servidor de filtrado URL y Contenido. Monitoreo centralizado:se deberá poder monitorear desde el sitio central a través de los protocolos icmp y snmp los equipos de acceso para oficina remota, equipos de acceso inalámbricos, servidor AAA, servidor de filtrado URL y Contenido. PRESENTACIÓN GENERAL Y PRUEBA FUNCIONAL DE LA SOLUCIÓN El Postor deberá presentar y demostrar su solución, de manera integral y completa, cubriendo todos y cada uno de los requerimientos solicitados en las presentes bases de licitación, en dos etapas: Presentación General Presentación de la empresa y de la plataforma tecnológica que presentan considerando los siguientes puntos:

FICHA TECNICA SUBASTA INVERSA 02 DE 2009

FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TÉCNICA EQUIPOS DE SEGURIDAD PERIMETRAL De acuerdo con el artículo 6 del Decreto 2474 de 2008, el detalle y descripción del objeto a contratar, sus características

Más detalles

FICHA TECNICA SUBASTA INVERSA 05/2009

FICHA TECNICA SUBASTA INVERSA 05/2009 Superintendencia de Notariado y Registro Ministerio del Interior y de Justicia República de Colombia FICHA TECNICA SUBASTA INVERSA 05/2009 ESPECIFICACIONES TECNICAS ESENCIALES De acuerdo con el diseño,

Más detalles

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo PLIEGO Red Inalámbrica Wifi vmax EDIFICIO YRIGOYEN 642 El

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Firewall VPN Cisco RV120 W Wireless-N

Firewall VPN Cisco RV120 W Wireless-N Firewall VPN Cisco RV120 W Wireless-N Lleve la conectividad básica a un nuevo nivel El Firewall VPN Cisco RV120 W Wireless-N combina una conectividad altamente segura (tanto a Internet como a otras ubicaciones

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Item 2. EQUIPOS INFORMATICOS DE SEGURIDAD. Características REQUERIMIENTO MINIMO Ofrecido

Item 2. EQUIPOS INFORMATICOS DE SEGURIDAD. Características REQUERIMIENTO MINIMO Ofrecido Página 3 de 9 Especificaciones Técnicas - SOLICITUD DE COTIZACION No: ASU/09/026 FECHA LIMITE DE PRESENTACION DE OFERTA: Viernes 04/09/09 a las 17:00 hs. 2.1 Router de Acceso Cantidad: Marca Modelo Bahías

Más detalles

Manténgase conectado al mundo

Manténgase conectado al mundo RED INALÁMBRICA Manténgase conectado al mundo Productos de Redes Inalámbricas de Intellinet Network Solutions El mundo de hoy es inalámbrico: computadoras, impresoras, tabletas, teléfonos inteligentes,

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Concepto General de VPN

Concepto General de VPN Contenido Qué es una VPN? Tecnologias Anteriores. Descripción de las VPN. Arquitecturas VPN. Tunelamiento. PPTP (Protocolo de Túnel Punto a Punto). L2TP (Protocolo de Túnel de Capa 2). VPN SSL (Secure

Más detalles

Information de hardware

Information de hardware Information de hardware 1. Qué es el WRT120N? El router Wireless-N incluye, en realidad, tres dispositivos en uno. En primer lugar, tenemos el punto de acceso inalámbrico, que le permite conectarse a la

Más detalles

ANEXO TÉCNICO. Descripción General del Sistema que deberán considerar los licitantes

ANEXO TÉCNICO. Descripción General del Sistema que deberán considerar los licitantes PREP 2012 ANEXO TÉCNICO Descripción General del Sistema que deberán considerar los licitantes El sistema de información para recibir los resultados preliminares de las elecciones (PREP) como mínimo deberá

Más detalles

Punto CEIBAL Anexo técnico

Punto CEIBAL Anexo técnico Punto CEIBAL Anexo técnico Anexo técnico al llamado a concurso abierto para la presentación de un proyecto técnico-comercial que incluya la producción de un dispositivo que permita brindar un punto de

Más detalles

Portafolio de Productos Sirius-NA Appliance de Balanceo de ENLACE

Portafolio de Productos Sirius-NA Appliance de Balanceo de ENLACE Sirius-NA Appliance de Balanceo de ENLACE Diseñamos tecnologías enfocadas a satisfacer las necesidades de su empresa, con costos de implementación reducidos, para proporcionarle mejoras sustanciales a

Más detalles

MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206

MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206 MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206 ABSALON EMILIO VERGARA MARTÍNEZ 1150227 EXAMEN FINAL UNIVERSIDAD FRANCISCO

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Gráficos de tráfico y estadísticas usando MRTG

Gráficos de tráfico y estadísticas usando MRTG Gráficos de tráfico y estadísticas usando MRTG La presentación de gráficos estadísticos para evaluar el uso del ancho de banda a Internet se considera una característica opcional de un router; sin embargo,

Más detalles

SUPERINTENDENCIA DE BANCOS Guatemala, C.A.

SUPERINTENDENCIA DE BANCOS Guatemala, C.A. REQUERIMIENTOS TÉCNICOS PARA LA ADQUISICIÓN DE EQUIPO PROXY WEB Trabajo a Realizar: Cotización de un equipo proxy web para la Superintendencia de Bancos. Ubicación: El equipo deberá ser entregado e instalado

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

Configuración rápida Miura Basic

Configuración rápida Miura Basic Configuración rápida Miura Basic El Miura Basic es un cliente de red inalámbrica profesional. La administración se realiza mediante su interfaz HTTP. Existen dos modos de configurar su Miura Basic: Modo

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

1. Requerimientos Transversales de los Servicios

1. Requerimientos Transversales de los Servicios Formulario de Especificación Técnica Servicio de Call Center de Soporte Técnico Servicio de Call Center (Mesa de Ayuda) de Soporte Técnico para el Proyecto de Integración de Tecnología en la Educación

Más detalles

Módulo de control de acceso ProCurve Switch xl

Módulo de control de acceso ProCurve Switch xl Al añadir el módulo de control de acceso para ProCurve Switch xl, los switches de la serie 5300xl pasan a ofrecer un conjunto exclusivo de funcionalidades que incluyen el control de acceso de usuarios

Más detalles

Contenido OBJETO Y ALCANCE... 2 RED CORPORATIVA MUNICIPAL... 3 REQUERIMIENTOS DE LA SOLUCIÓN... 3

Contenido OBJETO Y ALCANCE... 2 RED CORPORATIVA MUNICIPAL... 3 REQUERIMIENTOS DE LA SOLUCIÓN... 3 Servicio de Sistemas y Tecnologías de la Información y las Comunicaciones. PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SUMINISTRO E IMPLANTACIÓN DE UNA RED WiFi DE ACCESO A INTERNET EN LAS INSTALACIONES

Más detalles

IV SOLUCIÓN PROPUESTA

IV SOLUCIÓN PROPUESTA IV SOLUCIÓN PROPUESTA 4.1 Recopilación de Evaluaciones En el capítulo dos se definieron los siete grupos de análisis de riesgos o categorías que son críticos en los data center: Infraestructura, Cableado,

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

4 de Octubre 2005 Versión: 4.0

4 de Octubre 2005 Versión: 4.0 ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. 4 de Octubre 2005 Versión: 4.0 TABLA DE CONTENIDO

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

SELECCIÓN ABREVIADA POR SUBASTA INVERSA PRESENCIAL No. 04 DE 2011. Subinv042011@supernotariado.gov.co FICHA TÉCNICA EQUIPOS INFORMATICOS

SELECCIÓN ABREVIADA POR SUBASTA INVERSA PRESENCIAL No. 04 DE 2011. Subinv042011@supernotariado.gov.co FICHA TÉCNICA EQUIPOS INFORMATICOS SELECCIÓN ABREVIADA POR SUBASTA INVERSA PRESENCIAL No. 04 DE 2011 Subinv042011@supernotariado.gov.co FICHA TÉCNICA EQUIPOS INFORMATICOS De acuerdo con el artículo 6 del Decreto 2474 de 2008, el detalle

Más detalles

Firewall de seguridad de red Cisco RV220W

Firewall de seguridad de red Cisco RV220W Firewall de seguridad de red Cisco RV220W Conectividad de alto rendimiento y seguridad para una oficina pequeña Firewall de seguridad de red Cisco RV220W permite que las oficinas pequeñas disfruten de

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

INDICE 2 Configuración de los parámetros de red

INDICE 2 Configuración de los parámetros de red INDICE 0 Introducción...3 1 Acceso al Menú principal...3 2 Configuración de los parámetros de red...4 2.1 Configuración de las interfases de Red...4 2.1.1 Parámetros de puertos...5 2.1.2 Servidor DHCP...6

Más detalles

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES 1. Qué cambio hay en la red de la Unidad Azcapotzalco? R. Para que la UAM Azcapotzalco, cuente con una red segura y eficiente, se realizaron actualizaciones internas en ésta: 1. Reorganización

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies.

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. Total funcionalidad como Central Telefónica con correo de voz integrado Basado en estándares abiertos: SIP, Linux, Voice XML, TAPI,

Más detalles

SEGURIDAD EN SITIOS WEB

SEGURIDAD EN SITIOS WEB SEGURIDAD EN SITIOS WEB Septiembre 2001 Ing. Carlos Ormella Meyer SSW1 Formas de diagnósticos de seguridad: Evaluación de vulnerabilidades Pruebas de penetración Auditoría de seguridad SSW2 Evaluación

Más detalles

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - Guatemala, julio de 2011 1 CONTENIDO DEL MANUAL Sección Página Acrónimos 1 Mapa de macro procesos y relaciones

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting).

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Planeación de Red Como un servicio administrado, Conferencia Web (Microsoft Office Live Meeting) puede

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

CONTRATACIÓN DEL SERVICIO DE INTERNET A TRAVES DE CANAL DEDICADO Y FIREWALL PERIMETRAL CONDICIONES TÉCNICAS NECESARIAS

CONTRATACIÓN DEL SERVICIO DE INTERNET A TRAVES DE CANAL DEDICADO Y FIREWALL PERIMETRAL CONDICIONES TÉCNICAS NECESARIAS CONTRATACIÓN DEL SERVICIO DE INTERNET A TRAVES DE CANAL DEDICADO Y FIREWALL PERIMETRAL CONDICIONES TÉCNICAS NECESARIAS 1 OBJETO GENERAL Contratar el servicio de acceso a Internet a través de canal dedicado

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS OBJETO DE LA CONTRATACIÓN: FECHA DE APERTURA DE LA CONVOCATORIA: FECHA DE CIERRE PARA RECIBIR LAS PROPUESTAS : Adquisición, instalación y puesta

Más detalles

Módulo de servicios perimetrales inalámbricos ProCurve zl

Módulo de servicios perimetrales inalámbricos ProCurve zl NUEVO Módulo de servicios perimetrales inalámbricos En conjunción con puntos de radio acceso ProCurve, el módulo de servicios perimetrales inalámbricos ProCurve EDGE zl proporciona configuración y gestión

Más detalles

Seguridad Industrial Protección de las comunicaciones VPN

Seguridad Industrial Protección de las comunicaciones VPN Contexto Una VPN (red privada virtual), es una tecnología que permite extender una red local utilizando internet como soporte. Esto permite que un operario o ingeniero de planta pueda conectarse al sistema

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

Firewall VPN Cisco RV110W Wireless-N

Firewall VPN Cisco RV110W Wireless-N Planilla de datos Firewall VPN Cisco RV110W Wireless-N Conectividad simple y segura para oficinas pequeñas/en el hogar Figura 1. Firewall VPN Cisco RV110W Wireless-N El Firewall VPN Cisco RV110W Wireless-N

Más detalles

Punto de acceso Cisco WAP121 Wireless-N con configuración de un solo punto

Punto de acceso Cisco WAP121 Wireless-N con configuración de un solo punto Ficha técnica Punto de acceso Cisco WAP121 Wireless-N con configuración de un solo punto Conectividad Wireless-N segura, fácil de implementar y asequible Puntos destacados Ofrece conectividad inalámbrica

Más detalles

Punto de acceso Cisco WAP121 Wireless-N con configuración de un solo punto

Punto de acceso Cisco WAP121 Wireless-N con configuración de un solo punto Ficha técnica Punto de acceso Cisco WAP121 Wireless-N con configuración de un solo punto Conectividad Wireless-N segura, fácil de implementar y asequible Puntos destacados Ofrece conectividad inalámbrica

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Net-LAN. Guía rápida de Firewall en sedes Net-LAN

Net-LAN. Guía rápida de Firewall en sedes Net-LAN Net-LAN Guía rápida de Firewall en sedes Net-LAN Índice 1. INTRODUCCIÓN...3 2. FUNCIONALIDADES...3 2.1 Introducción:...3 2.2 Habilitación/deshablitación del Firewall...5 2.3 Niveles de Seguridad...5 2.4

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MA!UAL DE ACCESO AL PORTAL W-SEBRA USI-GI-48 14 de Julio de 2009 CO!TE!IDO Pág. CO!TE!IDO...

Más detalles

Cisco RV110W Wireless N Firewall VPN

Cisco RV110W Wireless N Firewall VPN Planilla de datos Cisco RV110W Wireless N Firewall VPN Conectividad simple y segura para para pequeñas oficinas y el hogar Figura 1. Cisco RV110W Wireless N Firewall VPN Cisco RV110W Wireless N Firewall

Más detalles

VII. IMPLEMENTACIÓN DE ENLACES VPN (REMOTOS)

VII. IMPLEMENTACIÓN DE ENLACES VPN (REMOTOS) VII. IMPLEMENTACIÓN DE ENLACES VPN (REMOTOS) I. Implementación de enlaces VPN (Remotos). 1. Introducción. Los requerimientos de informática y comunicaciones de las empresas, han cambiado a medida que estas

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono.

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. Ancho de banda: Número máximo de datos que pueden

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS POLITICAS Y NORMAS PARA EL USO DEL 1 INDICE I. Descripción del Servicio 3 II Propósito de las políticas de acceso y uso de Internet 4 III Disposiciones Generales 4 De la Dirección General de Informática

Más detalles

Compra Directa Nº 502/2013. Adquisición de equipos de networking para local de calle Florida

Compra Directa Nº 502/2013. Adquisición de equipos de networking para local de calle Florida Departamento de Adquisiciones Compra Directa Nº 502/2013 Adquisición de equipos de networking para local de calle Florida MEMORIA DESCRIPTIVA Íte m Descripción Cantidad 1 Switch Ethernet - Layer 2 -, preferentemente

Más detalles

UCLM primera red universitaria 802.11n de España, y ahora, Qué?

UCLM primera red universitaria 802.11n de España, y ahora, Qué? UCLM primera red universitaria 802.11n de España, y ahora, Qué? Madrid, abril 2011 Contenido 1. Antecedentes 2. Motivos para el cambio 3. Proyecto Red Inalámbrica UCLM 11n 4. Conclusiones 5. Y ahora, qué?

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

Top-Down Network Design. Tema 8

Top-Down Network Design. Tema 8 Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

LINKSYS (MANUAL POR ESPINARDO)

LINKSYS (MANUAL POR ESPINARDO) LINKSYS (MANUAL POR ESPINARDO) - Configuración - Configuración Básica Posibilidad de colocar el rango de direcciones, el número de usuarios DHCP, por ejemplo si dispone de 50 ordenadores, pues tendría

Más detalles

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes Capítulo 4: Diseño de la solución basada en software 4.1 Diseño general del sistema y especificaciones de los componentes El sistema constará de tres elementos fundamentales: los clientes, el punto de

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Productos Prensa Asistencia Acerca de Dónde Comprar. Prestaciones: 4 Puertos LAN de 10/100/1000Mbps 1 Puerto WAN de 10/100/1000Mbps 1 Puerto USB 2.

Productos Prensa Asistencia Acerca de Dónde Comprar. Prestaciones: 4 Puertos LAN de 10/100/1000Mbps 1 Puerto WAN de 10/100/1000Mbps 1 Puerto USB 2. Página 1 de 2 México [ Cambiar ] Log-in Productos Prensa Asistencia Acerca de Dónde Comprar Búsqueda Inicio» Productos» LAN Inalámbrica» Inalámbrico de 450Mbps» Router Gigabit Inalámbrico N de Banda Dual

Más detalles

Alcance y descripción del servicio Backup Servidor IPLAN

Alcance y descripción del servicio Backup Servidor IPLAN Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

ANEXO N 2 FICHA TÉCNICA

ANEXO N 2 FICHA TÉCNICA ANEXO N 2 FICHA TÉCNICA OBJETO: SELECCIONAR AL OFERENTE QUE ENTREGUE A TÍTULO DE COMPRAVENTA, A LA PROCURADURÍA GENERAL DE LA NACIÓN, UN ADMINISTRADOR DE ANCHOS DE BANDA TIPO APPLIANCE PARA LOS ENLACES

Más detalles

Guía sencilla para instalar AirLive WN-220R exitosamente

Guía sencilla para instalar AirLive WN-220R exitosamente Guía sencilla para instalar AirLive WN-220R exitosamente Quienes hayan elegido AirLive WN-220R, router inalámbrico SOHO de 150Mbps, sin dudas, tendrán en sus manos uno de los dispositivos más completos

Más detalles

INFORME Nº 002-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 002-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 002-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE. Nombre del Área El área encargada de la evaluación técnica para la renovación de licencia del software Checkpoint Enterprise Software

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

Información del Producto

Información del Producto Información del Producto pcanywhere mantiene la productividad en cualquier lugar, al permitir conectarse a la PC de su oficina para obtener archivos o ejecutar aplicaciones de escritorio. pcanywhere constituirá

Más detalles