PODER JUDICIAL DEL ESTADO DE YUCATÁN LICITACIÓN PÚBLICA PODJUD 20/2008 ANEXO TECNICO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PODER JUDICIAL DEL ESTADO DE YUCATÁN LICITACIÓN PÚBLICA PODJUD 20/2008 ANEXO TECNICO"

Transcripción

1 1 PARTIDA ÚNICA SUBPARTIDA A.- SISTEMA DE SEGURIDAD PERIMETRAL PARA USUARIOS ILIMITADOS CON ADMINISTRACIÓN DE ANCHO DE BANDA, ANTIVIRUS, FIREWALL, VPN Y FILTRADO DE URL PARA EL PODER JUDICIAL SISTEMA DE SEGURIDAD PERIMETRAL FIREWALL Se deberá considerar el suministro e instalación un Sistema de seguridad compuesto de FireWall, VPN IPSec, Administrador de ancho de banda integrado, antivirus, modulo de IPS y Filtrado de URL integrados asi como soportar sistema de Aceleración de tráfico basado en software compatible, con opción a añadir posteriormente VPNs basadas en SSL, el cual deberá cumplir al menos con las siguientes características: Implementación de la solución en hardware de propósito específico (Appliances) con especificaciones y sistema operativo propietario. Posibilidad de implementación en modos de operación transparente y Gateway, pudiendo soportar operación de pares de interfaces en modo bridge y otras interfaces en modo ruteo simultáneamente. Soporte a tecnologías de red Ethernet, Fast Ethernet, Gigabit Ethernet. Con el sistema operativo y/o licenciamiento apropiado, debe soportar ruteo dinámico (por lo menos OSPF, BGP y RIP). Soporte a enlaces redundantes para Alta Disponibilidad o balanceo de cargas, tanto para conexiones en texto claro como cifradas dentro de VPN Soporte de alta disponibilidad de enlaces incluido de manera nativa en el firewall El cual deberá cumplir al menos con las siguientes características: Métodos de autentificado por usuario, cliente y sesión para el firewall Capacidad de autenticar sesiones para cualquier servicio. Esto es, cualquier protocolo y/o aplicación que se ejecuten bajo los protocolos TCP/UDP/ICMP Control de acceso que soporte mas de 150 aplicaciones, servicios y protocolos predefinidos Interconectividad con directorios LDAP para autenticación de usuarios, es decir, que los perfiles de usuario estén almacenados en LDAP y el FireWall/VPN (o su consola) pueda tomar esa información para realizar autenticaciones Que soporte esquemas de autenticado de usuarios tanto de FireWall como de VPNs, usando Tokens (por ejemplo SecurID), TACACS, RADIUS, password del sistema operativo, password propio de la del FireWall, Directorio LDAP, Certificados digitales, y dispositivos biométricos. Módulo de antivirus perimetral incluido certificado ICSA para brindar rastreo de virus para tráfico POP, FTP, HTTP y SMTP El modulo de antivirus deberá de soportar el uso de reglas para escaneo de tráfico de tal manera que se pueda configurar fuentes y destinos de trafico sobre el cual se aplicara el escaneo de antivirus además de reglas basadas en flujo de tráfico dirección, es decir, que el escaneo aplique para tráfico proveniente de redes externas hacia redes internas o DMZ y viceversa El escaneo de antivirus debe de poder configurarse de manera granular definiendo métodos específicos del protocolo sobre los cuales se aplicará el escaneo de virus por ejemplo GETS y PUTS para FTP o POST y REQUEST para HTTP

2 2 Deberá de ser posible definir un tamaño limite de archivos que se van a escanear contra virus de manera que archivos de gran tamaño puedan no ser escaneados Capacidad incluida para proporcionar filtrado de sitios Web basándose en una base de datos con diversas categorías de sitios a filtrar y también por medio de un producto propio o de terceros (con opción a mas de 3 soluciones a escoger) La capacidad de filtrado web incluida en el producto deberá permitir definir listas de excepciones de bloqueo basadas en IP o URL para sitios web específicos. Filtraje incluido para eliminar Controles ActiveX o Applets de Java, potencialmente peligrosos para los usuarios de la web. Capacidad de hacer NAT estático (uno a uno) como dinámico (muchos a uno), configurables de forma automática (solo especificando IP fuente e IP traducida) Soporte a NAT para VoIP (tecnología de Voz sobre IP) Capacidad incluida e integrada dentro del mismo FireWall para detección de ataques de red y nivel aplicativo, protegiendo al menos los siguientes servicios: Aplicaciones Web, Servicios de correo ( ), DNS, FTP, servicios de Windows (Microsoft Networking) y Voz sobre IP (H.323, SIP, MGCP y SCCP/Skinny). Capacidad incluida e integrada dentro del mismo FireWall para detección y rechazo de ataques conocidos y desconocidos, protegiendo al menos de los siguientes ataques conocidos: Suplantación de IP (IP Spoofing), Inundación de paquetes con SYN (SYN Flooding), Rastreo de puertos abiertos (Port Scanning), Ping de la muerte, Inundación de ICMP (ICMP Flood), ataques de fuerza bruta contra IKE (en VPNs), ataques de hombre en medio para VPNs, Cross-Side Scripting, además de gusanos como Code Red, Nimda, bugbear y Slammer) Los ataques contra los que se protege deben ser actualizables en línea (vía Internet) Capacidad incluida e integrada dentro del mismo FireWall para detección de ataques a servicios web implementados en Web servers, Mail servers o DNS evitando la ejecución de código malicioso, ataques basados en fragmentación de paquetes, inserción de scripts, robo de información y credenciales, y ataques http provocados por gusanos y malware. Modulo de prevención de intrusos (IPS) integrado certificado EAL4 capaz de prevenir ataques conocidos y ataques día cero basándose en anomalía de protocolo así como en patrones de comportamiento predefinidos y configurables manualmente por el usuario. Posibilidad de integración con alguna entidad externa en Internet que proporcione actualizaciones periódicas sobre sitios maliciosos a los cuales es conveniente bloquear el acceso web de manera que se cuente con una lista negra de estos sitios eficientando la tarea del administrador para evitar infecciones y ataques por acceso a sitios no seguros. Capacidad de interconexión certificada con sistemas de detección y/o prevención de intrusos de terceros, mediante un API integrado. Cuando menos debe soportar 3 opciones de marca diferentes. Capacidad de brindar control de acceso a usuarios de redes internas pudiendo bloquear equipos y ponerlos en cuarentena cuando estos no cumplen con políticas de seguridad o son identificados como generadores de tráfico malicioso. Capacidad de integración con tecnologías de control de acceso embebidas en chips Intel para otorgar control de acceso y poner en cuarentena un equipo que está generando tráfico malicioso

3 3 VPN Protección del tráfico de redes Windows (CIFS) para que los recursos compartidos en la red de Windows sean solo accesibles por las entidades autorizadas. Además, este tráfico podrá estar cifrado por la VPN y clasificado por el QoS Protección y soporte a tecnologías de Voz sobre IP SIP, H.323, MGCP y SCCP (Skinny) para trafico cifrado y calidad de servicio. Capacidad de poder hacer filtraje dentro de puertos TCP conocidos (por ejemplo el puerto 80 de http), aplicaciones potencialmente peligrosas como P2P (KaZaA, Gnutella, Morpheus) o Messengers (Yahoo!, MSN, ICQ), aun y cuando se haga tunneling de estos simulando ser tráfico legítimo del puerto (ejemplo: tráfico legítimo HTTP). Soporte a aplicaciones Web y sus mecanismos de comunicación, tales como XML/SOAP Soporte a servicios de Citrix, DCOM, DCE RPC de Microsoft, NFS, Lotus Notes y SQL Capacidad de protección de tráfico de correo basándose en los tipos MIME en los archivos anexos (attachments), rechazar código ActiveX o Java, verificación de cumplimiento de los RFC relevantes; y que se tomen medidas para prevenir negación de servicio, tales como el máximo número de receptores, tamaño máximo de mensaje y máximo número de comandos erróneos. El cual deberá cumplir al menos con las siguientes características: La solución de FireWall deberá poder tener integrado (compartir el mismo hardware) con una solución de VPN, por si se planea adicionar soporte a VPN posteriormente Soporte al concepto de comunidades o al concepto de VPNs en comunidades o VPNs con One-Click, para una configuración central de todos los dispositivos de VPN, sin que sea uno a uno Soporte para esquemas VPN site-to-site en topologías Full Meshed (todos-contra-todos), Estrella (oficinas remotas hacia una oficina central), Hub and Spoke (tráfico entre oficinas remotas, pasando por inspección central), además de VPNs client-to-site (VPNs de Acceso Remoto) Soporte integrado para VPNs sin cliente mediante SSL, permitiendo flexibilidad en la comunicación VPN desde equipos a los que no pueda instalársele un cliente. Soporte para que se puedan establecer VPN usando clientes tipo L2TP Soporte a algoritmos de cifrado simétrico: AES256, DES, 3DES, CAST Soporte a algoritmos de llave pública: RSA, Diffie-Hellman. Soporte a que los clientes de VPN puedan ser integrados con firewall personal (usando el mismo software) y verificador de configuración, con política administrada centralmente por la misma consola de la VPN Deberá tener capacidad de soportar VPNs cliente-a-sitio (client-to-site) basadas en Secure Sockets Layer (SSL), que sean iniciadas en cualquier equipo que cuente con browser compatible y que sean terminadas en el gateway de VPNs Capacidad de incrementar el rendimiento de VPN a través de soluciones en hardware adicionales, tales como tarjetas aceleradoras. Capacidad integrada de incrementar el rendimiento de la VPN a través de soluciones de aceleración por software, incluidas como parte de la oferta base Autoridad Certificadora Integrada a la VPN o a su consola de administración como parte nativa de la solución, de manera que se emitan certificados digitales para usuarios de VPN y gateways de VPN con los que se

4 4 QOS CONSOLA DE ADMINISTRACIÓN establece comunicación y los mismos componentes de la solución (tales como consola de administración, administradores, módulos, etc.) Implementación fácil de integración con certificados digitales (PKI) de terceros, que cumplan con los estándares X.509, PKCS #11 y PKCS #12, para no-repudiación de transacciones por VPN. Por lo menos ofrecer la capacidad de tener 4 diferentes autoridades certificadotas integrables Deberá soportar VPN basadas en rutas, deberá soportarse al menos BGP y OPSF como protocolos de ruteo dinámico para tráfico de VPN para esta característica Soporte a algoritmos de compresión de datos, tanto para las VPNs site-to-site como para las VPNs client-to-site realizadas con los clientes propios. El cual deberá cumplir al menos con las siguientes características: Por seguridad y eficiencia, tecnología de QoS basada en colas inteligentes. Soporte a monitoreo gráfico en tiempo real del tráfico de QoS que está circulando por el dispositivo. Capacidad de poder hacer administración de Ancho de Banda por IP fuente, IP destino, dirección (hacia adentro o hacia fuera), URLs definidos por el usuario y horario. Capacidad de hacer administración de ancho de banda por usuario o grupos de usuarios Soporte a límites (máximo ancho de banda a usar), garantías (mínimo reservado) y pesos relativos (prioridades) como acciones para el tráfico clasificado Soporte integrado, como parte nativa de la solución, a servicios diferenciados (DiffServ) Integración transparente de tráfico marcado (diferenciado) en redes MPLS Soporte a controles con colas de baja latencia (Low Latency Queues LLQ) para expeditar tráfico sensible al retraso. Soporte a Alta Disponibilidad transparente, es decir, sin pérdida de conexiones en claro, cifradas, o clasificadas por el QoS, en caso de que un nodo falle. Soporte a Balanceo de cargas entre gateways de Firewall/VPN/QoS. Capacidad integrada de QoS tanto para tráfico en texto claro como para tráfico VPN La cual deberá cumplir al menos con las siguientes características: Se deberá considerar la Administración y monitoreo centralizado de políticas de firewall, VPN y QoS, en una consola de administración central, donde los cambios puedan ser empujados a todos los puntos de refuerzo distribuidos por toda la red, de manera sencilla y segura y donde las bitácoras son almacenadas Capacidad de definir administradores con diversos roles, con distintos permisos dentro de la consola para poder delegar funciones administrativas Posibilidad de establecer autenticación fuerte (certificados, etc) de manera nativa en la solución, para los administradores de la consola. Seguimiento a los cambios realizados en la política de seguridad, de modo que sea posible revisar qué administrador hizo qué modificaciones, así como fecha, origen e impacto/alcance de la modificación. Bitácoras centralizadas en una consola, que permitan obtener fácilmente un reporte completo del estado de la seguridad en la red. Interfase gráfica de usuario (GUI), para hacer administración de la política, como parte de la arquitectura nativa de la solución.

5 5 Interfase basada en Web, para tareas de administración, así como troubleshoting, la comunicación deberá de ser encriptada via SSL proporcionando seguridad a la conexión. Interfase basada en línea de comando para administración de la solución. Capacidad de colocar la interfase gráfica, tanto en equipo diferente de la consola central de administración para realizar administración remota, como en la consola misma. Tener la capacidad de poder realizar Integración transparente y certificada con directorios tipo LDAP, inclusive hacer modificaciones en el directorio desde la consola de seguridad. Contar con autoridad certificadora interna que pueda emitir certificados para comunicación segura entre consola de administración y dispositivo de control de acceso. Comunicación cifrada y autenticada en forma nativa entre diferentes componentes administrados (tales como la interfase gráfica de usuario y la consola de administración central, o entre consola de administración central y módulos administrados). Una sola interfase gráfica de usuario para administración de Firewall, VPN y Ancho de Banda (QoS). Capacidad de revisión de bitácoras en tiempo real. Capacidad de poder generar versiones de la política de seguridad, y poder regresar a versiones anteriores de la misma con solo un par de clicks, para facilidad de administración. Capacidad de ilustrar, mediante un mapa gráfico de la red, dónde tienen impacto las políticas de seguridad de firewalls o de VPNs, pudiendo exportar la gráfica a formatos como VISIO y/o JPG/GIF/BMP. Capacidad de poder administrar mediante módulos adicionales o de manera inicial integrada, dispositivos de terceros, tales como ruteadores y/o firewalls de otras marcas. Que la consola de administración pueda tener la capacidad de ser puesta en alta disponibilidad, para no tener pérdida alguna de funcionalidad administrativa en el evento de fallas con la consola principal Monitoreo de estado de cada uno de los puntos de refuerzo (Firewalls, VPN s) que se encuentren en toda la red, en tiempo real. SOFTWARE DE SEGURIDAD PARA SERVIDORES WEB Se deberá considerar un software de seguridad para los servidores web de Poder Judicial, el cual podrá ser implementado en el servidor en el cual radicará el sistema de seguridad perimetral para usuarios ilimitados con administración de ancho de banda, antivirus, Firewall, VPN y Filtrado URL para Poder Judicial, el cual deberá contar con al menos las siguientes características: Deberá poder ser administrado a través de la consola de administración propuesta en este documento. Deberá contar con un protector de código malicioso que permita identificar sobreflujo de buffer, así como otros ataques ejecutables de código malicioso a los servidores web y otras aplicaciones. El protector de código malicioso deberá desempeñar 4 importantes acciones: Monitoreo de comunicación web código ejecutable potencial Confirmación de la presencia de código ejecutable Identifica si el código ejecutable es malicioso Bloquea el código ejecutable malicioso. El protector de código malicioso que permita identificar tanto ataques conocidos como desconocidos

6 6 INSTALACIÓN DEL SISTEMA DE SEGURIDAD PERIMETRAL CAPACITACIÓN Deberá soportar un throughput de 1.9 Gbps Deberá soportar una tarifa de conexión de 8300 conexiones HTTP/sec. Deberá contar con tecnología que pueda realizar decisiones de seguridad en tiempo real basadas en información de sesión y aplicación, lo cual permitirá entender la comunicación web incluso cuando se atraviesan múltiples segmentos TCP. Deberá soportar al menos las siguientes protecciones web: Código Malicioso - Protector de Código Malicioso - Sujetador de Gusanos General HTTP Capa de aplicación Application layer - Protección Cross Site Scripting - Protección LDAP Injection - Protección SQL Injection - Protección Command Injection - Protección Directory Traversal Acceso a Información - Reforzamiento Header Spoofing - Prevención Directory Listing - Error concealment Inspección de protocolo HTTP - Reforzamiento HTTP Format - Reforzamiento ASCII-only Request - Reforzamiento ASCII-only Response Header - Definiciones Header Rejection - Método de reforzamiento HTTP El sistema deberá considerar la instalación, configuración, puesta a punto y puesta del sistema de seguridad perimetral para usuarios ilimitados con administración de ancho de banda, antivirus, Firewall, VPN y Filtrado URL, en conjunto con los demás equipos solicitados en las presentes bases, y deberá cumplir con las siguientes características: Ajuste fino de las instalaciones que deberá involucrar Correcto funcionamiento de enrutamiento de tráfico de datos. Pruebas de estrés. La instalación deberá considerar la entrega de memoria técnica, respaldo de configuración y licencias. Se deberá incluir como parte de la propuesta curso de capacitación básico e intermedio con examen de certificación por parte del fabricante para al menos 2 personas que designe el Poder Judicial, para el sistema de seguridad perimetral para usuarios ilimitados con administración de ancho de banda, antivirus, Firewall, VPN y filtrado de url; incluyendo todos los gastos que se generen, para la capacitación en las instalaciones del Proveedor, certificadas por el Fabricante. GARANTIA Y SERVICIOS

7 7 DEL SISTEMA DE SEGURIDAD PERIMETRAL REPORTE DE FALLAS Se deberá incluir como parte de la propuesta el soporte integral por un año para el sistema de seguridad perimetral para usuarios ilimitados con administración de ancho de banda, antivirus, Firewall, VPN y Filtrado URL y deberá cumplir con las siguientes características: Actualizaciones mayores de release Soporte telefónico 7X24. Tiempo de respuesta de 30 minutos para impactos mayores al sistema Tiempo de respuesta regular de al menos 4 horas. Acceso avanzado a Secureknowledge. Actualizaciones de Parches. Se deberá incluir como parte de la propuesta servicios que mantengan el ambiente de seguridad actualizado y fortificado y que deberá cumplir al menos con las siguientes características: Actualizaciones de defensas y políticas de seguridad Nuevas defensas de protocolo y aplicación Actualizaciones de antivirus y alertas Instrucciones para activación y configuración de defensas. Actualizaciones contínuas de la base de datos de aplicaciones maliciosas. Se deberá incluir una póliza de mantenimiento anual 5X8 en sitio El licitante deberá contar con un número telefónico, pudiendo ser este un teléfono celular, para reporte de fallas las cuales deberán ser atendidas con un tiempo máximo de 3 horas de lunes a sábado, y se deberán utilizar números de referencia para las fallas reportadas y dar seguimiento a través de estos números. SUBPARTIDA B.- SERVIDOR PARA LA IMPLEMENTACIÓN DEL SISTEMA DE SEGURIDAD PERIMETRAL PARA USUARIOS ILIMITADOS CON ADMINISTRACIÓN DE ANCHO DE BANDA, ANTIVIRUS, FIREWALL, VPN Y FILTRADO URL PARA PODER JUDICIAL. Se deberá considerar un servidor para la implementación del software de seguridad perimetral para Poder Judicial, el cual deberá contar al menos con las siguientes características: SERVIDOR Deberá soportar al menos dos procesadores dual o quad core. Deberá contar con 2 procesadores AMD Opteron modelo 2220 dual core de 2.6 Ghz. Al menos 1 MB de cache en nivel 2 por core. Deberá soportar al menos 64 GB (16x4GB) de DDR2 667 Mhz memoria ECC registrada. Deberá contar con 4 GB de memoria. Al menos un puerto 10/100/1000 Base-T Gigabit para administración por red. Al menos un puerto serial DB9. El servidor deberá soportar al menos dos procesadores y cada procesador deberá controlar 4 pares de slots DIMM, para un total de 16 DIMM y 2 CPUs al menos. Deberá soportar un rango de entre GB/Sec de acceso entre procesador y memoria, y al menos 1 Ghz 16x16 enlace Hyper Transport entre los 2 procesadores (8GB/Sec bandwidth)

8 8 Deberá contar con al menos 6 puertos usb 2.0, 2 en la parte frontal y 4 en la parte trasera. Deberá soportar al menos montaje de riser card con opción de: 2 slots PCI express de 8 carriles internos. 1 slots PCI express de 16 carriles internos. Deberá contar con al menos 8 puertos Gigabit Ethernet. Deberá contar con al menos una fuente de alimentación de 450W Deberá soportar al menos los siguientes sistemas operativos con procesadores dual core: Solaris x64 10u2 and up Red Hat Enterprise Linux 3, U8 Red Hat Enterprise Linux 4, U4 Red Hat Enterprise Linux 5 SUSE Linux Enterprise Server 9, SP3 (SLES 9) SUSE Linux Enterprise Server 10 (SLES 10) Windows Server 2003, Enterprise and Standard Editions, SP1 Windows Server 2008, Datacenter, Enterprise and Standard Editions VMware ESX Deberá soportar al menos los siguientes sistemas operativos con procesadores quad core: Solaris x64 10u5 Red Hat Enterprise Linux 4 U5 Red Hat Enterprise Linux 5 U1 SUSE Linux Enterprise Server 9, SP4 (SLES 9) SUSE Linux Enterprise Server 10, SP1 (SLES 10) Windows Server 2003, Enterprise and Standard Editions, SP1 Windows Server 2008, Datacenter, Enterprise and Standard Editions VMware ESX or ESX 3.5 U1 Se deberá considerar la instalación del servidor para la implementación de la solución de software de seguridad perimetral para Poder Judicial GARANTIA Servicio de Hardware Cobertura: 8x5 Lunes a Viernes Mismo día. Teléfono y Online Soporte Técnico: 8-8 Lunes a Viernes Transferencia en vivo Acceso a la Base de Conocimientos Alertas y notificaciones El licitante deberá contar con un número telefónico, pudiendo ser este un teléfono celular, para reporte de fallas las cuales deberán ser atendidas con un tiempo máximo de 3 horas de lunes a sábado, y se deberán utilizar números de referencia para las fallas reportadas y dar seguimiento a través de estos números SUBPARTIDA C.- CONMUTADOR DE DATOS DE 24 PUERTOS Se deberá considerar un conmutador de datos para crear una zona desmilitarizada (DMZ) de los servidores existentes de Poder Judicial, el cual deberá contar al menos con las siguientes características:

9 9 CONMUTADOR DE DATOS Al menos 20 puertos 10/100/1000 y al menos 4 uplinks de doble propósito, en donde cada uplink de doble propósito deberá tener un puerto 10/100/1000 Ethernet y un puerto Gigabit Ethernet basado en SFP. Deberá contar con al menos un módulo SFP 1000Base-T. Performance de al menos 32 Gbps Al menos 35.7 Mpps Deberá contar con al menos 64 MB DRAM. Deberá contar con al menos 32 MB de memoria flash Deberá contar con autonegociación de todos los puertos automáticamente. Deberá contar con un jumper de fibra multimodo de 3 metros con conectores ST-LC. Deberá soportar autenticación TACACS+ y RADIUS que permita un control centralizado del switch y restringir usuarios no autorizados. Se deberán poder configurar en el conmutador de datos al menos 8000 direcciones MAC. Se deberán poder configurar en el conmutador de datos al menos 255 grupos IGMP. Deberá soportar configuración con web browser, eliminando la necesidad de emulación de programas de terminales complejas y conocimiento de interface de línea de comandos. Deberá soportar protocolo trunking dinámico (DTP), permite habilitar la configuración de trunks dinámicas a través de todos los puertos del switch. Deberá soportar protocolo de agregación por puerto que automatice la creación de Grupos Gigabit EtherChannel para enlazarse a otro switch, router o servidor. Configuración Rollback que provee la capacidad de reemplazar la configuración que esté corriendo actualmente, con cualquier archivo de configuración de software salvado. Deberá soportar TDR (Time-Domain Reflectometer) para diagnosticar y resolver problemas de cableado sobre puertos de cobre. Deberá soportar al menos 255 VLANs. Deberá soportar al menos 128 instancias de spanning tree Deberá soportar al menos 4000 VLANs ID. Deberá soportar el protocolo PVRST+ Deberá soportar al menos 8 Gbps a través de tecnología Gigabit Etherchannel y de al menos 800 Mbps a través de tecnología FastEtherchannel. Deberá contar con indicadores de estado del puerto: integridad del enlace, deshabilitado, actividad, velocidad, full-duplex. Deberá contar con indicadores de estado del sistema: Sistema, RPS, estado de enlace, enlace dúplex, velocidad de enlace. Deberá soportar al menos 4 grupos RMON (Historia, Estadísticas, Alarmas y eventos) Deberá soportar software de administración en red que provea capacidades de administración sobre un puerto y por switch, proporcionando una interfase común de administración para ruteadores, switches y hubs. Deberá soportar SNMPv1, v2c y v3, así como interfase telnet para administración in-band.

10 10 Deberá soportar consola de administración basada en interfase de línea de comandos para proporcionar administración out-of-band. Deberá de soportar al menos los siguientes estándares: IEEE 802.1D Spanning Tree Protocol IEEE 802.1p CoS Prioritization IEEE 802.1Q VLAN IEEE 802.1s IEEE 802.1w IEEE 802.1x IEEE 802.1AB (LLDP) IEEE 802.3ad IEEE 802.3af IEEE 802.3ah (100BASE-X single/multimode fiber only) IEEE 802.3x full duplex on 10BASE-T,100BASE-TX, and 1000BASE-T ports IEEE BASE-T specification IEEE 802.3u 100BASE-TX specification IEEE 802.3ab 1000BASE-T specification IEEE 802.3z 1000BASE-X specification 100BASE-BX (SFP) 100BASE-FX (SFP) 100BASE-LX (SFP) 1000BASE-BX (SFP) 1000BASE-SX (SFP) 1000BASE-LX/LH (SFP) 1000BASE-ZX (SFP) 1000BASE-CWDM SFP 1470 nm 1000BASE-CWDM SFP 1490 nm 1000BASE-CWDM SFP 1510 nm 1000BASE-CWDM SFP 1530 nm 1000BASE-CWDM SFP 1550 nm 1000BASE-CWDM SFP 1570 nm 1000BASE-CWDM SFP 1590 nm 1000BASE-CWDM SFP 1610 nm RMON I and II standards SNMPv1, SNMPv2c, and SNMPv3 CAPACITACIÓN Se deberá incluir como parte de la propuesta curso de capacitación con examen de certificación por parte del fabricante para al menos 2 personas para el conmutador de datos en el que se incluye Routing and Switching; incluyendo todos los gastos que se generen para la capacitación en las instalaciones del Proveedor, certificadas por el Fabricante. INSTALACIÓN Se deberá contemplar la instalación y configuración del conmutador de datos

11 11 Se deberán considerar las pruebas necesarias para el correcto funcionamiento del conmutador de datos GARANTÍA Se deberá incluir garantía de 8X5XNBD, la cual deberá contar al menos con las siguientes características: Renovación de tecnología: mantenimiento, releases menores y mayores del software IOS vía Web o a través del envío de medios. Herramientas en línea y recursos de transferencia de conocimiento: Acceso registrado al soporte en línea con avanzadas herramientas técnicas en línea. Centros de soporte telefónico (TAC): Acceso directo a nivel mundial, 24x7x365, a la experiencia y conocimiento técnico del Fabricante, soporte de resolución de problemas y escalación de problemas críticos. Reemplazo rápido de partes: Al siguiente día hábil, de lunes a viernes. El licitante deberá contar con un número telefónico, pudiendo ser este un teléfono celular, para reporte de fallas las cuales deberán ser atendidas con un tiempo máximo de 3 horas de lunes a sábado, y se deberán utilizar números de referencia para las fallas reportadas y dar seguimiento a través de estos números.

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

COORDINACIÓN GENERAL DE GOBIERNO DIGITAL CATALOGO DE BIENES INFORMATICOS

COORDINACIÓN GENERAL DE GOBIERNO DIGITAL CATALOGO DE BIENES INFORMATICOS Requerimientos mínimos COORDINACIÓN GENERAL DE GOBIERNO DIGITAL Switch de Acceso tipo 5 Permite la conectividad de varios dispositivos. Componente Características Sugeridas Suministrar equipos de conmutación

Más detalles

Item 2. EQUIPOS INFORMATICOS DE SEGURIDAD. Características REQUERIMIENTO MINIMO Ofrecido

Item 2. EQUIPOS INFORMATICOS DE SEGURIDAD. Características REQUERIMIENTO MINIMO Ofrecido Página 3 de 9 Especificaciones Técnicas - SOLICITUD DE COTIZACION No: ASU/09/026 FECHA LIMITE DE PRESENTACION DE OFERTA: Viernes 04/09/09 a las 17:00 hs. 2.1 Router de Acceso Cantidad: Marca Modelo Bahías

Más detalles

FICHA TECNICA SUBASTA INVERSA 02 DE 2009

FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TÉCNICA EQUIPOS DE SEGURIDAD PERIMETRAL De acuerdo con el artículo 6 del Decreto 2474 de 2008, el detalle y descripción del objeto a contratar, sus características

Más detalles

FICHA TECNICA SUBASTA INVERSA 05/2009

FICHA TECNICA SUBASTA INVERSA 05/2009 Superintendencia de Notariado y Registro Ministerio del Interior y de Justicia República de Colombia FICHA TECNICA SUBASTA INVERSA 05/2009 ESPECIFICACIONES TECNICAS ESENCIALES De acuerdo con el diseño,

Más detalles

CONSEJO DE LA JUDICATURA DEL PODER JUDICIAL DEL ESTADO. Anexo Técnico

CONSEJO DE LA JUDICATURA DEL PODER JUDICIAL DEL ESTADO. Anexo Técnico Anexo Técnico Infraestructura de transporte de Información El Poder Judicial del Estado de Yucatán en su estrategia de mejora continua, requiere del suministro, implementación y servicio de infraestructura

Más detalles

SECRETARÍA DE HACIENDA Y ECONOMÍA DIRECCIÓN EJECUTIVA DE RACIONALIZACIÓN ADMINISTRATIVA. Año del bicentenario de la Revolución de Mayo

SECRETARÍA DE HACIENDA Y ECONOMÍA DIRECCIÓN EJECUTIVA DE RACIONALIZACIÓN ADMINISTRATIVA. Año del bicentenario de la Revolución de Mayo SECRETARÍA DE HACIENDA Y ECONOMÍA DIRECCIÓN EJECUTIVA DE RACIONALIZACIÓN ADMINISTRATIVA Año del bicentenario de la Revolución de Mayo Switch Layer 2. CARACTERISTICAS. ESPECIFICACIONES TECNICAS Puertos:

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

Términos de Referencia Proyecto Creación Infraestructura Red de Data SeNaSa

Términos de Referencia Proyecto Creación Infraestructura Red de Data SeNaSa ADQUISICION DE EQUIPOS PARA LA IMPLEMENTACION DE LA RED Página 1 23 de Julio, 2012 Términos de Referencia Proyecto Creación CONTENIDO DEL DOCUMENTO I. Contenido básico de los términos de referencia a.

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

FICHA TECNICA DE ESPECIFICACIONES PARA PROCESOS DE SUBASTA INVERSA FORMATO N 5

FICHA TECNICA DE ESPECIFICACIONES PARA PROCESOS DE SUBASTA INVERSA FORMATO N 5 FICHA TECNICA DE ESPECIFICACIONES PARA PROCESOS DE SUBASTA INVERSA Código FBS 047 Versión 01 Fecha 2009-10-23 FORMATO N 5 FECHA Agosto de 2012 DEPENDENCIA: Departamento De Sistemas OBJETO: Adquisición

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Familia de switches HP V1905

Familia de switches HP V1905 Descripción general del producto La familia HP V1905 está compuesta por switches de configuración fija con gestión inteligente Fast Ethernet y Gigabit de nivel 2 ideados para las pequeñas y medianas empresas

Más detalles

Configuración Avanzada de Switches Alteon

Configuración Avanzada de Switches Alteon CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems

Más detalles

AMBAR TELECOMUNICACIONES, S.L.

AMBAR TELECOMUNICACIONES, S.L. SUMINISTRO E INSTALACIÓN DE UN SISTEMA UNIFICADO DE COMUNICACIONES PARA TODA LA RED DE LA UNIVERSIDAD DE CANTABRIA (UNICAN) AMBAR TELECOMUNICACIONES, S.L. 1. OFERTA ECONÓMICA : 1.069.211,96.-., IVA INCLUÍDO

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

CONTENIDO. Administración Municipal 2007-2010 de Mérida, Yucatán

CONTENIDO. Administración Municipal 2007-2010 de Mérida, Yucatán CONTENIDO RESUMEN EJECUTIVO DE PARQUES EN LÍNEA... 2 INTRODUCCIÓN....3 ANTECEDENTES.... 4 JUSTIFICACIÓN.... 4 OBJETIVO...5 ALCANCES....5 BENEFICIOS ESPERADOS...5 DESCRIPCIÓN DEL PROYECTO...6 FUNCIONALIDAD

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones Tema 2 Componentes de una LAN Curso 2010 SWITCHES Y ROUTERS Switching Ethernet - Switches En castellano "conmutador", es un dispositivo electrónico de interconexión de computadoras

Más detalles

Switch Gigabit de 8 puertos Cisco SRW2008: WebView Switches gestionados Cisco Small Business

Switch Gigabit de 8 puertos Cisco SRW2008: WebView Switches gestionados Cisco Small Business Switch Gigabit de 8 puertos Cisco SRW2008: WebView Switches gestionados Cisco Small Business Switch seguro de alto rendimiento para pequeñas empresas Lo más destacado Ocho puertos de alta velocidad para

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Resumen: Este documento es una propuesta necesidades de adquisición para la mejora y mantenimiento de la red del Centro de Cómputos.

Resumen: Este documento es una propuesta necesidades de adquisición para la mejora y mantenimiento de la red del Centro de Cómputos. Resumen: Este documento es una propuesta necesidades de adquisición para la mejora y mantenimiento de la red del Centro de Cómputos. 1/6 Item A - Switch Cabeza de Piso Hasta 8 switches capa 2 para cumplir

Más detalles

SUPERINTENDENCIA DE BANCOS Guatemala, C.A.

SUPERINTENDENCIA DE BANCOS Guatemala, C.A. REQUERIMIENTOS TÉCNICOS PARA LA ADQUISICIÓN DE EQUIPO PROXY WEB Trabajo a Realizar: Cotización de un equipo proxy web para la Superintendencia de Bancos. Ubicación: El equipo deberá ser entregado e instalado

Más detalles

Concepto General de VPN

Concepto General de VPN Contenido Qué es una VPN? Tecnologias Anteriores. Descripción de las VPN. Arquitecturas VPN. Tunelamiento. PPTP (Protocolo de Túnel Punto a Punto). L2TP (Protocolo de Túnel de Capa 2). VPN SSL (Secure

Más detalles

PLIEGO ABSOLUTORIO DE CONSULTAS

PLIEGO ABSOLUTORIO DE CONSULTAS PLIEGO ABSOLUTORIO DE CONSULTAS Adjudicación Directa Selectiva N 001-2006-COFIDE Contratación del Servicio Sistema Integral de Seguridad Perimetral de COFIDE EMPRESA GMD S.A. CONSULTA N 01 (Ref.: Pág.

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

ANEXO No. 1. ESPECIFICACIONES TÉCNICAS MÍNIMAS REQUERIDAS CUMPLE FOLIO Requerimientos técnicos canal de Internet, datos y Hosting Dedicado

ANEXO No. 1. ESPECIFICACIONES TÉCNICAS MÍNIMAS REQUERIDAS CUMPLE FOLIO Requerimientos técnicos canal de Internet, datos y Hosting Dedicado ANEXO No. 1. ESPECIFICACIONES TÉCNICAS MÍNIMAS REQUERIDAS CUMPLE FOLIO Requerimientos técnicos canal de Internet, datos y Hosting Dedicado No. 1. Acceso Dedicado a Internet SI NO 1.1 El proponente debe

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

ANEXO IV Pliego Técnico. 1. Introducción 2. 2. Topología de la Red Local y Configuración actual de la electrónica 2

ANEXO IV Pliego Técnico. 1. Introducción 2. 2. Topología de la Red Local y Configuración actual de la electrónica 2 Organización Mundial del Turismo Invitación a la Licitación IT/ICT/2011-02 Madrid, 5 de junio de 2011 ANEXO IV Pliego Técnico Tabla de Contenido 1. Introducción 2 2. Topología de la Red Local y Configuración

Más detalles

CENTRO REGIONAL TIPO DE ACCIÓN SOCIAL POR LA MÚSICA HOJA DE DATOS EQUIPOS DE RED (SWITCH, PATCH PANEL Y RACK)

CENTRO REGIONAL TIPO DE ACCIÓN SOCIAL POR LA MÚSICA HOJA DE DATOS EQUIPOS DE RED (SWITCH, PATCH PANEL Y RACK) CENTRO REGIONAL TIPO DE ACCIÓN SOCIAL POR LA MÚSICA HOJA DE DATOS EQUIPOS DE RED (SWITCH, PATCH PANEL Y RACK) HOJA DE EQUIPOS DE RED (SWITCH, PATCH PANEL Y RACK) SHEET: 02 OF: 08 PDVSA. No REV. No BY DATE

Más detalles

Definición de Web Smart Switch

Definición de Web Smart Switch Redes en Crecimiento Acceso Gestión Optimización Smart Switches Definición de Smart Switch Familia de Productos Caracteristicas Basicas Caracteristicas Avanzadas Administración Practica Definición de Web

Más detalles

Daniel Gutierrez Cerón

Daniel Gutierrez Cerón Daniel Gutierrez Cerón OBJETIVOS JUSTIFICACION IMPORTANCIA DE LA SEGURIDAD INFORMATICA DESCRIPCION DE UN NAC ANALISIS Y DISEÑO DEL PROYECTO PACKETFENCE IMPLEMENTACION DEL PROYECTO Implementar una solución

Más detalles

Switches Metro Ethernet Datacom. Confiabilidad y desempeño desde el Acceso hasta el Core.

Switches Metro Ethernet Datacom. Confiabilidad y desempeño desde el Acceso hasta el Core. Switches Metro Ethernet Datacom. Confiabilidad y desempeño desde el Acceso hasta el Core. Los Switches DATACOM ofrecen soluciones confiables y de alto desempeño para ambientes Metro LAN y redes corporativas,

Más detalles

Switch Gigabit de 16 puertos Cisco SRW2016: WebView Switches gestionados Cisco Small Business

Switch Gigabit de 16 puertos Cisco SRW2016: WebView Switches gestionados Cisco Small Business Switch Gigabit de 16 puertos Cisco SRW2016: WebView Switches gestionados Cisco Small Business Switch inteligente, fiable y seguro para pequeñas empresas Lo más destacado 16 puertos de alta velocidad optimizados

Más detalles

Seguridad Industrial Protección de las comunicaciones VPN

Seguridad Industrial Protección de las comunicaciones VPN Contexto Una VPN (red privada virtual), es una tecnología que permite extender una red local utilizando internet como soporte. Esto permite que un operario o ingeniero de planta pueda conectarse al sistema

Más detalles

Nº EXPEDIENTE 1/2009. Página 1 de 8

Nº EXPEDIENTE 1/2009. Página 1 de 8 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SUMINISTRO E INSTALACION DE LA INFRAESTRUCTURA DE CONMUTACIÓN DE RED DE LAS CAPAS DE NÚCLEO Y ACCESO DESTINADO AL CENTRO DE LABORATORIOS DE AYUDA

Más detalles

CONTRATACIÓN DEL SERVICIO DE INTERNET A TRAVES DE CANAL DEDICADO Y FIREWALL PERIMETRAL CONDICIONES TÉCNICAS NECESARIAS

CONTRATACIÓN DEL SERVICIO DE INTERNET A TRAVES DE CANAL DEDICADO Y FIREWALL PERIMETRAL CONDICIONES TÉCNICAS NECESARIAS CONTRATACIÓN DEL SERVICIO DE INTERNET A TRAVES DE CANAL DEDICADO Y FIREWALL PERIMETRAL CONDICIONES TÉCNICAS NECESARIAS 1 OBJETO GENERAL Contratar el servicio de acceso a Internet a través de canal dedicado

Más detalles

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

SERVIDOR PROXY CACHÉ. Servicios que ofrece: SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración

Más detalles

UNIVERSIDAD DE BURGOS

UNIVERSIDAD DE BURGOS UNIVERSIDAD DE BURGOS SERVICIO DE INFORMÁTICA Y COMUNICACIONES Prescripciones técnicas para la adquisición y mantenimiento de Equipamiento de Seguridad Perimetral de la Red Corporativa de la Universidad

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales ViRobot ISMS (ViRobot Intranet Security Management System) Características Generales Hauri México 2006 Tabla de Contenido 1. Concepto 2. Revisión 3. Características Principales 4. Requerimientos del Sistema

Más detalles

Switches gestionados Cisco Small Business

Switches gestionados Cisco Small Business Switch Ethernet 10/100 de 8 puertos Cisco SFE1000P: PoE/Sin ventilador Switches gestionados Cisco Small Business Switches Ethernet gestionados con PoE, seguros y fiables Lo más destacado La función Power

Más detalles

Switches gestionados Cisco Small Business

Switches gestionados Cisco Small Business Switch Ethernet 10/100 de 8 puertos Cisco SRW208: WebView Switches gestionados Cisco Small Business Switch gestionado inteligente, fiable y seguro para empresas pequeñas Lo más destacado Conecte hasta

Más detalles

Compra Directa Nº 502/2013. Adquisición de equipos de networking para local de calle Florida

Compra Directa Nº 502/2013. Adquisición de equipos de networking para local de calle Florida Departamento de Adquisiciones Compra Directa Nº 502/2013 Adquisición de equipos de networking para local de calle Florida MEMORIA DESCRIPTIVA Íte m Descripción Cantidad 1 Switch Ethernet - Layer 2 -, preferentemente

Más detalles

Portafolio de Productos Sirius-NA Appliance de Balanceo de ENLACE

Portafolio de Productos Sirius-NA Appliance de Balanceo de ENLACE Sirius-NA Appliance de Balanceo de ENLACE Diseñamos tecnologías enfocadas a satisfacer las necesidades de su empresa, con costos de implementación reducidos, para proporcionarle mejoras sustanciales a

Más detalles

Switch administrable con 24 puertos 10/100/1000 Mbps más 4 slots para enlace con interfaz óptica SFP. Características

Switch administrable con 24 puertos 10/100/1000 Mbps más 4 slots para enlace con interfaz óptica SFP. Características 1. ESPECIFICACIONES TECNICAS PARA EQUIPOS DE CONMUTACION DE DATOS (SWITCH) 1.1. GENERALIDADES La ficha técnica cubre como mínimo los siguientes aspectos a nivel de conmutación de datos: Conectividad a

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

4 de Octubre 2005 Versión: 4.0

4 de Octubre 2005 Versión: 4.0 ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. 4 de Octubre 2005 Versión: 4.0 TABLA DE CONTENIDO

Más detalles

ANEXO 5.2-LAN-SWITCHES CORE Y SWITCHES DE ACCESO

ANEXO 5.2-LAN-SWITCHES CORE Y SWITCHES DE ACCESO ANEXO 5.2-LAN-SWITCHES CORE Y SWITCHES DE ACCESO CARACTERISTICAS REQUERIDAS PARA LOS EQUIPOS DE ARRENDAMIENTO Y PARA LOS SWITCHES CORE DEL CENTRO DE COMPUTO EXTERNO Switch Core Centro de Computo Externo

Más detalles

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting).

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Planeación de Red Como un servicio administrado, Conferencia Web (Microsoft Office Live Meeting) puede

Más detalles

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls EL64E Alberto Castro Rojas 1 Agenda Las redes locales y su conexión a distancias Dirección MAC y dirección IP Equipos de interconexión Los protocolos

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

SECRETARÍA DE EDUCACIÓN OFICIALIA MAYOR SUBDIRECCIÓN DE ADQUISICIONES, ARRENDAMIENTO Y MANTENIMIENTO DE INMUEBLES

SECRETARÍA DE EDUCACIÓN OFICIALIA MAYOR SUBDIRECCIÓN DE ADQUISICIONES, ARRENDAMIENTO Y MANTENIMIENTO DE INMUEBLES SECRETARÍA DE EDUCACIÓN OFICIALIA MAYOR SUBDIRECCIÓN DE ADQUISICIONES, ARRENDAMIENTO Y MANTENIMIENTO DE INMUEBLES BASES DE LA LICITACIÓN SIMPLIFICADA N LS/GEV-23-035/08 CONTRATACIÓN DE LICENCIAMIENTO DE

Más detalles

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se

Más detalles

Seguridad Perimetral

Seguridad Perimetral Seguridad Perimetral (Versión Small de 1 a 50 Usuarios) Caracteristicas y Funcionalidades Firewall (Free BSD): Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.

Más detalles

MUNICIPIO DE MORÓN Licitación Pública Nacional Nº 2/2010 Exp. 1271/2010 PLIEGO DE ESPECIFICACIONES TÉCNICAS

MUNICIPIO DE MORÓN Licitación Pública Nacional Nº 2/2010 Exp. 1271/2010 PLIEGO DE ESPECIFICACIONES TÉCNICAS MUNICIPIO DE MORÓN Licitación Pública Nacional Nº 2/2010 Exp. 1271/2010 PLIEGO DE ESPECIFICACIONES TÉCNICAS ARTÍCULO 1º: Especificaciones Generales El sistema requerido tiene por objeto servir de plataforma

Más detalles

IV SOLUCIÓN PROPUESTA

IV SOLUCIÓN PROPUESTA IV SOLUCIÓN PROPUESTA 4.1 Recopilación de Evaluaciones En el capítulo dos se definieron los siete grupos de análisis de riesgos o categorías que son críticos en los data center: Infraestructura, Cableado,

Más detalles

DIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET

DIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET DIPLOMADO EN TECNOLOGIAS AVANZADAS DE INTERNET Este diplomado aborda los temas más avanzados de configuración de protocolos como OSPF, EIGRP, RIPv2, BGP, etc. Se explican los temas más excitantes de diseño

Más detalles

INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15. 1.3.2 Redes MAN...21. 1.3.3 Redes WAN...

INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15. 1.3.2 Redes MAN...21. 1.3.3 Redes WAN... Índice INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15 1.1 Qué es una red telemática?...16 1.2 Qué servicios nos ofrecen las redes telemáticas?...18 1.3 Clasificación

Más detalles

Implementar seguridad activa a nivel de IPS y firewall de nueva generación en el enlace extremo de la red de I.T.E.R.S.A.

Implementar seguridad activa a nivel de IPS y firewall de nueva generación en el enlace extremo de la red de I.T.E.R.S.A. PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HAN DE REGIR EL CONTRATO DE SUMINISTRO E INSTALACIÓN DE UN SISTEMA FIREWALL PARA LA INFRAESTRUCTURA DE SEGURIDAD PERIMETRAL DEL INSTITUTO TECNOLÓGICO Y DE ENERGÍAS

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

BAGGIERI, Ariel Business Development Manager, NextVision

BAGGIERI, Ariel Business Development Manager, NextVision Presentada por: BAGGIERI, Ariel Business Development Manager, NextVision LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de

Más detalles

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PUBLICA N 10271696

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PUBLICA N 10271696 EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PUBLICA N 10271696 SUMINISTRO DE UNA SOLUCIÓN DE SEGURIDAD DE TI CON FUNCIONALIDAD DE FIREWALL VIRTUAL, IPS, ESCANEO DE VULNERABILIDADES, AUTENTICACIÓN

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

Firewall UTM Lion 3300-450

Firewall UTM Lion 3300-450 Firewall UTM Lion 3300-450 Caracterízticas Físicas del Equipo Modelo * Lion 3300-450 Tarjeta WIFI * 1 Antena 802.11 b/g/n opcional no Incluida Puertos RJ45 * 6 Puertos Gibagit auto negociables Puertos

Más detalles

ETAP Versión 18.1 Elementos de Red Código: LAN-XXX

ETAP Versión 18.1 Elementos de Red Código: LAN-XXX Conmutador Ethernet de Borde (Acceso/Distribución) Administrable ETAP: LAN-017 Concentrador Switch Ethernet / Fast Ethernet / Gigabit Ethernet con conexión a backbone de 1 Gigabit Ethernet con las siguientes

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

SELECCIÓN ABREVIADA POR SUBASTA INVERSA PRESENCIAL No. 04 DE 2011. Subinv042011@supernotariado.gov.co FICHA TÉCNICA EQUIPOS INFORMATICOS

SELECCIÓN ABREVIADA POR SUBASTA INVERSA PRESENCIAL No. 04 DE 2011. Subinv042011@supernotariado.gov.co FICHA TÉCNICA EQUIPOS INFORMATICOS SELECCIÓN ABREVIADA POR SUBASTA INVERSA PRESENCIAL No. 04 DE 2011 Subinv042011@supernotariado.gov.co FICHA TÉCNICA EQUIPOS INFORMATICOS De acuerdo con el artículo 6 del Decreto 2474 de 2008, el detalle

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

1.- OBJETO DEL CONTRATO... 2 2.- REQUISITOS TÉCNICOS Y FUNCIONALES MÍNIMOS DE LA SOLUCIÓN PROPUESTA 2

1.- OBJETO DEL CONTRATO... 2 2.- REQUISITOS TÉCNICOS Y FUNCIONALES MÍNIMOS DE LA SOLUCIÓN PROPUESTA 2 SUMINISTRO, IMPLANTACIÓN, MANTENIMIENTO Y SOPORTE DE UNA INFRAESTRUCTURA DE ALTA DISPONIBILIDAD Y BALANCEO DE CARGA PARA APLICACIONES WEB. PLIEGOS TÉCNICOS. Exp.: 327/15 1.- OBJETO DEL CONTRATO... 2 2.-

Más detalles

El ejemplo del Ministerio de Agricultura, Pesca y Alimentación

El ejemplo del Ministerio de Agricultura, Pesca y Alimentación ÇTelefonía IP en el MAPA El ejemplo del Ministerio de Agricultura, Pesca y Alimentación ` Por Rodrigo Alcaraz Jiménez Jefe de Área de Informática Ministerio de Agricultura, Pesca y Alimentación A finales

Más detalles

Switch Gigabit de 24 puertos Cisco SGE2000: Switches gestionados Cisco Small Business

Switch Gigabit de 24 puertos Cisco SGE2000: Switches gestionados Cisco Small Business Switch Gigabit de 24 puertos Cisco SGE2000: Switches gestionados Cisco Small Business Switch apilable de alto rendimiento fiable para pequeñas empresas Lo más destacado Veinticuatro puertos de alta velocidad

Más detalles

The Best and Most Powerful Internet Appliance on the Market

The Best and Most Powerful Internet Appliance on the Market Internet Appliances Intelligent Networking & Internet Solutions Internet Solutions ISS The Best and Most Powerful Internet Appliance on the Market Ansel de México Integra todas los Requerimientos de Internet

Más detalles

COORDINACIÓN GENERAL DE GOBIERNO DIGITAL CATALOGO DE BIENES INFORMATICOS

COORDINACIÓN GENERAL DE GOBIERNO DIGITAL CATALOGO DE BIENES INFORMATICOS COORDINACIÓN GENERAL DE GOBIERNO DIGITAL Servidor tipo 8 chassis de blades para virtualizacion Servidor gráfico de alto desempeño. Componente Características Sugeridas Capacidad para 14 navajas de altura

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

LP-SGW2404F Switch gestionable inteligente con 24 puertos de cobre + 4 puertos de fibra Gigabit y listo para SNMP

LP-SGW2404F Switch gestionable inteligente con 24 puertos de cobre + 4 puertos de fibra Gigabit y listo para SNMP Productos Activos - Switches LP-SGW2404F Switch gestionable inteligente LPSGW2404F_SS_SPB01W Características Resistencia y disponibilidad La agregación de enlaces (LACP) aumenta el ancho de banda agregado,

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

A.-Balanceo de Carga.

A.-Balanceo de Carga. Córdoba, 29 de Marzo de 2016 PLIEGO DE CONDICIONES TECNICAS Se detalla a continuación el pliego de condiciones técnicas que deberán cumplir las ofertas destinadas al suministro, instalación y configuración

Más detalles

Familia 3Com Switch 4500 10/100

Familia 3Com Switch 4500 10/100 Familia 3Com Switch 4500 10/100 HOJA DE DATOS Descripción general del producto Habilita las redes convergentes seguras com: Seguridad de red de extremo a extremo inteligente para la convergencia de VoIP

Más detalles

Appliances Symantec Gateway Security 1600 Protección robusta y rentable para ubicaciones de hasta 200 usuarios

Appliances Symantec Gateway Security 1600 Protección robusta y rentable para ubicaciones de hasta 200 usuarios Hoja de datos: Seguridad integrada Appliances Symantec Gateway Security 1600 Protección robusta y rentable para ubicaciones de hasta 200 usuarios contenidos basado en URL (con Dynamic Document Review,

Más detalles

GLOSARIO DE TÉRMINOS LABORATORIOS CISCO

GLOSARIO DE TÉRMINOS LABORATORIOS CISCO GLOSARIO DE TÉRMINOS LABORATORIOS CISCO LIBERA Networks SEDE CENTRAL C/ Marie Curie, 12. PTA. 29590 Málaga T: +34 902.10.52.82 F: +34 952.02.04.38 DELEGACIÓN ANDALUCÍA OCCIDENTAL Edificio EUROCEI Autovía

Más detalles

FORMACIÓN Equipos de interconexión y servicios de red

FORMACIÓN Equipos de interconexión y servicios de red FORMACIÓN Equipos de interconexión y servicios de red En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes

Más detalles

Titulación: Ingeniero en Informática Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez Rafael Palacios Hielscher Jose María Sierra

Titulación: Ingeniero en Informática Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez Rafael Palacios Hielscher Jose María Sierra Seguridad Informática: Capítulo 10: Seguridad Perimetral Titulación: Ingeniero en Informática Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez Rafael Palacios Hielscher Jose María Sierra Presentación

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Servidores Dedicados

Servidores Dedicados CORDIAL SALUDO Nuestros servidores estan diseñados para operación continua sin fallos. Acometidas dobles de energía, 3 discos duros en RAID 5, tarjeta de red de 1Gbps y monitoreo de hardware desde nuestras

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

Switch Gigabit de 24 puertos Cisco SGE2000P: PoE Switches gestionados Cisco Small Business

Switch Gigabit de 24 puertos Cisco SGE2000P: PoE Switches gestionados Cisco Small Business Switch Gigabit de 24 puertos Cisco SGE2000P: PoE Switches gestionados Cisco Small Business Switch apilable de alto rendimiento segura con PoE para pequeñas empresas Lo más destacado 24 puertos de alta

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO

PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO 1. OBJETO DEL CONTRATO El Ayuntamiento de Galdakao en el proyecto de Fondo de

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP

REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP INTRODUCCIÓN Fecha revisión: Abril/2012 Estos requisitos son los mínimos que recomendamos para el correcto funcionamiento del programa. Es importante, que si el

Más detalles

Cisco SA 500 Series Security Appliances

Cisco SA 500 Series Security Appliances Cisco SA 500 Series Security Appliances Solución de seguridad "todo en uno" para la protección de empresas en crecimiento Cisco SA 500 Series Security Appliances, parte de Cisco Small Business Pro, son

Más detalles