PODER JUDICIAL DEL ESTADO DE YUCATÁN LICITACIÓN PÚBLICA PODJUD 20/2008 ANEXO TECNICO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PODER JUDICIAL DEL ESTADO DE YUCATÁN LICITACIÓN PÚBLICA PODJUD 20/2008 ANEXO TECNICO"

Transcripción

1 1 PARTIDA ÚNICA SUBPARTIDA A.- SISTEMA DE SEGURIDAD PERIMETRAL PARA USUARIOS ILIMITADOS CON ADMINISTRACIÓN DE ANCHO DE BANDA, ANTIVIRUS, FIREWALL, VPN Y FILTRADO DE URL PARA EL PODER JUDICIAL SISTEMA DE SEGURIDAD PERIMETRAL FIREWALL Se deberá considerar el suministro e instalación un Sistema de seguridad compuesto de FireWall, VPN IPSec, Administrador de ancho de banda integrado, antivirus, modulo de IPS y Filtrado de URL integrados asi como soportar sistema de Aceleración de tráfico basado en software compatible, con opción a añadir posteriormente VPNs basadas en SSL, el cual deberá cumplir al menos con las siguientes características: Implementación de la solución en hardware de propósito específico (Appliances) con especificaciones y sistema operativo propietario. Posibilidad de implementación en modos de operación transparente y Gateway, pudiendo soportar operación de pares de interfaces en modo bridge y otras interfaces en modo ruteo simultáneamente. Soporte a tecnologías de red Ethernet, Fast Ethernet, Gigabit Ethernet. Con el sistema operativo y/o licenciamiento apropiado, debe soportar ruteo dinámico (por lo menos OSPF, BGP y RIP). Soporte a enlaces redundantes para Alta Disponibilidad o balanceo de cargas, tanto para conexiones en texto claro como cifradas dentro de VPN Soporte de alta disponibilidad de enlaces incluido de manera nativa en el firewall El cual deberá cumplir al menos con las siguientes características: Métodos de autentificado por usuario, cliente y sesión para el firewall Capacidad de autenticar sesiones para cualquier servicio. Esto es, cualquier protocolo y/o aplicación que se ejecuten bajo los protocolos TCP/UDP/ICMP Control de acceso que soporte mas de 150 aplicaciones, servicios y protocolos predefinidos Interconectividad con directorios LDAP para autenticación de usuarios, es decir, que los perfiles de usuario estén almacenados en LDAP y el FireWall/VPN (o su consola) pueda tomar esa información para realizar autenticaciones Que soporte esquemas de autenticado de usuarios tanto de FireWall como de VPNs, usando Tokens (por ejemplo SecurID), TACACS, RADIUS, password del sistema operativo, password propio de la del FireWall, Directorio LDAP, Certificados digitales, y dispositivos biométricos. Módulo de antivirus perimetral incluido certificado ICSA para brindar rastreo de virus para tráfico POP, FTP, HTTP y SMTP El modulo de antivirus deberá de soportar el uso de reglas para escaneo de tráfico de tal manera que se pueda configurar fuentes y destinos de trafico sobre el cual se aplicara el escaneo de antivirus además de reglas basadas en flujo de tráfico dirección, es decir, que el escaneo aplique para tráfico proveniente de redes externas hacia redes internas o DMZ y viceversa El escaneo de antivirus debe de poder configurarse de manera granular definiendo métodos específicos del protocolo sobre los cuales se aplicará el escaneo de virus por ejemplo GETS y PUTS para FTP o POST y REQUEST para HTTP

2 2 Deberá de ser posible definir un tamaño limite de archivos que se van a escanear contra virus de manera que archivos de gran tamaño puedan no ser escaneados Capacidad incluida para proporcionar filtrado de sitios Web basándose en una base de datos con diversas categorías de sitios a filtrar y también por medio de un producto propio o de terceros (con opción a mas de 3 soluciones a escoger) La capacidad de filtrado web incluida en el producto deberá permitir definir listas de excepciones de bloqueo basadas en IP o URL para sitios web específicos. Filtraje incluido para eliminar Controles ActiveX o Applets de Java, potencialmente peligrosos para los usuarios de la web. Capacidad de hacer NAT estático (uno a uno) como dinámico (muchos a uno), configurables de forma automática (solo especificando IP fuente e IP traducida) Soporte a NAT para VoIP (tecnología de Voz sobre IP) Capacidad incluida e integrada dentro del mismo FireWall para detección de ataques de red y nivel aplicativo, protegiendo al menos los siguientes servicios: Aplicaciones Web, Servicios de correo ( ), DNS, FTP, servicios de Windows (Microsoft Networking) y Voz sobre IP (H.323, SIP, MGCP y SCCP/Skinny). Capacidad incluida e integrada dentro del mismo FireWall para detección y rechazo de ataques conocidos y desconocidos, protegiendo al menos de los siguientes ataques conocidos: Suplantación de IP (IP Spoofing), Inundación de paquetes con SYN (SYN Flooding), Rastreo de puertos abiertos (Port Scanning), Ping de la muerte, Inundación de ICMP (ICMP Flood), ataques de fuerza bruta contra IKE (en VPNs), ataques de hombre en medio para VPNs, Cross-Side Scripting, además de gusanos como Code Red, Nimda, bugbear y Slammer) Los ataques contra los que se protege deben ser actualizables en línea (vía Internet) Capacidad incluida e integrada dentro del mismo FireWall para detección de ataques a servicios web implementados en Web servers, Mail servers o DNS evitando la ejecución de código malicioso, ataques basados en fragmentación de paquetes, inserción de scripts, robo de información y credenciales, y ataques http provocados por gusanos y malware. Modulo de prevención de intrusos (IPS) integrado certificado EAL4 capaz de prevenir ataques conocidos y ataques día cero basándose en anomalía de protocolo así como en patrones de comportamiento predefinidos y configurables manualmente por el usuario. Posibilidad de integración con alguna entidad externa en Internet que proporcione actualizaciones periódicas sobre sitios maliciosos a los cuales es conveniente bloquear el acceso web de manera que se cuente con una lista negra de estos sitios eficientando la tarea del administrador para evitar infecciones y ataques por acceso a sitios no seguros. Capacidad de interconexión certificada con sistemas de detección y/o prevención de intrusos de terceros, mediante un API integrado. Cuando menos debe soportar 3 opciones de marca diferentes. Capacidad de brindar control de acceso a usuarios de redes internas pudiendo bloquear equipos y ponerlos en cuarentena cuando estos no cumplen con políticas de seguridad o son identificados como generadores de tráfico malicioso. Capacidad de integración con tecnologías de control de acceso embebidas en chips Intel para otorgar control de acceso y poner en cuarentena un equipo que está generando tráfico malicioso

3 3 VPN Protección del tráfico de redes Windows (CIFS) para que los recursos compartidos en la red de Windows sean solo accesibles por las entidades autorizadas. Además, este tráfico podrá estar cifrado por la VPN y clasificado por el QoS Protección y soporte a tecnologías de Voz sobre IP SIP, H.323, MGCP y SCCP (Skinny) para trafico cifrado y calidad de servicio. Capacidad de poder hacer filtraje dentro de puertos TCP conocidos (por ejemplo el puerto 80 de http), aplicaciones potencialmente peligrosas como P2P (KaZaA, Gnutella, Morpheus) o Messengers (Yahoo!, MSN, ICQ), aun y cuando se haga tunneling de estos simulando ser tráfico legítimo del puerto (ejemplo: tráfico legítimo HTTP). Soporte a aplicaciones Web y sus mecanismos de comunicación, tales como XML/SOAP Soporte a servicios de Citrix, DCOM, DCE RPC de Microsoft, NFS, Lotus Notes y SQL Capacidad de protección de tráfico de correo basándose en los tipos MIME en los archivos anexos (attachments), rechazar código ActiveX o Java, verificación de cumplimiento de los RFC relevantes; y que se tomen medidas para prevenir negación de servicio, tales como el máximo número de receptores, tamaño máximo de mensaje y máximo número de comandos erróneos. El cual deberá cumplir al menos con las siguientes características: La solución de FireWall deberá poder tener integrado (compartir el mismo hardware) con una solución de VPN, por si se planea adicionar soporte a VPN posteriormente Soporte al concepto de comunidades o al concepto de VPNs en comunidades o VPNs con One-Click, para una configuración central de todos los dispositivos de VPN, sin que sea uno a uno Soporte para esquemas VPN site-to-site en topologías Full Meshed (todos-contra-todos), Estrella (oficinas remotas hacia una oficina central), Hub and Spoke (tráfico entre oficinas remotas, pasando por inspección central), además de VPNs client-to-site (VPNs de Acceso Remoto) Soporte integrado para VPNs sin cliente mediante SSL, permitiendo flexibilidad en la comunicación VPN desde equipos a los que no pueda instalársele un cliente. Soporte para que se puedan establecer VPN usando clientes tipo L2TP Soporte a algoritmos de cifrado simétrico: AES256, DES, 3DES, CAST Soporte a algoritmos de llave pública: RSA, Diffie-Hellman. Soporte a que los clientes de VPN puedan ser integrados con firewall personal (usando el mismo software) y verificador de configuración, con política administrada centralmente por la misma consola de la VPN Deberá tener capacidad de soportar VPNs cliente-a-sitio (client-to-site) basadas en Secure Sockets Layer (SSL), que sean iniciadas en cualquier equipo que cuente con browser compatible y que sean terminadas en el gateway de VPNs Capacidad de incrementar el rendimiento de VPN a través de soluciones en hardware adicionales, tales como tarjetas aceleradoras. Capacidad integrada de incrementar el rendimiento de la VPN a través de soluciones de aceleración por software, incluidas como parte de la oferta base Autoridad Certificadora Integrada a la VPN o a su consola de administración como parte nativa de la solución, de manera que se emitan certificados digitales para usuarios de VPN y gateways de VPN con los que se

4 4 QOS CONSOLA DE ADMINISTRACIÓN establece comunicación y los mismos componentes de la solución (tales como consola de administración, administradores, módulos, etc.) Implementación fácil de integración con certificados digitales (PKI) de terceros, que cumplan con los estándares X.509, PKCS #11 y PKCS #12, para no-repudiación de transacciones por VPN. Por lo menos ofrecer la capacidad de tener 4 diferentes autoridades certificadotas integrables Deberá soportar VPN basadas en rutas, deberá soportarse al menos BGP y OPSF como protocolos de ruteo dinámico para tráfico de VPN para esta característica Soporte a algoritmos de compresión de datos, tanto para las VPNs site-to-site como para las VPNs client-to-site realizadas con los clientes propios. El cual deberá cumplir al menos con las siguientes características: Por seguridad y eficiencia, tecnología de QoS basada en colas inteligentes. Soporte a monitoreo gráfico en tiempo real del tráfico de QoS que está circulando por el dispositivo. Capacidad de poder hacer administración de Ancho de Banda por IP fuente, IP destino, dirección (hacia adentro o hacia fuera), URLs definidos por el usuario y horario. Capacidad de hacer administración de ancho de banda por usuario o grupos de usuarios Soporte a límites (máximo ancho de banda a usar), garantías (mínimo reservado) y pesos relativos (prioridades) como acciones para el tráfico clasificado Soporte integrado, como parte nativa de la solución, a servicios diferenciados (DiffServ) Integración transparente de tráfico marcado (diferenciado) en redes MPLS Soporte a controles con colas de baja latencia (Low Latency Queues LLQ) para expeditar tráfico sensible al retraso. Soporte a Alta Disponibilidad transparente, es decir, sin pérdida de conexiones en claro, cifradas, o clasificadas por el QoS, en caso de que un nodo falle. Soporte a Balanceo de cargas entre gateways de Firewall/VPN/QoS. Capacidad integrada de QoS tanto para tráfico en texto claro como para tráfico VPN La cual deberá cumplir al menos con las siguientes características: Se deberá considerar la Administración y monitoreo centralizado de políticas de firewall, VPN y QoS, en una consola de administración central, donde los cambios puedan ser empujados a todos los puntos de refuerzo distribuidos por toda la red, de manera sencilla y segura y donde las bitácoras son almacenadas Capacidad de definir administradores con diversos roles, con distintos permisos dentro de la consola para poder delegar funciones administrativas Posibilidad de establecer autenticación fuerte (certificados, etc) de manera nativa en la solución, para los administradores de la consola. Seguimiento a los cambios realizados en la política de seguridad, de modo que sea posible revisar qué administrador hizo qué modificaciones, así como fecha, origen e impacto/alcance de la modificación. Bitácoras centralizadas en una consola, que permitan obtener fácilmente un reporte completo del estado de la seguridad en la red. Interfase gráfica de usuario (GUI), para hacer administración de la política, como parte de la arquitectura nativa de la solución.

5 5 Interfase basada en Web, para tareas de administración, así como troubleshoting, la comunicación deberá de ser encriptada via SSL proporcionando seguridad a la conexión. Interfase basada en línea de comando para administración de la solución. Capacidad de colocar la interfase gráfica, tanto en equipo diferente de la consola central de administración para realizar administración remota, como en la consola misma. Tener la capacidad de poder realizar Integración transparente y certificada con directorios tipo LDAP, inclusive hacer modificaciones en el directorio desde la consola de seguridad. Contar con autoridad certificadora interna que pueda emitir certificados para comunicación segura entre consola de administración y dispositivo de control de acceso. Comunicación cifrada y autenticada en forma nativa entre diferentes componentes administrados (tales como la interfase gráfica de usuario y la consola de administración central, o entre consola de administración central y módulos administrados). Una sola interfase gráfica de usuario para administración de Firewall, VPN y Ancho de Banda (QoS). Capacidad de revisión de bitácoras en tiempo real. Capacidad de poder generar versiones de la política de seguridad, y poder regresar a versiones anteriores de la misma con solo un par de clicks, para facilidad de administración. Capacidad de ilustrar, mediante un mapa gráfico de la red, dónde tienen impacto las políticas de seguridad de firewalls o de VPNs, pudiendo exportar la gráfica a formatos como VISIO y/o JPG/GIF/BMP. Capacidad de poder administrar mediante módulos adicionales o de manera inicial integrada, dispositivos de terceros, tales como ruteadores y/o firewalls de otras marcas. Que la consola de administración pueda tener la capacidad de ser puesta en alta disponibilidad, para no tener pérdida alguna de funcionalidad administrativa en el evento de fallas con la consola principal Monitoreo de estado de cada uno de los puntos de refuerzo (Firewalls, VPN s) que se encuentren en toda la red, en tiempo real. SOFTWARE DE SEGURIDAD PARA SERVIDORES WEB Se deberá considerar un software de seguridad para los servidores web de Poder Judicial, el cual podrá ser implementado en el servidor en el cual radicará el sistema de seguridad perimetral para usuarios ilimitados con administración de ancho de banda, antivirus, Firewall, VPN y Filtrado URL para Poder Judicial, el cual deberá contar con al menos las siguientes características: Deberá poder ser administrado a través de la consola de administración propuesta en este documento. Deberá contar con un protector de código malicioso que permita identificar sobreflujo de buffer, así como otros ataques ejecutables de código malicioso a los servidores web y otras aplicaciones. El protector de código malicioso deberá desempeñar 4 importantes acciones: Monitoreo de comunicación web código ejecutable potencial Confirmación de la presencia de código ejecutable Identifica si el código ejecutable es malicioso Bloquea el código ejecutable malicioso. El protector de código malicioso que permita identificar tanto ataques conocidos como desconocidos

6 6 INSTALACIÓN DEL SISTEMA DE SEGURIDAD PERIMETRAL CAPACITACIÓN Deberá soportar un throughput de 1.9 Gbps Deberá soportar una tarifa de conexión de 8300 conexiones HTTP/sec. Deberá contar con tecnología que pueda realizar decisiones de seguridad en tiempo real basadas en información de sesión y aplicación, lo cual permitirá entender la comunicación web incluso cuando se atraviesan múltiples segmentos TCP. Deberá soportar al menos las siguientes protecciones web: Código Malicioso - Protector de Código Malicioso - Sujetador de Gusanos General HTTP Capa de aplicación Application layer - Protección Cross Site Scripting - Protección LDAP Injection - Protección SQL Injection - Protección Command Injection - Protección Directory Traversal Acceso a Información - Reforzamiento Header Spoofing - Prevención Directory Listing - Error concealment Inspección de protocolo HTTP - Reforzamiento HTTP Format - Reforzamiento ASCII-only Request - Reforzamiento ASCII-only Response Header - Definiciones Header Rejection - Método de reforzamiento HTTP El sistema deberá considerar la instalación, configuración, puesta a punto y puesta del sistema de seguridad perimetral para usuarios ilimitados con administración de ancho de banda, antivirus, Firewall, VPN y Filtrado URL, en conjunto con los demás equipos solicitados en las presentes bases, y deberá cumplir con las siguientes características: Ajuste fino de las instalaciones que deberá involucrar Correcto funcionamiento de enrutamiento de tráfico de datos. Pruebas de estrés. La instalación deberá considerar la entrega de memoria técnica, respaldo de configuración y licencias. Se deberá incluir como parte de la propuesta curso de capacitación básico e intermedio con examen de certificación por parte del fabricante para al menos 2 personas que designe el Poder Judicial, para el sistema de seguridad perimetral para usuarios ilimitados con administración de ancho de banda, antivirus, Firewall, VPN y filtrado de url; incluyendo todos los gastos que se generen, para la capacitación en las instalaciones del Proveedor, certificadas por el Fabricante. GARANTIA Y SERVICIOS

7 7 DEL SISTEMA DE SEGURIDAD PERIMETRAL REPORTE DE FALLAS Se deberá incluir como parte de la propuesta el soporte integral por un año para el sistema de seguridad perimetral para usuarios ilimitados con administración de ancho de banda, antivirus, Firewall, VPN y Filtrado URL y deberá cumplir con las siguientes características: Actualizaciones mayores de release Soporte telefónico 7X24. Tiempo de respuesta de 30 minutos para impactos mayores al sistema Tiempo de respuesta regular de al menos 4 horas. Acceso avanzado a Secureknowledge. Actualizaciones de Parches. Se deberá incluir como parte de la propuesta servicios que mantengan el ambiente de seguridad actualizado y fortificado y que deberá cumplir al menos con las siguientes características: Actualizaciones de defensas y políticas de seguridad Nuevas defensas de protocolo y aplicación Actualizaciones de antivirus y alertas Instrucciones para activación y configuración de defensas. Actualizaciones contínuas de la base de datos de aplicaciones maliciosas. Se deberá incluir una póliza de mantenimiento anual 5X8 en sitio El licitante deberá contar con un número telefónico, pudiendo ser este un teléfono celular, para reporte de fallas las cuales deberán ser atendidas con un tiempo máximo de 3 horas de lunes a sábado, y se deberán utilizar números de referencia para las fallas reportadas y dar seguimiento a través de estos números. SUBPARTIDA B.- SERVIDOR PARA LA IMPLEMENTACIÓN DEL SISTEMA DE SEGURIDAD PERIMETRAL PARA USUARIOS ILIMITADOS CON ADMINISTRACIÓN DE ANCHO DE BANDA, ANTIVIRUS, FIREWALL, VPN Y FILTRADO URL PARA PODER JUDICIAL. Se deberá considerar un servidor para la implementación del software de seguridad perimetral para Poder Judicial, el cual deberá contar al menos con las siguientes características: SERVIDOR Deberá soportar al menos dos procesadores dual o quad core. Deberá contar con 2 procesadores AMD Opteron modelo 2220 dual core de 2.6 Ghz. Al menos 1 MB de cache en nivel 2 por core. Deberá soportar al menos 64 GB (16x4GB) de DDR2 667 Mhz memoria ECC registrada. Deberá contar con 4 GB de memoria. Al menos un puerto 10/100/1000 Base-T Gigabit para administración por red. Al menos un puerto serial DB9. El servidor deberá soportar al menos dos procesadores y cada procesador deberá controlar 4 pares de slots DIMM, para un total de 16 DIMM y 2 CPUs al menos. Deberá soportar un rango de entre GB/Sec de acceso entre procesador y memoria, y al menos 1 Ghz 16x16 enlace Hyper Transport entre los 2 procesadores (8GB/Sec bandwidth)

8 8 Deberá contar con al menos 6 puertos usb 2.0, 2 en la parte frontal y 4 en la parte trasera. Deberá soportar al menos montaje de riser card con opción de: 2 slots PCI express de 8 carriles internos. 1 slots PCI express de 16 carriles internos. Deberá contar con al menos 8 puertos Gigabit Ethernet. Deberá contar con al menos una fuente de alimentación de 450W Deberá soportar al menos los siguientes sistemas operativos con procesadores dual core: Solaris x64 10u2 and up Red Hat Enterprise Linux 3, U8 Red Hat Enterprise Linux 4, U4 Red Hat Enterprise Linux 5 SUSE Linux Enterprise Server 9, SP3 (SLES 9) SUSE Linux Enterprise Server 10 (SLES 10) Windows Server 2003, Enterprise and Standard Editions, SP1 Windows Server 2008, Datacenter, Enterprise and Standard Editions VMware ESX Deberá soportar al menos los siguientes sistemas operativos con procesadores quad core: Solaris x64 10u5 Red Hat Enterprise Linux 4 U5 Red Hat Enterprise Linux 5 U1 SUSE Linux Enterprise Server 9, SP4 (SLES 9) SUSE Linux Enterprise Server 10, SP1 (SLES 10) Windows Server 2003, Enterprise and Standard Editions, SP1 Windows Server 2008, Datacenter, Enterprise and Standard Editions VMware ESX or ESX 3.5 U1 Se deberá considerar la instalación del servidor para la implementación de la solución de software de seguridad perimetral para Poder Judicial GARANTIA Servicio de Hardware Cobertura: 8x5 Lunes a Viernes Mismo día. Teléfono y Online Soporte Técnico: 8-8 Lunes a Viernes Transferencia en vivo Acceso a la Base de Conocimientos Alertas y notificaciones El licitante deberá contar con un número telefónico, pudiendo ser este un teléfono celular, para reporte de fallas las cuales deberán ser atendidas con un tiempo máximo de 3 horas de lunes a sábado, y se deberán utilizar números de referencia para las fallas reportadas y dar seguimiento a través de estos números SUBPARTIDA C.- CONMUTADOR DE DATOS DE 24 PUERTOS Se deberá considerar un conmutador de datos para crear una zona desmilitarizada (DMZ) de los servidores existentes de Poder Judicial, el cual deberá contar al menos con las siguientes características:

9 9 CONMUTADOR DE DATOS Al menos 20 puertos 10/100/1000 y al menos 4 uplinks de doble propósito, en donde cada uplink de doble propósito deberá tener un puerto 10/100/1000 Ethernet y un puerto Gigabit Ethernet basado en SFP. Deberá contar con al menos un módulo SFP 1000Base-T. Performance de al menos 32 Gbps Al menos 35.7 Mpps Deberá contar con al menos 64 MB DRAM. Deberá contar con al menos 32 MB de memoria flash Deberá contar con autonegociación de todos los puertos automáticamente. Deberá contar con un jumper de fibra multimodo de 3 metros con conectores ST-LC. Deberá soportar autenticación TACACS+ y RADIUS que permita un control centralizado del switch y restringir usuarios no autorizados. Se deberán poder configurar en el conmutador de datos al menos 8000 direcciones MAC. Se deberán poder configurar en el conmutador de datos al menos 255 grupos IGMP. Deberá soportar configuración con web browser, eliminando la necesidad de emulación de programas de terminales complejas y conocimiento de interface de línea de comandos. Deberá soportar protocolo trunking dinámico (DTP), permite habilitar la configuración de trunks dinámicas a través de todos los puertos del switch. Deberá soportar protocolo de agregación por puerto que automatice la creación de Grupos Gigabit EtherChannel para enlazarse a otro switch, router o servidor. Configuración Rollback que provee la capacidad de reemplazar la configuración que esté corriendo actualmente, con cualquier archivo de configuración de software salvado. Deberá soportar TDR (Time-Domain Reflectometer) para diagnosticar y resolver problemas de cableado sobre puertos de cobre. Deberá soportar al menos 255 VLANs. Deberá soportar al menos 128 instancias de spanning tree Deberá soportar al menos 4000 VLANs ID. Deberá soportar el protocolo PVRST+ Deberá soportar al menos 8 Gbps a través de tecnología Gigabit Etherchannel y de al menos 800 Mbps a través de tecnología FastEtherchannel. Deberá contar con indicadores de estado del puerto: integridad del enlace, deshabilitado, actividad, velocidad, full-duplex. Deberá contar con indicadores de estado del sistema: Sistema, RPS, estado de enlace, enlace dúplex, velocidad de enlace. Deberá soportar al menos 4 grupos RMON (Historia, Estadísticas, Alarmas y eventos) Deberá soportar software de administración en red que provea capacidades de administración sobre un puerto y por switch, proporcionando una interfase común de administración para ruteadores, switches y hubs. Deberá soportar SNMPv1, v2c y v3, así como interfase telnet para administración in-band.

10 10 Deberá soportar consola de administración basada en interfase de línea de comandos para proporcionar administración out-of-band. Deberá de soportar al menos los siguientes estándares: IEEE 802.1D Spanning Tree Protocol IEEE 802.1p CoS Prioritization IEEE 802.1Q VLAN IEEE 802.1s IEEE 802.1w IEEE 802.1x IEEE 802.1AB (LLDP) IEEE 802.3ad IEEE 802.3af IEEE 802.3ah (100BASE-X single/multimode fiber only) IEEE 802.3x full duplex on 10BASE-T,100BASE-TX, and 1000BASE-T ports IEEE BASE-T specification IEEE 802.3u 100BASE-TX specification IEEE 802.3ab 1000BASE-T specification IEEE 802.3z 1000BASE-X specification 100BASE-BX (SFP) 100BASE-FX (SFP) 100BASE-LX (SFP) 1000BASE-BX (SFP) 1000BASE-SX (SFP) 1000BASE-LX/LH (SFP) 1000BASE-ZX (SFP) 1000BASE-CWDM SFP 1470 nm 1000BASE-CWDM SFP 1490 nm 1000BASE-CWDM SFP 1510 nm 1000BASE-CWDM SFP 1530 nm 1000BASE-CWDM SFP 1550 nm 1000BASE-CWDM SFP 1570 nm 1000BASE-CWDM SFP 1590 nm 1000BASE-CWDM SFP 1610 nm RMON I and II standards SNMPv1, SNMPv2c, and SNMPv3 CAPACITACIÓN Se deberá incluir como parte de la propuesta curso de capacitación con examen de certificación por parte del fabricante para al menos 2 personas para el conmutador de datos en el que se incluye Routing and Switching; incluyendo todos los gastos que se generen para la capacitación en las instalaciones del Proveedor, certificadas por el Fabricante. INSTALACIÓN Se deberá contemplar la instalación y configuración del conmutador de datos

11 11 Se deberán considerar las pruebas necesarias para el correcto funcionamiento del conmutador de datos GARANTÍA Se deberá incluir garantía de 8X5XNBD, la cual deberá contar al menos con las siguientes características: Renovación de tecnología: mantenimiento, releases menores y mayores del software IOS vía Web o a través del envío de medios. Herramientas en línea y recursos de transferencia de conocimiento: Acceso registrado al soporte en línea con avanzadas herramientas técnicas en línea. Centros de soporte telefónico (TAC): Acceso directo a nivel mundial, 24x7x365, a la experiencia y conocimiento técnico del Fabricante, soporte de resolución de problemas y escalación de problemas críticos. Reemplazo rápido de partes: Al siguiente día hábil, de lunes a viernes. El licitante deberá contar con un número telefónico, pudiendo ser este un teléfono celular, para reporte de fallas las cuales deberán ser atendidas con un tiempo máximo de 3 horas de lunes a sábado, y se deberán utilizar números de referencia para las fallas reportadas y dar seguimiento a través de estos números.

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

Configuración Avanzada de Switches Alteon

Configuración Avanzada de Switches Alteon CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

SECRETARÍA DE HACIENDA Y ECONOMÍA DIRECCIÓN EJECUTIVA DE RACIONALIZACIÓN ADMINISTRATIVA. Año del bicentenario de la Revolución de Mayo

SECRETARÍA DE HACIENDA Y ECONOMÍA DIRECCIÓN EJECUTIVA DE RACIONALIZACIÓN ADMINISTRATIVA. Año del bicentenario de la Revolución de Mayo SECRETARÍA DE HACIENDA Y ECONOMÍA DIRECCIÓN EJECUTIVA DE RACIONALIZACIÓN ADMINISTRATIVA Año del bicentenario de la Revolución de Mayo Switch Layer 2. CARACTERISTICAS. ESPECIFICACIONES TECNICAS Puertos:

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

SUPERINTENDENCIA DE BANCOS Guatemala, C.A.

SUPERINTENDENCIA DE BANCOS Guatemala, C.A. REQUERIMIENTOS TÉCNICOS PARA LA ADQUISICIÓN DE EQUIPO PROXY WEB Trabajo a Realizar: Cotización de un equipo proxy web para la Superintendencia de Bancos. Ubicación: El equipo deberá ser entregado e instalado

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

FICHA TECNICA SUBASTA INVERSA 02 DE 2009

FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TÉCNICA EQUIPOS DE SEGURIDAD PERIMETRAL De acuerdo con el artículo 6 del Decreto 2474 de 2008, el detalle y descripción del objeto a contratar, sus características

Más detalles

Item 2. EQUIPOS INFORMATICOS DE SEGURIDAD. Características REQUERIMIENTO MINIMO Ofrecido

Item 2. EQUIPOS INFORMATICOS DE SEGURIDAD. Características REQUERIMIENTO MINIMO Ofrecido Página 3 de 9 Especificaciones Técnicas - SOLICITUD DE COTIZACION No: ASU/09/026 FECHA LIMITE DE PRESENTACION DE OFERTA: Viernes 04/09/09 a las 17:00 hs. 2.1 Router de Acceso Cantidad: Marca Modelo Bahías

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Si se piden módulos Marca: 3Com part # (3C17221). Significa que los componentes (switches y accesorios de éstos) deberán ser Marca: 3Com?

Si se piden módulos Marca: 3Com part # (3C17221). Significa que los componentes (switches y accesorios de éstos) deberán ser Marca: 3Com? PLIEGO ABSOLUTORIO DE CONSULTAS Adjudicación Directa Selectiva N 006-2006-COFIDE SOLUCION INTEGRAL PARA LA OPTIMIZACION Y ACTUALIZACIÓN DE LA RED INTERNA DE DATOS DE COFIDE EMPRESA : ELECTRODATA S.A.C.

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

50331 Windows 7, Enterprise Desktop Support Technician

50331 Windows 7, Enterprise Desktop Support Technician 50331 Windows 7, Enterprise Desktop Support Technician Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades necesarias para aislar, documentar

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones Tema 2 Componentes de una LAN Curso 2010 SWITCHES Y ROUTERS Switching Ethernet - Switches En castellano "conmutador", es un dispositivo electrónico de interconexión de computadoras

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

FICHA TECNICA SUBASTA INVERSA 05/2009

FICHA TECNICA SUBASTA INVERSA 05/2009 Superintendencia de Notariado y Registro Ministerio del Interior y de Justicia República de Colombia FICHA TECNICA SUBASTA INVERSA 05/2009 ESPECIFICACIONES TECNICAS ESENCIALES De acuerdo con el diseño,

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es Shorewall 3. Características y Funcionalidades 4. Requisitos 5. Objetivos 6. Presupuesto 2 Presentación Se quiere implementar un Firewall para proteger una red

Más detalles

COORDINACIÓN GENERAL DE GOBIERNO DIGITAL CATALOGO DE BIENES INFORMATICOS

COORDINACIÓN GENERAL DE GOBIERNO DIGITAL CATALOGO DE BIENES INFORMATICOS Requerimientos mínimos COORDINACIÓN GENERAL DE GOBIERNO DIGITAL Switch de Acceso tipo 5 Permite la conectividad de varios dispositivos. Componente Características Sugeridas Suministrar equipos de conmutación

Más detalles

Switch administrable con 24 puertos 10/100/1000 Mbps más 4 slots para enlace con interfaz óptica SFP. Características

Switch administrable con 24 puertos 10/100/1000 Mbps más 4 slots para enlace con interfaz óptica SFP. Características 1. ESPECIFICACIONES TECNICAS PARA EQUIPOS DE CONMUTACION DE DATOS (SWITCH) 1.1. GENERALIDADES La ficha técnica cubre como mínimo los siguientes aspectos a nivel de conmutación de datos: Conectividad a

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Resumen: Este documento es una propuesta necesidades de adquisición para la mejora y mantenimiento de la red del Centro de Cómputos.

Resumen: Este documento es una propuesta necesidades de adquisición para la mejora y mantenimiento de la red del Centro de Cómputos. Resumen: Este documento es una propuesta necesidades de adquisición para la mejora y mantenimiento de la red del Centro de Cómputos. 1/6 Item A - Switch Cabeza de Piso Hasta 8 switches capa 2 para cumplir

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

AMBAR TELECOMUNICACIONES, S.L.

AMBAR TELECOMUNICACIONES, S.L. SUMINISTRO E INSTALACIÓN DE UN SISTEMA UNIFICADO DE COMUNICACIONES PARA TODA LA RED DE LA UNIVERSIDAD DE CANTABRIA (UNICAN) AMBAR TELECOMUNICACIONES, S.L. 1. OFERTA ECONÓMICA : 1.069.211,96.-., IVA INCLUÍDO

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Especificaciones Técnicas

Especificaciones Técnicas Servidor de Terminales Marca del Equipo: Modelo del Equipo: Placa Madre Deberá soportar hasta 2 (dos) procesadores Procesador Especificaciones Técnicas Modelo Intel Xeon Quad Core, línea 5500, velocidad

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

MUNICIPIO DE MORÓN Licitación Pública Nacional Nº 2/2010 Exp. 1271/2010 PLIEGO DE ESPECIFICACIONES TÉCNICAS

MUNICIPIO DE MORÓN Licitación Pública Nacional Nº 2/2010 Exp. 1271/2010 PLIEGO DE ESPECIFICACIONES TÉCNICAS MUNICIPIO DE MORÓN Licitación Pública Nacional Nº 2/2010 Exp. 1271/2010 PLIEGO DE ESPECIFICACIONES TÉCNICAS ARTÍCULO 1º: Especificaciones Generales El sistema requerido tiene por objeto servir de plataforma

Más detalles

Seguridad Perimetral

Seguridad Perimetral Seguridad Perimetral (Versión Small de 1 a 50 Usuarios) Caracteristicas y Funcionalidades Firewall (Free BSD): Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice

Más detalles

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA 1. NOMBRE DEL AREA : Oficina de Sistemas. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS

Más detalles

PLIEGO DE ESPECIFICACIONES TÉCNICAS Networking Switches Core - Acceso

PLIEGO DE ESPECIFICACIONES TÉCNICAS Networking Switches Core - Acceso PLIEGO DE ESPECIFICACIONES TÉCNICAS Networking Switches Core - Acceso REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo El objetivo de este documento, es contar con una

Más detalles

Capítulo 2 Red UDLA-P

Capítulo 2 Red UDLA-P Capítulo 2 Red UDLA-P 2.1 Breve descripción La red de la UDLAP nos brinda muchos servicios, aunque no por ella misma, pero si es el medio para que estos servicios trabajen. Un claro ejemplo de estos servicios

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 007-2007-OSIPTEL

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 007-2007-OSIPTEL INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 007-2007-OSIPTEL 1. NOMBRE DEL AREA El área encargada de la evaluación técnica para adquisición de licencias del software en cuestión es el Departamento

Más detalles

ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO:

ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO: ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO: Adquisición de un sistema antivirus para ANLIS. II.- CARACTERISTICAS TECNICAS: Renglon Cantidad Detalle 1 500 licencias de antivirus

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

Guía de servicios. Contenidos

Guía de servicios. Contenidos Guía de servicios Contenidos Contenidos... 1 Consultoría y proyectos de software libre... 2 Cómo podemos ayudar al cliente a ser más competitivo?... 2 La mejor opción... 2 Mantenimiento de sistemas...

Más detalles

Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015

Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015 Anexo A. Partida 3 Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015 CLUSTER LANCAD3 El bien a adquirir se describe a continuación y consiste en cúmulo de supercómputo

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,

Más detalles

Términos de Referencia Proyecto Creación Infraestructura Red de Data SeNaSa

Términos de Referencia Proyecto Creación Infraestructura Red de Data SeNaSa ADQUISICION DE EQUIPOS PARA LA IMPLEMENTACION DE LA RED Página 1 23 de Julio, 2012 Términos de Referencia Proyecto Creación CONTENIDO DEL DOCUMENTO I. Contenido básico de los términos de referencia a.

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

PLIEGO DE CONDICIONES TECNICAS

PLIEGO DE CONDICIONES TECNICAS Córdoba, 6 de Febrero 2009 PLIEGO DE CONDICIONES TECNICAS Se enumeran a continuación los requisitos que deberán cumplir las ofertas destinadas a la actualización o externalización del actual servicio de

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Exploración de la infraestructura de red empresarial

Exploración de la infraestructura de red empresarial Exploración de la infraestructura de red empresarial Introducción al enrutamiento y la conmutación en la empresa. Capítulo 2 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública

Más detalles

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI 1. Descripción de la solución INFORMACION PLATAFORMA BIOMÉTRICA HOMINI Homini ha desarrollado una plataforma biométrica basada en un sistema de middleware, con la cual se pueden administrar las huellas

Más detalles

REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP

REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP REQUISITOS MÍNIMOS DE INSTALACIÓN A3ERP INTRODUCCIÓN Fecha revisión: Abril/2012 Estos requisitos son los mínimos que recomendamos para el correcto funcionamiento del programa. Es importante, que si el

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

Catálogo de productos LAN

Catálogo de productos LAN Catálogo de productos LAN Esta familia de productos de networking de alta calidad soporta 10Mbit/s, 100Mbit/s y Gigabit Ethernet y puede usarse en una amplia gama de aplicaciones incluyendo pequeñas oficinas,

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

Dirección General de Administración de Bienes y Contratación Administrativa

Dirección General de Administración de Bienes y Contratación Administrativa Dirección General de Administración de Bienes y Contratación Administrativa Señores Directores Administrativos Proveedurías Institucionales S.O. San José, 01 de abril del 2011 DGABCA-NP-239-2011 Estimados(as)

Más detalles

CONSEJO DE LA JUDICATURA DEL PODER JUDICIAL DEL ESTADO. Anexo Técnico

CONSEJO DE LA JUDICATURA DEL PODER JUDICIAL DEL ESTADO. Anexo Técnico Anexo Técnico Infraestructura de transporte de Información El Poder Judicial del Estado de Yucatán en su estrategia de mejora continua, requiere del suministro, implementación y servicio de infraestructura

Más detalles

Funciones: Switch Ethernet industrial: Cisco Secure Agent: Aislada de otras redes mediante un cortafuegos o listas de acceso

Funciones: Switch Ethernet industrial: Cisco Secure Agent: Aislada de otras redes mediante un cortafuegos o listas de acceso El switch Ethernet industrial Cisco Catalyst 2955 garantiza la confiabilidad, determinismo (previsibilidad) y seguridad esenciales para una red de control de la producción. La confiabilidad se logra protegiendo

Más detalles

Product Description. Control de tráfico para redes empresariales y Service Providers

Product Description. Control de tráfico para redes empresariales y Service Providers Product Description Control de tráfico para redes empresariales y Service Providers Contents 1 DESCRIPCIÓN DE LOS SERVICIOS DE CONTROL QUE PROPORCIONA ALLOT...1 2 CARACTERÍSTICAS TÉCNICAS DE LOS PRODUCTOS

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

Propuesta de Servicios De Infraestructura en Centro de Datos y Servicios de Administración Servidor Dedicado

Propuesta de Servicios De Infraestructura en Centro de Datos y Servicios de Administración Servidor Dedicado Propuesta de Servicios De Infraestructura en Centro de Datos y Servicios de Administración Servidor Dedicado Tabla de Contenido Presentación... 3 Introducción... 3 Detalle de Infraestructura... 4 Diagrama

Más detalles

OBSERVACIONES PRESENTADAS POR LA FIRMA MHC Suministros e.u.

OBSERVACIONES PRESENTADAS POR LA FIRMA MHC Suministros e.u. INVITACIÓN DIRECTA No. 0010 DE 2008 CONTRATAR EL LICENCIAMIENTO DEL SOFTWARE DE SEGURIDAD DE LA UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS. RESPUESTAS A LAS OBSERVACIONES PRESENTADAS POR LOS OFERENTES

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

BitDefender Soluciones Corporativas Windows

BitDefender Soluciones Corporativas Windows BitDefender Soluciones Corporativas Windows Tabla de Contenidos Línea de Soluciones Corporativas BitDefender Client Security Características BitDefender Business Client Características BitDefender Security

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Descripción y alcance del servicio RED PRIVADA IPLAN

Descripción y alcance del servicio RED PRIVADA IPLAN Descripción y alcance del servicio RED PRIVD IP 1. Introducción RED PRIVD IP es el servicio que permite la conexión, en modo nativo, de redes de área local -- de alto desempeño y velocidad, facilitando

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

BAGGIERI, Ariel Business Development Manager, NextVision

BAGGIERI, Ariel Business Development Manager, NextVision Presentada por: BAGGIERI, Ariel Business Development Manager, NextVision LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de

Más detalles

Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones

Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones Soluciones de hosting Claranet dispone de una extensa red de Data centers a nivel internacional, todos ellos interconectados a través de

Más detalles

EL PODER DE LA INNOVACIÓN A TU SERVICIO

EL PODER DE LA INNOVACIÓN A TU SERVICIO EL PODER DE LA INNOVACIÓN A TU SERVICIO RTR Equipo Ruteador Modelo RTR Equipo ruteador de VPN RTR para la transmisión segura de información por Internet. Incluye Firewall, IPS, Administración de ancho

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

Sistemas de Información. Junio de 2015

Sistemas de Información. Junio de 2015 Sistemas de Información Junio de 2015 Pliego de prescripciones técnicas aplicable al suministro e instalación de servidores departamentales y otro equipamiento hardware para las plataformas de ejecución

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir

Más detalles

Red de datos del ININ

Red de datos del ININ El ININ hoy Modernización de la Red de datos del ININ ORÍGENES Por Eduardo Rioja Fernández A principios de los 90 s, el ININ destinó recursos para actualizar la red de comunicación y cubrir las necesidades

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles