FICHA TECNICA SUBASTA INVERSA 05/2009

Tamaño: px
Comenzar la demostración a partir de la página:

Download "FICHA TECNICA SUBASTA INVERSA 05/2009"

Transcripción

1 Superintendencia de Notariado y Registro Ministerio del Interior y de Justicia República de Colombia FICHA TECNICA SUBASTA INVERSA 05/2009 ESPECIFICACIONES TECNICAS ESENCIALES De acuerdo con el diseño, arquitectura de seguridad y estructura de seguridad requeridos por Superintendencia de Notariado y Registro para la implementación de la infraestructura de seguridad, la solución requerida inicialmente tendrá la funcionalidad de Firewall únicamente dicha solución debe cubrir las Oficinas de Registro de Instrumentos Públicos, distribuidas a nivel nacional. Solución de control de acceso perimetral (Firewall Perimetral) A continuación se presenta los requerimientos técnicos mínimos, para cada uno de los puntos, se deberá responder si CUMPLE o NO CUMPLE y la forma en que se cumple el requerimiento solicitado, indicando la página o páginas del catálogo donde cumple con el respectivo requerimiento. ESPECIFICACIONES TÉCNICAS MÍNIMAS SOLUCIÓN Las siguientes son las condiciones mínimas obligatorias que debe cumplir la solución ofertada: -Appliance de uso especifico. Describir: - La solución deben tener hardware y software de propósito específico de seguridad, el fabricante debe tener control de todos los aspectos del ciclo de vida de todas las partes de hardware y software. - Soporte para un número de usuarios del 20% adicional al descrito para cada oficina. - Se requiere que la solución incluya la funcionalidad de IPS bajo licencia. - Se requiere que la solución incluya bajo licencia la funcionalidad de Antivirus con las siguientes características: Protocolos soportados POP3, SMTP, HTTP, IMAP, FTP Anti-spyware Anti-Adware Anti-Keylogger - La solución ofertada debe incluir bajo licencia la funcionalidad de Antispam - La solución ofertada debe integrar e incluir bajo licencia WebFiltering. - Arquitectura modular que incluya mínimo: siete (7) interfaces de red 10/100 conector RJ45 (sobre las cuales se puedan definir zonas de seguridad), adicionalmente puerto auxiliar RS-232 de respaldo a través de un módem externo, puerto de consola,

2 conector USB para conectar con el sistema. Indicar las dimensiones del equipo ofrecido. Describir - Debe soportar un throughput mínimo de 160 Mbps para Firewall (large packets). - Debe soportar un throughput mínimo de 40 Mbps para VPN. - Soporte para mínimo sesiones concurrentes con posiblidad de expandir a sobre el mismo hardware - Debe soportar mínimo 25 túneles de VPN IPSec. - Debe soportar mínimo nuevas sesiones por segundo. - Soportar mínimo los siguientes algoritmos de encripción: DES, 3DES (168 bits) y AES (256 bits) - Debe soportar como mínimo la configuración de 200 políticas de seguridad - Debe tener capacidad para soportar mínimo 10 LAN s Virtuales - Debe tener capacidad para trabajar hasta con 8 zonas de seguridad. - Soporte para Virtual Routers (VR). Mediante creación de divisiones lógicas. Separadas por tablas de enrutamiento, Mínimo 3. - El equipo debe ser tipo appliance, que soporte alta disponibilidad (activo-activo, activo pasivo), integrado al sistema operativo, sin incluir otro appliance externos. - Capacidad de hacer NAT estático (uno a uno) como dinámico (muchos a uno), configurables de forma automática (solo especificando IP fuente e IP traducida) - Protección y soporte ALG a tecnologías de Voz sobre IP; SIP, MGCP, SCCP y H.323, para tráfico cifrado y calidad de servicio. - El equipo debe soportar autenticación XAUTH VPN, Web, 802.1X - La solución ofertada debe soportar enrutamiento dinámico y como mínimo la solución debe incluir OSPF, BGP, RIPv1/v2 - Debe soportar manejo de QoS por política. - Debe soportar control de ancho de banda (Traffic Shapping) por política - Debe soportar control de horarios para aplicación de políticas de filtrado y de UTM - Soporte de autoridades certificadoras tales como Entrust, Microsoft VeriSign. - Soporte para que se puedan establecer VPN usando clientes tipo L2TP -La solución debe soportar, esquemas para configuración en Alta Disponibilidad (HA) Activo/Pasivo y Activo/Activo, sobre el miso hardware ya sea por actualización de software o por licenciamiento adicional. - El equipo debe soportar PPP, MLPP, HDLC, MLFR para encapsulamiento.

3 - Soporte a algoritmos de llave pública: RSA, Diffie-Hellman y DSA. - Debe soportar esquemas de autenticación de usuario. RADIUS, LDAP, RSA SecureID. - Soporte a algoritmos de tipo hash como MD5 y SHA-1. - Soportar como mínimo SNMPv2 y Syslog. - El equipo debe tener la capacidad de detectar como mínimo los siguientes ataques: DoS, DDoS y botnet. - Sistema operativo propietario y/o cerrado, pre-instalado, diseñado por el mismo fabricante de los appliances ofertados. - El sistema operativo debe ser asegurado y optimizado para ejecutar la aplicación de seguridad para el cual ha sido requerido, con soporte del mismo fabricante. - Con el sistema operativo y/o licenciamiento apropiado, debe soportar como mínimo los algoritmos de enrutamiento OSPF, BGP, RIPv1/v2. - Debe crear respaldos de la configuración desde la interfaz Web así como restaurar la configuración respaldada incluyendo los logs del sistema. - Proporcionar el software de administración de los equipos ofrecidos para que su administración se pueda realizar por los siguientes medios: Acceso WEB y WEB seguro SNMP RFC 1157, SNMPv2. Telnet RFC 854 FTP SSHv2 (secure Telnet and FTP) HTTP, HTTPs Command Line Utilities Manager - Los equipos se deben ofrecer con garantía mínimo de (1) año donde incluya: soporte directo con el fabricante o el oferente en modalidad 7x24, actualizaciones de software, soporte hardware y acceso al TAC (Technical Assistance Center) del fabricante para reporte de fallas. Explicar como se cumple con este requerimiento y describir el procedimiento de soporte, donde involucre un ingeniero certificado directamente por el fabricante. Anexar certificación expedida por el fabricante de los equipos. - Interfaz gráfica WEB segura de usuario (GUI), para hacer configuración y administración de políticas, como parte de la arquitectura nativa de la solución. - La solución debe permitir realizar administración de forma segura. - Interfaz basada en Web que permita examinar el estado de los recursos de hardware como procesamiento, memoria y almacenamiento. - Interfaz basada en línea de comando para administración de la solución.

4 - Debe tener interfaz Web para la generación de reportes, y para el análisis de tráfico en tiempo real. - Capacidad de definir administradores con distintos permisos dentro de la consola para poder delegar funciones administrativas. - Debe permitir realizar el seguimiento a los cambios en las políticas de seguridad hechos por el administrador. - Soporte de protocolos multicast a nivel 2 y 3 (PIM, e IGMP deben estar soportados) SERVICIOS CONEXOS Transporte. El contratista deberá asumir los gastos de custodia, seguros, almacenaje y transporte de los equipos objeto de esta subasta, hasta la Oficina de Registro respectiva o Nivel Central, según sea el caso. Tiempo de garantía contra defectos de fabricación. El proveedor deberá anexar certificación del fabricante donde conste que garantiza los equipos objeto del contrato contra defectos de fabricación, por un término no inferior a dos (2) años. Servicio de atención y soporte a la Superintendencia de Notariado y Registro. Durante el período de garantía, el proveedor deberá garantizar la atención y soporte (modalidad remoto), a las Oficinas y a la Superintendencia de Notariado y Registro que van a contar con la solución, durante los siete (7) días de la semana, veinticuatro (24) horas al día, para todos los casos de soporte a través del fabricante, con un tiempo de atención a la solicitud no superior a cuatro (4) horas contadas a partir de la solicitud de servicio. En caso que el daño de la unidad, durante la vigencia del contrato con el proveedor o durante el tiempo de licenciamiento de hardware, el proveedor deberá entregar una unidad de iguales características o superiores como soporte, debidamente configurado en la Oficina de Registro respectiva, al siguiente día hábil de la autorización del Fabricante. En la oferta el proponente debe indicar claramente el procedimiento como se solicitará y atenderá el servicio. Durante el tiempo de garantía solamente se desplazarán los equipos de su sitio cuando requieran ser observados y/o reparados en el laboratorio del proveedor y el costo será asumido por éste. En el caso de fallas, el proveedor reinstalará y configurará todo el software (programas) que tenía el equipo en ese momento, en el equipo que quede finalmente funcionando. Stock de repuestos. El oferente deberá garantizar durante la vigencia del contrato y las garantías, el reemplazo de equipo o parte en caso de falla de la unidad por medio del soporte del fabricante (RMA) en la ciudad de la Oficina de Registro respectiva. Centros de servicio. El proponente deberá allegar la información del proveedor de servicio que en la ciudad correspondiente pertenezca al fabricante, propio o de terceros, debidamente certificado o avalado por escrito por el fabricante, que ofrezca para la atención de la garantía ON SITE de los equipos ofertados. Para esto debe relacionar la dirección, teléfono, nombre del contacto y nombre del centro de servicio.

5 La Superintendencia de Notariado y Registro se reserva el derecho de verificar la información suministrada por el oferente Call Center. El proponente deberá acreditar la existencia de un Call Center, de su propiedad o del fabricante, para la atención de la garantía de los equipos ofertados. Para esto debe relacionar la ciudad, dirección, teléfono del Call Center, nombre del contacto, y disponibilidad horaria. Deben indicarse los medios para utilizarlo y los números telefónicos. La Superintendencia de Notariado y Registro se reserva el derecho de verificar la información suministrada por el oferente Catálogos. El oferente deberá suministrar los catálogos originales correspondientes a los equipos ofrecidos, los cuales se requieren para precisar y soportar las características técnicas de los bienes objeto de la subasta. Los catálogos son obligatorios y soportarán todos los ofrecimientos. En todos los casos, los oferentes deben indicar el número de la página del catálogo donde se puede verificar la información, la que además deberá ser resaltada o subrayada en el catálogo. Manuales. El oferente deberá hacer entrega de: un (1) juego de manuales de todos los equipos ofrecidos en medio impreso y un (1) juego de manuales en medio óptico. Superintendencia de Notariado y Registro Calle 26 No Int. 201 PBX (1) Bogotá D.C. Colombia

FICHA TECNICA SUBASTA INVERSA 02 DE 2009

FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TÉCNICA EQUIPOS DE SEGURIDAD PERIMETRAL De acuerdo con el artículo 6 del Decreto 2474 de 2008, el detalle y descripción del objeto a contratar, sus características

Más detalles

SELECCIÓN ABREVIADA POR SUBASTA INVERSA PRESENCIAL No. 04 DE 2011. Subinv042011@supernotariado.gov.co FICHA TÉCNICA EQUIPOS INFORMATICOS

SELECCIÓN ABREVIADA POR SUBASTA INVERSA PRESENCIAL No. 04 DE 2011. Subinv042011@supernotariado.gov.co FICHA TÉCNICA EQUIPOS INFORMATICOS SELECCIÓN ABREVIADA POR SUBASTA INVERSA PRESENCIAL No. 04 DE 2011 Subinv042011@supernotariado.gov.co FICHA TÉCNICA EQUIPOS INFORMATICOS De acuerdo con el artículo 6 del Decreto 2474 de 2008, el detalle

Más detalles

Ref. Respuesta a observaciones Subasta Inversa Presencial 05 de 2009.

Ref. Respuesta a observaciones Subasta Inversa Presencial 05 de 2009. Bogotá, Agosto 28 de 2009. Señores Alexander Díaz Cara 16 # 78 79 Of-302 adiaz@valedoft.com.co VALESOFT Ciudad. Ref. Respuesta a observaciones Subasta Inversa Presencial 05 de 2009. Respetado Señor: Atendiendo

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

Item 2. EQUIPOS INFORMATICOS DE SEGURIDAD. Características REQUERIMIENTO MINIMO Ofrecido

Item 2. EQUIPOS INFORMATICOS DE SEGURIDAD. Características REQUERIMIENTO MINIMO Ofrecido Página 3 de 9 Especificaciones Técnicas - SOLICITUD DE COTIZACION No: ASU/09/026 FECHA LIMITE DE PRESENTACION DE OFERTA: Viernes 04/09/09 a las 17:00 hs. 2.1 Router de Acceso Cantidad: Marca Modelo Bahías

Más detalles

CONTRATACIÓN DEL SERVICIO DE INTERNET A TRAVES DE CANAL DEDICADO Y FIREWALL PERIMETRAL CONDICIONES TÉCNICAS NECESARIAS

CONTRATACIÓN DEL SERVICIO DE INTERNET A TRAVES DE CANAL DEDICADO Y FIREWALL PERIMETRAL CONDICIONES TÉCNICAS NECESARIAS CONTRATACIÓN DEL SERVICIO DE INTERNET A TRAVES DE CANAL DEDICADO Y FIREWALL PERIMETRAL CONDICIONES TÉCNICAS NECESARIAS 1 OBJETO GENERAL Contratar el servicio de acceso a Internet a través de canal dedicado

Más detalles

ANEXO N 2 FICHA TÉCNICA

ANEXO N 2 FICHA TÉCNICA ANEXO N 2 FICHA TÉCNICA OBJETO: SELECCIONAR AL OFERENTE QUE ENTREGUE A TÍTULO DE COMPRAVENTA, A LA PROCURADURÍA GENERAL DE LA NACIÓN, UN ADMINISTRADOR DE ANCHOS DE BANDA TIPO APPLIANCE PARA LOS ENLACES

Más detalles

ANEXO No. 02 FICHA TECNICA FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE MINISTERIO DE HACIENDA Y CRÉDITO PÚBLICO

ANEXO No. 02 FICHA TECNICA FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE MINISTERIO DE HACIENDA Y CRÉDITO PÚBLICO ANEXO No. 02 FICHA TECNICA FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE MINISTERIO DE HACIENDA Y CRÉDITO PÚBLICO SUMINISTRO DE CERTIFICADOS DIGITALES PARA EL MANEJO DE LOS DIFERENTES SISTEMAS DE

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE SELECCIÓN ABREVIADA - SUBASTA INVERSA SAS 024-2010 ADQUISICIÓN DE FIREWALL PARA FONADE

FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE SELECCIÓN ABREVIADA - SUBASTA INVERSA SAS 024-2010 ADQUISICIÓN DE FIREWALL PARA FONADE FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE SELECCIÓN ABREVIADA - SUBASTA INVERSA SAS 024-2010 ADQUISICIÓN DE FIREWALL PARA FONADE INFORME DE VERIFICACIÓN DE REQUISITOS Y DOCUMENTOS EXIGIDOS CONTENIDO:

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

INFORME Nº 002-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 002-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 002-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE. Nombre del Área El área encargada de la evaluación técnica para la renovación de licencia del software Checkpoint Enterprise Software

Más detalles

Seguridad Industrial Protección de las comunicaciones VPN

Seguridad Industrial Protección de las comunicaciones VPN Contexto Una VPN (red privada virtual), es una tecnología que permite extender una red local utilizando internet como soporte. Esto permite que un operario o ingeniero de planta pueda conectarse al sistema

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

ANEXO No. 1. ESPECIFICACIONES TÉCNICAS MÍNIMAS REQUERIDAS CUMPLE FOLIO Requerimientos técnicos canal de Internet, datos y Hosting Dedicado

ANEXO No. 1. ESPECIFICACIONES TÉCNICAS MÍNIMAS REQUERIDAS CUMPLE FOLIO Requerimientos técnicos canal de Internet, datos y Hosting Dedicado ANEXO No. 1. ESPECIFICACIONES TÉCNICAS MÍNIMAS REQUERIDAS CUMPLE FOLIO Requerimientos técnicos canal de Internet, datos y Hosting Dedicado No. 1. Acceso Dedicado a Internet SI NO 1.1 El proponente debe

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte

Más detalles

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo PLIEGO Red Inalámbrica Wifi vmax EDIFICIO YRIGOYEN 642 El

Más detalles

Firewall VPN Cisco RV120 W Wireless-N

Firewall VPN Cisco RV120 W Wireless-N Firewall VPN Cisco RV120 W Wireless-N Lleve la conectividad básica a un nuevo nivel El Firewall VPN Cisco RV120 W Wireless-N combina una conectividad altamente segura (tanto a Internet como a otras ubicaciones

Más detalles

REPUBLICA DE COLOMBIA CORPORACIÓN AUTONOMA REGIONAL DEL ATLÁNTICO PROCESO DE CONTRATACIÓN POR MINIMA CUANTIA PUBLICACIÓN 04 DE 2009

REPUBLICA DE COLOMBIA CORPORACIÓN AUTONOMA REGIONAL DEL ATLÁNTICO PROCESO DE CONTRATACIÓN POR MINIMA CUANTIA PUBLICACIÓN 04 DE 2009 REPUBLICA DE COLOMBIA CORPORACIÓN AUTONOMA REGIONAL DEL ATLÁNTICO PROCESO DE CONTRATACIÓN POR MINIMA CUANTIA PUBLICACIÓN 04 DE 2009 La Corporación Autónoma Regional del Atlántico en cumplimiento de lo

Más detalles

Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello

Redes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello VPN esteban@delaf.cl L A TEX Universidad Andrés Bello 13 may 2011 Tabla de contenidos 1 2 Tipos de VPN Funcionamiento 3 IPSec OpenVPN Empleados de forma remota. Disponer de trabajadores en sucursales.

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

UNIVERSIDAD INDUSTRIAL DE SANTANDER DIVISIÓN DE SERVICIOS DE INFORMACIÓN PLIEGO DE CONDICIONES DEFINITIVOS

UNIVERSIDAD INDUSTRIAL DE SANTANDER DIVISIÓN DE SERVICIOS DE INFORMACIÓN PLIEGO DE CONDICIONES DEFINITIVOS j UNIVERSIDAD INDUSTRIAL DE SANTANDER DIVISIÓN DE SERVICIOS DE INFORMACIÓN PLIEGO DE CONDICIONES DEFINITIVOS VOLUMEN II: ESPECIFICACIONES TÉCNICAS LICITACIÓN PÚBLICA NO. 049 DE 2010 CONTRATACIÓN DE UN

Más detalles

FICHA TECNICA DE ESPECIFICACIONES PARA PROCESOS DE SUBASTA INVERSA FORMATO N 5

FICHA TECNICA DE ESPECIFICACIONES PARA PROCESOS DE SUBASTA INVERSA FORMATO N 5 FICHA TECNICA DE ESPECIFICACIONES PARA PROCESOS DE SUBASTA INVERSA Código FBS 047 Versión 01 Fecha 2009-10-23 FORMATO N 5 FECHA Agosto de 2012 DEPENDENCIA: Departamento De Sistemas OBJETO: Adquisición

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Implementar seguridad activa a nivel de IPS y firewall de nueva generación en el enlace extremo de la red de I.T.E.R.S.A.

Implementar seguridad activa a nivel de IPS y firewall de nueva generación en el enlace extremo de la red de I.T.E.R.S.A. PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HAN DE REGIR EL CONTRATO DE SUMINISTRO E INSTALACIÓN DE UN SISTEMA FIREWALL PARA LA INFRAESTRUCTURA DE SEGURIDAD PERIMETRAL DEL INSTITUTO TECNOLÓGICO Y DE ENERGÍAS

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES.

TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES. TECNICO SUPERIOR UNIVERSITARIO EN TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN ÁREA REDES Y TELECOMUNICACIONES. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Redes WAN.

Más detalles

Términos de Referencia Proyecto Creación Infraestructura Red de Data SeNaSa

Términos de Referencia Proyecto Creación Infraestructura Red de Data SeNaSa ADQUISICION DE EQUIPOS PARA LA IMPLEMENTACION DE LA RED Página 1 23 de Julio, 2012 Términos de Referencia Proyecto Creación CONTENIDO DEL DOCUMENTO I. Contenido básico de los términos de referencia a.

Más detalles

LABORATORIO TECNOLÓGICO DEL URUGUAY. Pliego de Condiciones Particulares Concurso de Precios Nº 227/12

LABORATORIO TECNOLÓGICO DEL URUGUAY. Pliego de Condiciones Particulares Concurso de Precios Nº 227/12 ANEXO I Pliego de Condiciones Particulares Concurso de Precios Nº 227/12 1. Introducción El Laboratorio Tecnológico del Uruguay, LATU, se encuentra en un proceso de actualización y cambio en su equipamiento

Más detalles

040 - FORMATO DE PREGUNTAS Y RESPUESTAS No. 01

040 - FORMATO DE PREGUNTAS Y RESPUESTAS No. 01 040 - FORMATO DE PREGUNTAS Y RESPUESTAS No. 01 Proceso de invitación Pública No 040-2014 FIDUAGRARIA S.A., REQUIERE CONTRATAR UNA SOLUCIÓN INTEGRAL QUE INCLUYA LOS SERVICIOS DE CANAL DEDICADO DE INTERNET

Más detalles

Adicionalmente puede asignar velocidad de acceso a cada dispositivo que ingresa hacia internet brindando auditoria y funciones de análisis de red.

Adicionalmente puede asignar velocidad de acceso a cada dispositivo que ingresa hacia internet brindando auditoria y funciones de análisis de red. Firewall - Control de Acceso a Internet UTT 518 es un dispositivo dedicado con software integrado, orientado a brindar acceso controlado hacia internet. Permite el manejo de filtro de aplicaciones y sitios

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

INVITACIÓN PÚBLICA TÉRMINOS DE REFERENCIA INVITACIÓN PÚBLICA N 026-2014 OBJETO

INVITACIÓN PÚBLICA TÉRMINOS DE REFERENCIA INVITACIÓN PÚBLICA N 026-2014 OBJETO 09/12/2013 Pág.: 1/13 TÉRMINOS DE REFERENCIA INVITACIÓN PÚBLICA N 026-2014 OBJETO RENOVACIÓN Y/O IMPLEMENTACIÓN DE SISTEMA FIREWALL CON FUNCIONALIDADES ADICIONALES DE UTM, ADEMÁS DEL SOPORTE EN MODALIDAD

Más detalles

BAGGIERI, Ariel Business Development Manager, NextVision

BAGGIERI, Ariel Business Development Manager, NextVision Presentada por: BAGGIERI, Ariel Business Development Manager, NextVision LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Concepto General de VPN

Concepto General de VPN Contenido Qué es una VPN? Tecnologias Anteriores. Descripción de las VPN. Arquitecturas VPN. Tunelamiento. PPTP (Protocolo de Túnel Punto a Punto). L2TP (Protocolo de Túnel de Capa 2). VPN SSL (Secure

Más detalles

Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones

Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones Soluciones de hosting Claranet dispone de una extensa red de Data centers a nivel internacional, todos ellos interconectados a través de

Más detalles

SUPERINTENDENCIA DE BANCOS Guatemala, C.A.

SUPERINTENDENCIA DE BANCOS Guatemala, C.A. REQUERIMIENTOS TÉCNICOS PARA LA ADQUISICIÓN DE EQUIPO PROXY WEB Trabajo a Realizar: Cotización de un equipo proxy web para la Superintendencia de Bancos. Ubicación: El equipo deberá ser entregado e instalado

Más detalles

Referencia: Respuesta observaciones al proceso No. 004 de 2013 Licitación Pública, radicado interno E-2013-007333 de15 de octubre de 2013.

Referencia: Respuesta observaciones al proceso No. 004 de 2013 Licitación Pública, radicado interno E-2013-007333 de15 de octubre de 2013. Bogotá D.C., Doctora: TARYN WOLF CACERES Ejecutivo de Cuenta SYNAPSIS S.A.S. twolf@synapsis-it.com Tel: 6 07 60 00 ext. 5071 Fax: 6 36 46 06 Ciudad Referencia: Respuesta observaciones al proceso No. 004

Más detalles

PLIEGO DE CONDICIONES PARA LA CONTRATACIÓN DE FIREWALL 2.0 PALO ALTO

PLIEGO DE CONDICIONES PARA LA CONTRATACIÓN DE FIREWALL 2.0 PALO ALTO PLIEGO DE CONDICIONES PARA LA CONTRATACIÓN DE FIREWALL 2.0 PALO ALTO INDICE 1.- OBJETO... 3 2.- SITUACIÓN ACTUAL... 4 3.- ESPECIFICACIONES TÉCNICAS DEL PROYECTO... 4 3.1 Alcance del proyecto:... 4 3.2

Más detalles

SEGURIDAD EN SITIOS WEB

SEGURIDAD EN SITIOS WEB SEGURIDAD EN SITIOS WEB Septiembre 2001 Ing. Carlos Ormella Meyer SSW1 Formas de diagnósticos de seguridad: Evaluación de vulnerabilidades Pruebas de penetración Auditoría de seguridad SSW2 Evaluación

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 006-2006-ST

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 006-2006-ST INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 006-2006-ST 1. Nombre del Área El área encargada de la evaluación técnica para la renovación de licencia del software Checkpoint Enterprise Software

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Diseño de redes VPN seguras bajo Windows server 2008

Diseño de redes VPN seguras bajo Windows server 2008 Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias

Más detalles

Oficina Nacional de Procesos Electorales SOLICITUD DE COTIZACION

Oficina Nacional de Procesos Electorales SOLICITUD DE COTIZACION Oficina Nacional de Procesos Electorales SOLICITUD DE COTIZACION Día Mes Año 15 02 2011 SEÑORES: EMPRESAS INTERESADAS Tel/Fax DIRECCION DIRECCION ELECTRONICA Contacto: Telefono: SIRVA(NSE) COTIZARNOS LO

Más detalles

online Itinerario en Administración de Sistemas Microsoft

online Itinerario en Administración de Sistemas Microsoft online Itinerario en Administración de Sistemas Microsoft Objetivos Proveer a las y los asistentes con el nivel de conocimientos necesario para identificar y configurar los principales servicios en una

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

Legislatura de la Ciudad Autónoma de Buenos Aires

Legislatura de la Ciudad Autónoma de Buenos Aires SERVICIOS DE MANTENIMIENTO PARA LA DGSI Objetivo: Proporcionar un servicio de soporte técnico y mantenimiento preventivo y correctivo necesario para asegurar el buen funcionamiento de equipamiento crítico.

Más detalles

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE INDICE Contenido BASES TECNICAS... 3 1.1 ANTECEDENTES GENERALES... 3 1.2 INFRAESTRUCTURA INFORMATICA... 3 1.3 SEGURIDAD PERIMETRAL... 3 1.4 SERVICIOS INTERNOS:... 4 1.5 SERVICIOS EXTERNOS:... 5 1.6 CONFIGURACIONES

Más detalles

Endian Firewall UTM Software Appliance

Endian Firewall UTM Software Appliance Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes

Más detalles

FORMATO 3 SOLICITUD PUBLICA DE OFERTAS No. 006 DE 2013 SUMINISTRO SWITCH CORE

FORMATO 3 SOLICITUD PUBLICA DE OFERTAS No. 006 DE 2013 SUMINISTRO SWITCH CORE 1. PRESENTACIÓN: FORMATO 3 FORMULARIO DE PRECIOS A) Contratar EL 2. ALCANCE - Suministro DDP Barranquilla, bodega Marysol, vìa 40 No. 71-197 Local 214 - Entrega inmediata - Favor indicar garantía del equipo

Más detalles

RESPUESTA A LAS OBSERVACIONES EFECTUADAS AL PRE-PLIEGO DE CONDICIONES DEL PROCESO SIC No. 50 DE 2010 - LICITACIÓN PÚBLICA.

RESPUESTA A LAS OBSERVACIONES EFECTUADAS AL PRE-PLIEGO DE CONDICIONES DEL PROCESO SIC No. 50 DE 2010 - LICITACIÓN PÚBLICA. RESPUESTA A LAS OBSERVACIONES EFECTUADAS AL PRE-PLIEGO DE CONDICIONES DEL PROCESO SIC No. 50 DE 2010 - LICITACIÓN PÚBLICA. OBJETO: LA INSTALACIÓN Y PUESTA EN CORRECTO FUNCIONAMIENTO DE UN CANAL DEDICADO

Más detalles

INTERNET DEDICADO IP VPN NEGOCIOS

INTERNET DEDICADO IP VPN NEGOCIOS INTERNET DEDICADO IP VPN NEGOCIOS 2013 Índice Descripción del servicio Tipos de Acceso Características ti Generales Aplicaciones Beneficios para el cliente Procedimiento de Instalación Descripción del

Más detalles

Firewall de seguridad de red Cisco RV220W

Firewall de seguridad de red Cisco RV220W Firewall de seguridad de red Cisco RV220W Conectividad de alto rendimiento y seguridad para una oficina pequeña Firewall de seguridad de red Cisco RV220W permite que las oficinas pequeñas disfruten de

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

TEMARIO TEORÍA. Módulo 1: Escalabilidad de direcciones IP. Módulo 2: Tecnologías WAN

TEMARIO TEORÍA. Módulo 1: Escalabilidad de direcciones IP. Módulo 2: Tecnologías WAN 1 TEMARIO TEORÍA Módulo 1: Escalabilidad de direcciones IP 1.1 Escalabilidad de redes con NAT y PAT 1.1.1 Direccionamiento privado 1.1.2 Introducción al NAT y PAT 1.1.3 Características principales de NAT

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

FONDO DE DESARROLLO DE PROYECTOS DE CUNDINAMARCA FONDECUN

FONDO DE DESARROLLO DE PROYECTOS DE CUNDINAMARCA FONDECUN FONDO DE DESARROLLO DE PROYECTOS DE CUNDINAMARCA FONDECUN CONVENIO INTERADMINISTRATIVO No. 179 de 2012 SECRETARIA DE EDUCACION DEL DEPARTAMENTO DE CUNDINAMARCA IPS 041 2013 ADQUISICION DE EQUIPOS DE COMPUTO

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA Módulo 1: Servicios en una WAN convergente 1.1 Prestación de servicios integrados

Más detalles

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte, mantenimiento y actualización

Más detalles

INVITACIÓN PÚBLICA No. 019 DE 2015

INVITACIÓN PÚBLICA No. 019 DE 2015 INVITACIÓN PÚBLICA No. 019 DE 2015 INVITACIÓN PÚBLICA No. 019 DE 2015 CONTRATAR LA PRESTACIÓN DE SERVICIOS DE TELECOMUNICACIONES Y COMPLEMENTARIOS (INTERNET Y DATOS) REQUERIDOS POR LA UNIVERSIDAD PEDAGÓGICA

Más detalles

Términos de referencia. Invitación a cotizar: Canales de comunicación Internet, LAN to LAN UMB VPN

Términos de referencia. Invitación a cotizar: Canales de comunicación Internet, LAN to LAN UMB VPN Términos de referencia Invitación a cotizar: Canales de comunicación Internet, LAN to LAN UMB VPN 1 Contenido 1 Contenido... 2 2 Requerimiento especifico... 3 3 Fases de la contratación... 3 3.1 Administrativa...

Más detalles

Complemento Requerimientos Técnicos mínimos Obligatorios Invitación a Presentar Oferta 2005

Complemento Requerimientos Técnicos mínimos Obligatorios Invitación a Presentar Oferta 2005 Complemento Requerimientos Técnicos mínimos Obligatorios Invitación a Presentar Oferta 2005 OBJETO: Administración de infraestructura de telecomunicaciones, red LAN (Voz, Datos), red WAN, redes eléctricas

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

MEMORANDO. Estudio previo de conveniencia y necesidad para contratar el afinamiento del sistema de seguridad perimetral proventia MX5010.

MEMORANDO. Estudio previo de conveniencia y necesidad para contratar el afinamiento del sistema de seguridad perimetral proventia MX5010. MEMORANDO PARA: DE: ASUNTO: DOCTOR JUAN PABLO MARIN ECHEVERRY SECRETARIO GENERAL DIRECTOR DE INFORMÁTICA Y DESARROLLO Estudio previo de conveniencia y necesidad para contratar el afinamiento del sistema

Más detalles

HOWTO: Cómo configurar el firewall para redes VPN

HOWTO: Cómo configurar el firewall para redes VPN HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para

Más detalles

UNIVERSIDAD DE BURGOS

UNIVERSIDAD DE BURGOS UNIVERSIDAD DE BURGOS SERVICIO DE INFORMÁTICA Y COMUNICACIONES Prescripciones técnicas para la adquisición y mantenimiento de Equipamiento de Seguridad Perimetral de la Red Corporativa de la Universidad

Más detalles

Anexo al Acuerdo Marco para la Prestación de Servicios Servicio SEGURIDAD ADMINISTRADA

Anexo al Acuerdo Marco para la Prestación de Servicios Servicio SEGURIDAD ADMINISTRADA DMR-12-F15A1EV3 Anexo al Acuerdo Marco para la Prestación de Servicios Servicio SEGURIDAD ADMINISTRADA 1. DATOS DEL CLIENTE RAZÓN SOCIAL / NOMBRE Y APELLIDOS * R.U.C./D.N.I./C.E./PASAPORTE* E-MAIL* NOMBRE

Más detalles

PLIEGO ABSOLUTORIO DE CONSULTAS

PLIEGO ABSOLUTORIO DE CONSULTAS PLIEGO ABSOLUTORIO DE CONSULTAS Adjudicación Directa Selectiva N 001-2006-COFIDE Contratación del Servicio Sistema Integral de Seguridad Perimetral de COFIDE EMPRESA GMD S.A. CONSULTA N 01 (Ref.: Pág.

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

1. Requerimientos Transversales de los Servicios

1. Requerimientos Transversales de los Servicios Formulario de Especificación Técnica Servicio de Call Center de Soporte Técnico Servicio de Call Center (Mesa de Ayuda) de Soporte Técnico para el Proyecto de Integración de Tecnología en la Educación

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

Si se piden módulos Marca: 3Com part # (3C17221). Significa que los componentes (switches y accesorios de éstos) deberán ser Marca: 3Com?

Si se piden módulos Marca: 3Com part # (3C17221). Significa que los componentes (switches y accesorios de éstos) deberán ser Marca: 3Com? PLIEGO ABSOLUTORIO DE CONSULTAS Adjudicación Directa Selectiva N 006-2006-COFIDE SOLUCION INTEGRAL PARA LA OPTIMIZACION Y ACTUALIZACIÓN DE LA RED INTERNA DE DATOS DE COFIDE EMPRESA : ELECTRODATA S.A.C.

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

Bien requerido: Hasta 1 Chasis y 1 modulo de 48 bocas

Bien requerido: Hasta 1 Chasis y 1 modulo de 48 bocas Bien requerido: Hasta 1 Chasis y 1 modulo de 48 bocas Marca Modelo Año de fabricación CARACTERÍSTICAS FUNCIONALES Requisitos del Organismo - Obligatorios Requerimiento s 6 indicar> 1 Módulos por chasis

Más detalles

Contenido OBJETO Y ALCANCE... 2 RED CORPORATIVA MUNICIPAL... 3 REQUERIMIENTOS DE LA SOLUCIÓN... 3

Contenido OBJETO Y ALCANCE... 2 RED CORPORATIVA MUNICIPAL... 3 REQUERIMIENTOS DE LA SOLUCIÓN... 3 Servicio de Sistemas y Tecnologías de la Información y las Comunicaciones. PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SUMINISTRO E IMPLANTACIÓN DE UNA RED WiFi DE ACCESO A INTERNET EN LAS INSTALACIONES

Más detalles

PUBLICACIÓN PÁGINA WEB

PUBLICACIÓN PÁGINA WEB Página 1 de 7 TABLA DE CONTENIDO 1 OBJETIVO...2 2 TÉRMINOS JURÍDICOS...2 2.1 RÉGIMEN JURÍDICO APLICABLE...2 2.2 PARTICIPANTES...2 2.3 VERACIDAD DE LA INFORMACIÓN SUMINISTRADA...2 2.4 CONFIDENCIALIDAD DE

Más detalles

Destacamos las soluciones de formación conformes a los contenidos de unidades formativas o módulos de los Certificados de Profesionalidad:

Destacamos las soluciones de formación conformes a los contenidos de unidades formativas o módulos de los Certificados de Profesionalidad: Apreciado cliente: Fieles a nuestro compromiso de querer ser un año más su proveedor de soluciones de formación en áreas tecnológicas, le presentamos el nuevo catálogo 2015 de Alecop-Soluciones Formativas

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

FORMATO DE OBSERVACIONES Y RESPUESTAS

FORMATO DE OBSERVACIONES Y RESPUESTAS FORMATO DE OBSERVACIONES Y S OBSERVACIONES PRESENTADAS POR LAS EMPRESAS HIT COMMUNICATIONS LTDA., DYG REPRESENTACIONES LTDA., DAXA COLOMBIA LTDA., SIEMENS-ENTERPRISE, IMPORT SYSTEM LTDA. Y SAVERA LTDA.

Más detalles

RED DE ATENCIÓN DE PRIMER NIVEL REGIÓN METROPOLITANA

RED DE ATENCIÓN DE PRIMER NIVEL REGIÓN METROPOLITANA RED DE ATENCIÓN DE PRIMER NIVEL REGIÓN METROPOLITANA Dpto de Licitaciones y Compras DIRECCIÓN: CERRO LARGO 1726 BIS TELEFONO: 2400 9556 INT. 124, 132 y 133 FAX 2409 1703 CORREO ELECTRÓNICO: compras.rap@asse.com.uy

Más detalles

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

Asunto: Alcance al eco Técnico en la Licitación proceso No. SC-101-OSI-054-2012.

Asunto: Alcance al eco Técnico en la Licitación proceso No. SC-101-OSI-054-2012. Bogotá, Octubre 17 de 2012. Doctora: SARA PATRICIA GOMEZ MENDOZA Profesional Grupo de Contratación ESAP Asunto: Alcance al eco Técnico en la Licitación proceso No. SC-101-OSI-054-2012. La presente es para

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Enmienda No.1 Licitación Pública Nacional 001/UAP-SRE/BID-2013. Documentos de Licitación Para la Adquisición de Planta Telefónica

Enmienda No.1 Licitación Pública Nacional 001/UAP-SRE/BID-2013. Documentos de Licitación Para la Adquisición de Planta Telefónica Página de 7 Enmienda No. Licitación Pública Nacional 00/UAP-SRE/BID-203 Documentos de Licitación Para la Adquisición de Planta Telefónica Cooperación Técnica No Reembolsable No. ATN/OC-3033-HO Adquisición

Más detalles

República de Colombia Instituto Colombiano de Bienestar Familiar Cecilia De la Fuente de Lleras Dirección de Abastecimiento

República de Colombia Instituto Colombiano de Bienestar Familiar Cecilia De la Fuente de Lleras Dirección de Abastecimiento CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS Fecha 01/09/2015 Las siguientes preguntas se recibieron durante el desarrollo del Estudio de Mercado para el proceso de

Más detalles

1.5.3 INTERFACES POR SERVIDOR OCHO (8) INTERFACES MULTIFUNCIÓN CON SOPORTE PARA iscsi 1.6.1 CONECTIVIDAD FIBRE CHANNEL HBA DUAL PORT

1.5.3 INTERFACES POR SERVIDOR OCHO (8) INTERFACES MULTIFUNCIÓN CON SOPORTE PARA iscsi 1.6.1 CONECTIVIDAD FIBRE CHANNEL HBA DUAL PORT FICHA TÉCNICA CARACTERÍSTICAS TÉCNICAS DE LOS PRODUCTOS Y SERVICIOS. En desarrollo del objeto mencionado, el proponente se compromete a suministrar, los equipos requeridos con las características técnicas

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles