EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S. A. E.S.P. Requerimientos de Información (RFI) OBJETIVO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S. A. E.S.P. Requerimientos de Información (RFI) OBJETIVO"

Transcripción

1 EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S. A. E.S.P. Requerimientos de Información (RFI) OBJETIVO Recibir información técnica, funcional y comercial de las soluciones de seguridad disponibles en el mercado, aplicable al proyecto de Nuevo Data Center de ETB en Bogotá. BOGOTÁ D.C., SEPTIEMBRE DE 2013

2 RFI SOLUCIÓN DE SEGURIDAD NUEVO DATA CENTER 1. OBJETIVO ETB se encuentra interesada en recibir información técnica, funcional y comercial de las soluciones de seguridad disponibles en el mercado, incluyendo hardware, software, licenciamiento, gerencia del proyecto y demás aspectos técnicos importantes, aplicables al proyecto de Nuevo Data Center de ETB en Bogotá. ETB está interesada en que dicha solución esté compuesta por las siguientes tecnologías como mínimo: - Firewall - IPS Intrusion Prevention System - Administración de VPN De igual forma, se quiere conocer la información correspondiente a las funcionalidades ofrecidas por la solución en cuanto a: - Control DoS y DDoS - WAF Web Application Firewall - Escaneo de vulnerabilidades - Otras funcionalidades ofrecidas. 2. ALCANCE Contar con información técnica, comercial y funcional de soluciones de seguridad para Data Center existentes en el mercado, incluyendo: - Información de suministro de hardware, software y licenciamiento. - Información de ejecución de todas las actividades necesarias para la correcta instalación, incluidas las adecuaciones físicas de conectividad, configuración, pruebas y puesta en funcionamiento de la solución. - Información de crecimiento y escalamiento de la solución ofrecida para 5 años, año a año. - Información de garantía de fabricante para la solución durante 1 y 3 años. - Información de soporte y mantenimiento para la solución durante 1 y 3 años. - Capacitación teórico-práctica y documentación de la plataforma. El interesado puede aportar toda la información técnica que considere relevante para ETB con respecto a la solución requerida. 3. CONDICIONES GENERALES La presente solicitud no constituye oferta mercantil.

3 ETB no estará obligada, bajo ninguna circunstancia, a responder por ningún costo o gasto asumido por el Oferente para la presentación de la Oferta, con independencia de cualquier término o condición contenido en la Oferta. ETB aclara que la presente solicitud no constituye oferta de celebrar contrato alguno y que la decisión de celebrar un contrato dependerá únicamente de la evaluación realizada por ésta. ETB tampoco asume obligación alguna de adjudicar el presente RFI total o parcialmente al Oferente o a cualquier otro oferente. En consecuencia, podrá, en cualquier momento, dar por terminado el presente RFI sin que ello implique responsabilidad alguna de su parte. El valor de la oferta deberá incluir todos los servicios y elementos requeridos para cumplir a cabalidad con el objeto y alcance de la presente invitación. El proveedor deberá considerar incluir como parte del precio, todos los impuestos, derechos, tasas y contribuciones de cualquier orden vigentes y que ETB hará las retenciones de ley a que haya lugar. Las ofertas se recibirán en los siguientes plazos: El plazo máximo para el envío de preguntas sobre las condiciones técnicas es hasta el 9 de Septiembre de 2013, a la dirección de correo electrónico La respuesta de los interesados debe presentarse el 13 de Septiembre de 2013 a las 15 horas, en sobre sellado, mediante carta dirigida a HUGO ESLAVA, Vicepresidente de Infraestructura y entregada en la Gerencia Control Gestión, Carrera 8 No , Piso 4. La propuesta debe presentarse por escrito en un (1) paquete y una (1) copia completa en CD debidamente etiquetado. En la parte inicial del documento presentado, se solicita incluir la información del o los contactos como: nombre, números telefónicos, correos electrónicos, entre otros. La presentación económica de las ofertas se debe realizar de acuerdo al Cuadro de Precios adjunto a la condiciones de Invitación. No se aceptarán ofertas entregadas por un medio diferente a los mencionados, ni las que por cualquier causa lleguen con posterioridad a la fecha y hora indicadas. 4. RESPUESTA El interesado debe indicar explícitamente, para cada uno de los numerales contenidos en este documento, si lo solicitado es SOPORTADO o NO SOPORTADO por la solución ofrecida, e igualmente si se encuentra "INCLUIDO" o NO INCLUIDO, detallando la información complementaria necesaria para dar claridad y/o explicación a la respuesta. Para las respuestas en las que lo solicitado sea parcialmente cubierto por la solución, por favor detallar el porqué y la alternativa de complemento que plantea según su solución.

4 El interesado puede sustentar sus respuestas describiendo o detallando cómo su propuesta satisface lo esperado por ETB. Si es necesario puede hacer referencia a documentos técnicos anexados que soporten concretamente las respuestas dadas. Las respuestas no deben estar referidas directamente a catálogos o publicaciones del proveedor incluidas en la cotización, sin que previamente se haya dado una explicación clara en el texto mismo de la respuesta respectiva. Así mismo, las respuestas referenciadas a documentos externos deben especificar la página y párrafo en la cual se hace referencia al requerimiento. Los documentos que integran la cotización deben estar redactados en idioma español, con excepción de los catálogos o descriptivos técnicos entregados como anexos, los cuales pueden ser presentados alternativamente en idioma inglés. 5. TOPOLOGÍA DE RED La topología de networking propuesta para la implementación del nuevo Data Center en un escenario de crecimiento escalonado es la siguiente: Topología propuesta puesta de networking para Nuevo Data Center Los equipos de Capa 3 (enrutamiento y agregación) son los encargados de conectar el Data Center a la red de Back Bone de ETB y agregar los equipos de Capa 2 (acceso). En estos equipos de Capa 3 se debe hacer la integración de la solución de seguridad requerida para proteger el Nuevo Data Center.

5 De acuerdo a lo estimado en el diseño inicial, cada unidad de equipos de networking del Data Center se implementará siguiendo el crecimiento de la demanda estimada. 6. AGREGACIÓN DE LOS SISTEMAS DE SEGURIDAD La capa de agregación de la red se realiza en los equipos Capa 3 en el caso de la arquitectura propuesta. Por lo tanto, los equipos de Seguridad a implementar para la protección de los servicios del Nuevo Data Center deben ser agregados en el nivel de red mencionado. 7. CAPACIDAD ESTIMADA DE LA SOLUCIÓN A IMPLEMENTAR A continuación se presenta un estimado de la capacidad de tráfico a proteger año a año para los clientes y servicios implementados en el Nuevo Data Center: TRÁFICO ESTIMADO A INSPECCIONAR POR PLATAFORMAS DE SEGURIDAD (Gbps) AÑO 1 AÑO 2 AÑO 3 AÑO 4 AÑO 5 AÑO 6 AÑO 7 AÑO 8 AÑO 9 AÑO 10 FW 13,96 17,45 20,24 23,73 26,52 30,01 32,81 36,30 39,09 42,58 IPS 4,87 6,27 7,39 8,79 9,90 11,30 12,42 13,82 14,93 16,33 Tabla 1. Capacidad estimada de tráfico a proteger en la solución de Seguridad del Nuevo Data Center El tráfico se estima a partir de la información de uso en el actual Nodo de Data Center de ETB, considerando un supuesto de atención cercano al 36% del tráfico de FW por parte del sistema IPS. También se estima un crecimiento de tráfico del 10% anual para los sistemas acumulados, más el ingreso de los nuevos sistemas a proteger. De acuerdo a la actual distribución del tráfico manejado en el actual Data Center de ETB, los tamaños de paquetes responden a la siguiente distribución estimada de tamaño: Distribución estimada de tamaño de paquetes Tamaño (bytes) < MTU MTU-4095 >4095 Distribución 0,00% 6,97% 42,44% 3,49% 5,84% 11,02% 11,12% 19,12% 0,00% Tabla 2. Distribución estimada de tamaño de paquetes en Data Center de ETB Finalmente, se realiza una estimación de la capacidad requerida por el sistema en cuanto a número de conexiones por segundo y sesiones recurrentes. Esta información se calcula a partir de la capacidad actual del sistema FW del Data Center de ETB, relacionada con el tráfico analizado por el sistema FW. AÑO 1 AÑO 2 AÑO 3 Con/Seg Sesiones CAPACIDAD ESTIMADA DE CONEXIONES AÑO 4 AÑO 5 AÑO 6 AÑO AÑO 8 AÑO 9 AÑO

6 Tabla 3. Capacidad estimada de conexiones y sesiones requerida en Nuevo Data Center de ETB 8. GENERALIDADES DE LA SOLUCIÓN DE SEGURIDAD 8.1 Indicar como la solución propuesta permite atender la demanda de tráfico a inspeccionar durante el primer año de acuerdo a la información de crecimiento estimada en la tabla No Indicar como es el crecimiento de la solución propuesta hasta el año 5, año a año de acuerdo a la estimación de tráfico mostrada en la tabla No Indicar el mecanismo de escalamiento de la solución propuesta de acuerdo a las cantidades de tráfico mostradas en la tabla No Indicar como la solución propuesta permite un crecimiento escalable de acuerdo a la cantidad de número de conexiones por segundo y sesiones recurrentes mostradas en la tabla No Indicar si la solución propuesta permite analizar el tráfico del Nuevo Data Center sin afectación de su desempeño, de acuerdo a la distribución estimada de los tamaños de paquetes mostrada en la tabla No Indicar si la solución propuesta permite integrar los módulos de servicio de FW, IPS y Terminación de VPN en una sola gestión centralizada. 8.7 Indicar como la solución propuesta permite ser implementada bajo un esquema de alta disponibilidad para sus funcionalidades de FW, IPS y Terminación de VPN y garantizado en las futuras expansiones. 8.8 Indicar si la solución propuesta permite sistemas en cluster, el cual permita el crecimiento de capacidad para sus funcionalidades de FW, IPS y Terminación de VPN. Indicar si es posible implementar la solución en modo cluster activo activo y modo cluster activo pasivo. 8.9 Indicar la capacidad máxima del cluster de la solución presentada y la forma de crecimiento del mismo Indicar si la solución propuesta cuenta con funcionalidades de NGFW (Next Generation FW) en la solución de Seguridad de Nuevo Data Center.

7 8.11 Indicar si la solución propuesta cuenta con funcionalidades de NGIPS (Next Generation IPS) en la solución de Seguridad de Data Center Indicar si la solución propuesta permite inspeccionar tráfico IPv4 e IPv Indicar si la solución propuesta está en capacidad de analizar ar el tráfico en formato 802.1Q Indicar si la solución propuesta está en capacidad de implementar controles DLP para el tráfico protegido. Por favor mencionar los mecanismos existentes en la solución Indicar los siguientes valores de desempeño y conexiones de la solución de seguridad ofrecida: - Thruoghput - Latencia - Sesiones concurrentes - Conexiones por segundo - Capacidad de manejo de VLAN - Capacidad de creación de Sistemas Virtuales - Capacidad de reglas configuradas - Número de interfaces 1Gbps - Número de interfaces 10Gbps - Espacio en Disco - Memoria - Unidades de rack - Fuente de Alimentación 8.16 Indicar el costo de interfaces de 10 Gbps adicionales. Indicar la capacidad máxima y escalabilidad de interfaces de 10Gbps del sistema propuesto Indicar el costo de interfaces de 1 Gbps adicionales. Indicar la capacidad máxima y escalabilidad de interfaces de 1Gbps del sistema propuesto. 9. FUNCIONALIDADES DEL SISTEMA FW Firewall 9.1 ETB solicita información que indique si la solución propuesta permite identificar el nivel de uso de puertos de aplicación existentes en la red protegida. 9.2 ETB solicita información que indique si la solución propuesta cuenta con la posibilidad de identificar las direcciones IP que usan cada puerto de aplicación identificado.

8 9.3 ETB solicita información que indique si la solución propuesta cuenta con funcionalidades de identificación y control de aplicaciones en la solución de Seguridad. Indicar cómo se cumple. 9.4 ETB solicita información que indique si la solución propuesta cuenta con funcionalidades de identificación de estados de conexiones. 9.5 ETB solicita información que indique si la solución propuesta permite identificar el nivel de uso de las aplicaciones existentes en la red protegida. 9.6 ETB solicita información que indique si la solución propuesta cuenta con la posibilidad de identificar los usuarios que usan cada aplicación identificada. 9.7 ETB solicita información que indique si la solución propuesta está en capacidad de generar reglas a partir de las aplicaciones identificadas en la red protegida. 9.8 ETB solicita información que indique si la solución propuesta está en capacidad de generar reglas a partir de los usuarios existentes en la red protegida. 9.9 ETB solicita información que indique si la solución propuesta cuenta con mecanismos de integración a sistemas LDAP o AD para identificación de usuarios. Indicar cómo se cumple ETB solicita información que indique si la solución propuesta cuenta con mecanismos de integración a sistemas AAA como RADIUS para identificación de usuarios. Indicar cómo se cumple ETB solicita información que indique si la solución propuesta cuenta con un sistema que permita implementar reglas basadas en direccionamiento IPv4 e IPv ETB solicita información que indique si la solución propuesta cuenta con un sistema que permita la creación de NAT en IPv4 e IPv ETB solicita información que indique si la solución propuesta cuenta con una plataforma que permita la generación de FW virtuales para proteger tanto plataformas internas, como para proteger sistemas de clientes. Indicar la capacidad de generación de FW virtuales en la solución propuesta ETB solicita información que indique si la solución propuesta cuenta con la capacidad de crear sistemas de FW virtual que funcionen en capa 2.

9 9.15 ETB solicita información que indique si la solución propuesta cuenta con la capacidad de crear sistemas de FW virtual que funcionen en capa ETB solicita información que indique si los sistemas virtuales creados en capa 2 y capa 3 puedan funcionar al mismo tiempo en el sistema de FW. 10. FUNCIONALIDADES DEL SISTEMA IPS Intrusion Prevention System 10.1 ETB solicita información que indique si la solución propuesta cuenta con los mecanismos de protección ante cortes de energía, que le permita hacer bypass de tráfico al IPS en caso de falla ETB solicita información que indique si la solución propuesta cuenta con funcionalidades de aprendizaje autónomo del comportamiento de tráfico protegido de la red ETB solicita información que indique si la solución propuesta cuenta con funcionalidades de análisis de tráfico mediante la separación de perfiles por VLAN ETB solicita información que indique si la solución propuesta permite el manejo de excepciones de análisis de filtros o reglas sobre ciertos tipos de tráfico con características completamente identificadas ETB solicita información que indique si la solución propuesta cuenta con funcionalidades de generación de IPS virtuales para proteger tanto de plataformas internas de ETB como para proteger sistemas de clientes. Indicar la capacidad de generación de IPS virtuales en la solución propuesta ETB solicita información que indique si la solución propuesta permite analizar el tráfico de acuerdo a controles de: - Comportamiento anormal identificado a partir de una línea base definida. - Patrones de tráfico identificados mediante firmas o filtros proporcionados por fabricante ETB solicita información que indique si la solución propuesta puesta está en capacidad de manejar procesos automatizados de afinamiento y aplicación de firmas filtros de acuerdo al comportamiento de tráfico de la red protegida ETB solicita información que indique si la solución propuesta cuenta con mecanismos de integración a sistemas LDAP o AD para identificación de usuarios. Indicar cómo se cumple.

10 10.9 ETB solicita información que indique si la solución propuesta cuenta con mecanismos de integración a sistemas AAA como RADIUS para identificación de usuarios. Indicar cómo se cumple ETB solicita información que indique si la solución propuesta permite analizar tráfico que emplee direccionamiento IPv4 e IPv ETB solicita información que indique si la solución propuesta permite al administrador crear sus propios filtros ETB solicita información que indique si la solución propuesta cuenta con una plataforma que permita la detección y el bloqueo de ataques implementados con técnicas de evasión Indicar el porcentaje de efectividad del sistema propuesto, el cual debe estar certificado por una entidad reconocida en evaluación de sistemas de seguridad de la información. Por favor indicar cuál es la Entidad que certifica la efectividad mostrada. 11. FUNCIONALIDADES DEL SISTEMA DE ADMINISTRACIÓN DE VPN 11.1 ETB solicita información que indique si la solución propuesta cuenta con terminador de VPN IPSec tanto client to site como site to site ETB solicita información que indique si la solución propuesta soporta VPN vía SSL para despliegue mediante navegador WEB, sin requerir instalación de software en el equipos del cliente Indicar la capacidad del sistema para el establecimiento y manejo de túneles VPN IPSec Indicar la capacidad del sistema para el establecimiento y manejo de túneles VPN SSL a través de navegadores WEB Indicar los navegadores con los cuales son compatibles los sistemas de establecimiento de VPN SSL WEB ETB solicita información que indique si la solución propuesta cuenta con un sistema de administración de VPN que permita su integración con sistemas LDAP o AD para la autenticación de los usuarios.

11 11.7 ETB solicita información que indique si la solución propuesta cuenta con un sistema que permita implementar mecanismos de autenticación fuerte. Indicar los sistemas que soporta ETB solicita información que indique si la solución propuesta cuenta con un sistema que esté en capacidad de verificar las condiciones del terminal del usuario para permitir el acceso mediante VPN a la red protegida. Indicar qué condiciones se verifican en los equipos de los usuarios ETB solicita información que indique si la solución propuesta permite ofrecer accesos mediante VPN a sus clientes. Indicar la capacidad de usuarios de VPN y la capacidad de conexiones concurrentes de la solución presentada ETB solicita información que indique si la solución propuesta permite controlar las sesiones por tiempo de inactividad del usuario ETB solicita información que indique si la solución propuesta cuenta con un sistema que esté en capacidad de generar una limpieza automática del cache del navegador y del sistema del usuario en el momento de realizar la desconexión ETB solicita información que indique si la solución propuesta cuenta con un sistema que permita la conexión de usuarios desde dispositivos móviles. Indicar cómo se soporta esta funcionalidad y que dispositivos son soportados. 12. FUNCIONALIDADES ADICIONALES DE LA SOLUCIÓN DE SEGURIDAD 12.1 Se solicita que el interesado indique las funcionalidades más relevantes y diferenciadoras con las cuales cuenta la solución propuesta, además de indicar capacidades del sistema propuesto de aplicar los siguientes controles: Control de DoS y DDoS: ETB solicita información que indique si la solución propuesta cuenta con un sistema que contenga controles aplicables a ataques de DoS y DDoS. Tener en cuenta el throughput estimado para realizar el dimensionamiento de la capacidad de FW requerida. Indicar que controles se ofrecen con la solución propuesta ETB solicita información que indique si la solución propuesta cuenta con un sistema que permita detección y bloqueo de ataques implementados con técnicas y herramientas low & slow, que saturan los recursos de aplicación antes que los recursos de red.

12 ETB solicita información que indique si la solución propuesta cuenta con un sistema que permita detección y bloqueo de ataques DoS realizados en contra de aplicaciones protegidas mediante protocolos seguros ETB solicita información que indique si la solución propuesta cuenta con un sistema que permita la detección y bloqueo de ataques DDoS volumétricos ETB solicita información que indique si la solución propuesta cuenta con un sistema que permita la detección y bloqueo de ataques DDoS de inundación de aplicaciones ETB solicita información que indique si la solución propuesta cuenta con un sistema que permita garantizar el adecuado manejo de las peticiones generadas de forma autentica hacia la aplicación protegida WAF Web Application Firewall: ETB solicita información que indique si la solución propuesta cuenta con un sistema que esté en capacidad de proteger aplicaciones WEB, aplicando parches o filtros virtuales específicamente diseñados para tal fin ETB solicita información que indique si la solución propuesta cuenta con un sistema que permita proteger el tráfico del primer año indicado en la siguiente tabla Indicar como es el crecimiento de la solución propuesta hasta el año 5, año a año de acuerdo a la siguiente tabla. TRÁFICO ESTIMADO A INSPECCIONAR POR PLATAFORMA WAF (Gbps) AÑO 1 AÑO 2 AÑO 3 AÑO 4 AÑO 5 AÑO 6 AÑO 7 AÑO 8 AÑO 9 AÑO 10 Traf. Hosting 1,40 1,75 2,02 2,37 2,65 3,00 3,28 3,63 3,91 4,26 Tabla 4. Tráfico WEB estimado a proteger en Nuevo Data Center

13 El tráfico estimado a proteger por parte del sistema WAF se estima como el 10% del tráfico total protegido por el FW sistema FW ETB solicita información que indique si la solución propuesta cuenta con un sistema WAF en alta disponibilidad. Indicar como cumple con la alta disponibilidad ETB solicita información que indique si la solución propuesta cuenta con un sistema WAF que permita analizar comunicaciones en IPv4 e IPv ETB solicita información que indique si la solución propuesta cuenta con un sistema WAF que permita la atención de múltiples clientes en un entorno multi- tenant ETB solicita información que indique si la solución propuesta cuenta con un sistema WAF que permita efectuar escaneo de vulnerabilidades WEB sobre las aplicaciones protegidas Escaneo de vulnerabilidades ETB solicita información que indique si la solución propuesta cuenta con una plataforma que permita el escaneo de los servidores indicados en la tabla siguiente durante el primer año. NÚMERO ESTIMADO DE SERVIDORES VIRTUALES AÑO 1 AÑO 2 AÑO 3 AÑO 4 AÑO 5 AÑO 6 AÑO 7 AÑO 8 AÑO 9 AÑO 10 Servidores 1170, , , , , , , , , ,00 Tabla 5. Estimación de servidores a escanear en Nuevo Data Center ETB solicita información de cómo la solución propuesta puede ser escalada para cubrir las necesidades de escaneo de servidores de acuerdo al comportamiento de la demanda hasta el año 5, año a año Por favor indicar las características adicionales a las requeridas más relevantes de la solución ofrecida, así como también las características de desempeño solicitadas en el numeral GESTIÓN Y REPORTES DE LA SOLUCIÓN DE SEGURIDAD 13.1 ETB solicita información que indique si la solución propuesta cuenta con un sistema de gestión centralizada que permita visualizar como mínimo los siguientes parámetros:

14 a. Estado de los equipos (Variables físicas, estado de fuentes de poder, temperatura del chasis, etc.) b. Estado de los equipos (Variables de desempeño como cpu, utilización de disco, memoria empleada, deep packet inspection, etc). c. Variables de tráfico (tráfico en bps, tamaños de frames, protocol, etc) d. Información de perfiles y políticas asociadas a clientes. e. Información de perfiles y políticas asociados a sistemas virtuales. f. Información y estadísticas del uso del sistema por cliente. g. Información y estadísticas del uso del sistema por sistema virtual. h. Visualización de log del sistema y de auditoría. i. Alarmas ante fallas críticas como temperatura por encima del umbral, falla en disco duro, falla de conectividad, etc) j. Reportes de bloqueos de tráfico malicioso (tráfico bloqueado, permitido) ETB solicita información que indique si la solución propuesta cuenta con un sistema de gestión centralizado de la solución de seguridad ofrecida, que permita la generación de reportes de los parámetros anteriormente descritos ETB solicita información que indique si la solución propuesta cuenta con un sistema de gestión centralizado que permita la generación de reportes en formatos PDF y CSV. Indicar en qué otros formatos se generan los reportes ETB solicita información que indique si la solución propuesta permite que los reportes es generados por el sistema de gestión centralizado puedan ser enviados a través de correo electrónico ETB solicita información que indique si el sistema de gestión centralizado permite modificar la configuración de los equipos componentes del sistema de seguridad ETB solicita información que indique si el sistema de gestión centralizado permite el aprovisionamiento y la modificación, tanto de usuarios y grupos de usuarios como de clientes.

15 13.7 ETB solicita información que indique si la solución ofrecida dispone de herramientas que faciliten la detección de fallas tanto en casos masivos como en casos puntuales. Indicar con qué herramientas de detección de fallas (troubleshooting) cuenta la plataforma para este fin ETB solicita información que indique si la solución ofrecida permite el ofrecimiento a clientes de acceso delegado a la gestión centralizada, por lo cual se busca un sistema de gestión multi-tenant.. Indicar la capacidad de accesos delegados que se pueden crear en la solución ofrecida ETB solicita información que indique si la solución cuenta con la facilidad de definir por lo menos tres (3) perfiles de usuario: Administración, Operación y Reportes. Indicar cuántos y cuáles roles de usuario se pueden crear y qué funciones nes ejecuta cada perfil ETB solicita información que indique si la plataforma permitee manejar fortaleza en las contraseñas de los usuarios, para esto debe contar con la posibilidad de utilizar mecanismos como los siguientes: a. Longitud mínima de la contraseña. b. Tiempo máximo de vigencia de la contraseña. c. Bloqueo del usuario después de varios intentos fallidos. d. Combinación de caracteres alfanuméricos y especiales en las contraseñas ETB solicita información que indique si el sistema de gestión de la solución de seguridad soporta una interfaz WEB para su administración y operación. Indicar la capacidad de usuarios que pueden acceder la gestión web y la capacidad de conexiones concurrentes ETB solicita información que indique si la solución ofrecida cuenta con funcionalidades de correlación de eventos presentados en los diferentes componentes de la misma ETB solicita información que indique si la plataforma guarda información de eventos del sistema y de administración ETB solicita información que indique si la plataforma genera Logs de auditoría que permitan realizar seguimiento las acciones realizadas por un usuario en la plataforma ETB solicita información que indique si la solución ofrecida permite el almacenamiento de registros como mínimo de los últimos 12 meses para su verificación

16 en línea. Indicar la forma en la cual se almacenan los logs y el tiempo estimado de almacenamiento de los mismos ETB solicita información que indique si la solución ofrecida permite realizar tareas de recolección de logs por un sistema de centralización. Indicar cómo se cumple este requerimiento. 14. INTEGRACIÓN A LA RED DE ETB 14.1 ETB solicita información que indique si la solución se integra con los sistemas de información de ETB. Indicar la forma en que la solución se integra con cada una de las siguientes plataformas: a. Gestión SNMP (polling, traps): Actualmente ETB cuenta con una plataforma de gestión mediante el uso de SNMP v2. b. Plataforma DNS: Consultas a DNS mediante el uso de requerimientos UDP por puerto 53. c. Plataforma NTP: Consultas a NTP mediante el uso de requerimientos UDP por puerto 123. d. Plataforma de almacenamiento de backups y de reportes: Envío de archivos de back up y reportes es de la solución, a través un agente de Legato ETB solicita indicar si la solución permite enviar alarmas cuando se supere umbrales de dimensionamiento y capacidad, como mínimo de las siguientes variables de desempeño: a. Tiempos de respuesta. b. Tráfico. c. Uso de CPU. d. Almacenamiento. Indicar si los umbrales pueden ser modificados por el usuario de gestión ETB solicita información que indique si la plataforma permite tomar capturas del tráfico inspeccionado con el propósito de efectuar tareas de troubleshooting.

17 14.4 ETB solicita información que indique si la solución cuenta con una interface XML o SOAP (con webservices), que permita interactuar con funcionalidades básicas, mediante llamados a los métodos públicos que se provean ETB solicita información que indique si la solución provee un método XML o SOAP (webservcies) que permita hacer la autenticación sobre la plataforma y, previa validación de los parámetros de usuario y clave que llegan como valores de entrada, permita seguir interactuando con la interfaz propia de la plataforma 14.6 ETB solicita información que indique si la solución provee componentes de integración como librerías de servicios (DLL s, componentes PEARL, paquetes JAVA) que puedan ser usadas desde diferentes lenguajes de programación y así permitir interactuar con funcionalidades de la plataforma. 15. ROADMAP DE LA SOLUCIÓN 15.1 Informar el roadmap de cada uno de los componentes ofrecidos de la solución, donde se describan las nuevas características y funcionalidades planeadas para los próximos 3 años Indicar la vida útil de la solución ofertada. 16. BACKUP Y RECUPERACIÓN ETB solicita información que indique si la solución cuenta con mecanismos de restauración de la información contenida en los Back Up, de tal manera que garanticen la exitosa recuperación del sistema para cada uno de los módulos de la solución propuesta ETB solicita información que indique si el Back Up permite recuperar las configuraciones de todo el sistema, incluidas las configuraciones de todos los elementos que se encuentren operativos ETB solicita información que indique si la solución presentada permite programar la tarea de toma Back Up periódicamente y que esta se realice automáticamente sin intervención del usuario. 17. LICENCIAMIENTO 17.1 Indicar la forma de licenciamiento aplicada en el sistema presentado.

18 17.2 Indicar si el sistema presentado permite la prestación de servicios de seguridad tanto para las plataformas internas de ETB como para clientes finales Indicar si el licenciamiento presenta restricciones para el uso de las funcionalidades en clientes de ETB ETB solicita al interesado presentar los precios del licenciamiento necesario para soportar el correcto funcionamiento de la solución por 1 año y hasta el año 5, año a año 17.5 ETB solicita al interesado presentar los precios del licenciamiento para los elementos de Hardware y Software necesarios para la adecuada implementación, configuración y puesta en marcha de la solución ETB solicita al interesado desagregar los precios de las licencias de cada uno de los sistemas componentes de la plataforma ofrecida: - FW - IPS - Administración de VPN - Control DoS y DDoS - WAF - Escaneo de vulnerabilidades - Otras funcionalidades ofrecidas. 18. TIEMPOS DE IMPLEMENTACIÓN Y MANEJO DE PROYECTOS 18.1 Indicar la capacidad del interesado de cumplir con la metodología de desarrollo de proyectos que se desarrolla en los siguientes apartados del documento Informar si el interesado cuenta con un Sistema de Gestión de Seguridad de la Información certificado de acuerdo con los estándares de calidad de la industria, tales como ISO27001 o sus equivalentes Informar si el interesado tiene implementado un Sistema de Gestión de Calidad para los servicios que se presentan, el cual debe estar certificado de acuerdo con los estándares de calidad de la industria, tales como ISO9001 o sus equivalentes A continuación se presenta un cuadro con las etapas con las cuales ETB busca garantizar la finalización exitosa de este proyecto, por favor indicar la duración estimada de cada una. Para ello en los siguientes numerales, ETB aclara de manera informativa el alcance esperado de cada etapa.

19 Id Fase 0 Fase Desarrollo plan de gerencia de proyecto Duración estimada Fase predecesora (días hábiles) 1 Verificación de información Al finalizar id.0 2 Ingeniería detallada de la solución Al finalizar id.1 3 Capacitación Al finalizar id.2 4 Entrega de los elementos componentes de la solución Al finalizar id.0 5 Instalación, configuración de la solución Al finalizar id.4 6 Pruebas de la solución Al finalizar id.5 7 Puesta en producción Al finalizar id.6 8 Estabilización y afinamiento de la solución. 30 Al finalizar id.7 Subtotal 9 Soporte y Garantía 365 Al finalizar id GERENCIA DE PROYECTO (FASE 0) El alcance considerado por ETB para esta fase por parte del contratista es el siguiente: 19.1 Realizaren en conjunto con ETB el Plan de Proyecto y la Declaración de Alcance Realizar la reunión de inicio de contrato. Entre otros, los temas a tratar en éste reunión serán: a. Presentación del equipo de trabajo designado por ETB, su rol dentro del proyecto, datos de contacto. b. Presentación del equipo de trabajo designado por el contratista, su rol dentro del proyecto y entrega de las hojas de vida actualizadas. c. Definición de actividades para el desarrollo del plan de trabajo y gestión del proyecto. d. Revisión y ajustes en conjunto, del Plan de Comunicaciones. e. Revisión y ajustes en conjunto, al Cronograma de trabajo. f. Revisión y ajustes en conjunto, del Plan de riesgos. g. Revisión y ajustes en conjunto, del Control integrado de cambios. 20. VERIFICACIÓN DE INFORMACIÓN (FASE 1) El alcance considerado por ETB para esta fase por parte del contratista es el siguiente: Verificar el estado de la situación actual, identificar las condiciones de conectividad y operatividad para lograr la implementación de la solución propuesta Entregar los siguientes documentos :

20 a. Plan de trabajo del proyecto con los ajustes sobre las observaciones entregadas por ETB. b. Matriz de Riesgos de gestión del proyecto con los ajustes sobre las observaciones entregadas por ETB Hacer una presentación de la planeación del proyecto a las personas que ETB designe al proyecto. 21. INGENIERÍA DE DETALLE DE LA SOLUCIÓN (FASE 2) El alcance considerado por ETB para esta fase por parte del contratista es el siguiente: 21.1 Entregar un documento con el Plan de Pruebas de la solución a instalar Entregar un documento con el Plan Técnico de Implementación, donde se encuentre detallado el paso a paso a seguir para cumplir de forma satisfactoria con las labores de instalación, configuración y puesta en producción de clientes Entregar los documentos de Diseño Detallado de la solución, en la etapa de Ingeniería de detalle de la solución y cubriendo todos los aspectos necesarios, en cuanto a: a. Arquitectura y configuración. b. Seguridad. c. Gestión y Reportes Incluir los siguientes aspectos mínimos en los documentos: a. Arquitectura y Configuración: Describe la infraestructura tecnológica de hardware y software, la estructura de la información (objetos y relaciones) y las condiciones de almacenamiento. Se especifican los procesos para la configuración de los módulos del sistema y se describe cada una de las tareas. Se indican las versiones de software de sistemas aplicativos, operativos y bases de datos que quedarán instaladas y en funcionamiento en la plataforma. Especifica el plan de direccionamiento IP y la integración física y lógica de la plataforma con la red de ETB. b. Seguridad: Describe el entorno de operación y estructuras de control de seguridad considerando ambientes internos y externos, descripción de los procedimientos de integración con plataformas de Seguridad de ETB, aspectos de implementación de los mecanismos de seguridad, riesgos y políticas de seguridad a seguir para asegurar los equipos.

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PUBLICA N 10271696

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PUBLICA N 10271696 EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PUBLICA N 10271696 SUMINISTRO DE UNA SOLUCIÓN DE SEGURIDAD DE TI CON FUNCIONALIDAD DE FIREWALL VIRTUAL, IPS, ESCANEO DE VULNERABILIDADES, AUTENTICACIÓN

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

La U.A.E.A.C. debe contar con el Software en producción y actualizado para:

La U.A.E.A.C. debe contar con el Software en producción y actualizado para: 1. DESCRIPCION DE LA NECESIDAD QUE LA ENTIDAD PRETENDE SATISFACER CON LA CONTRATACIÓN Para la Unidad Administrativa Especial de Aeronáutica Civil que ofrece servicios aeronáuticos, aeroportuarios, informáticos

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

ANEXO No. 1. ESPECIFICACIONES TÉCNICAS MÍNIMAS REQUERIDAS CUMPLE FOLIO Requerimientos técnicos canal de Internet, datos y Hosting Dedicado

ANEXO No. 1. ESPECIFICACIONES TÉCNICAS MÍNIMAS REQUERIDAS CUMPLE FOLIO Requerimientos técnicos canal de Internet, datos y Hosting Dedicado ANEXO No. 1. ESPECIFICACIONES TÉCNICAS MÍNIMAS REQUERIDAS CUMPLE FOLIO Requerimientos técnicos canal de Internet, datos y Hosting Dedicado No. 1. Acceso Dedicado a Internet SI NO 1.1 El proponente debe

Más detalles

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías II MARCO CONCEPTUAL 2.1 Auditorías En general podemos considerar una auditoría como un proceso sistemático y formal en el que se determina hasta qué punto una organización está cumpliendo los objetivos

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA...7 Tarea DSI 1.1: Definición de Niveles de Arquitectura...9 Tarea DSI 1.2:

Más detalles

RFI SOLUCIÓN DNS AUTORITATIVO

RFI SOLUCIÓN DNS AUTORITATIVO RFI SOLUCIÓN DNS AUTORITATIVO 1 OBJETO La EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A. E.S.P. en adelante ETB, está interesada en recibir información de los bienes, licenciamiento de uso de software, así

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA... 7 Tarea DSI 1.1: Definición de Niveles de Arquitectura... 9 Tarea DSI

Más detalles

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA A LAS ENTIDADES CAMBIARIAS: BANCO CENTRAL DE LA REPÚBLICA ARGENTINA 2004 - Año de la Antártida Argentina COMUNICACIÓN A 4192 Ref.: Circular CONAU 1-670 Requisitos Operativos Mínimos de Tecnología y Sistemas

Más detalles

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5 Página 1 de 23 Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC156_3 Versión 5 Situación Publicada Competencia general

Más detalles

ANEXO IV. Sistema de Gestión del Equipamiento de Acceso Multiservicio MPLS/IP

ANEXO IV. Sistema de Gestión del Equipamiento de Acceso Multiservicio MPLS/IP ANEXO IV Sistema de Gestión del Equipamiento de Acceso Multiservicio MPLS/IP Página1 de 15 INDICE 1. OBJETIVO... 3 2. ALCANCE... 3 3. CARACTERISTICAS DEL SISTEMA DE GESTION... 3 4. COMPONENTES DEL SISTEMAS

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

I. Por la presente adenda la CCB se contestan las preguntas formuladas en tiempo por los proponentes:

I. Por la presente adenda la CCB se contestan las preguntas formuladas en tiempo por los proponentes: Bogotá D.C., 23 de octubre de 2015 Respuesta observaciones. Invitación a proponer para prestar los servicios profesionales y técnicos para llevar a cabo la construcción del CORE de negocio para el Sistema

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

CUALIFICACIÓN ADMINISTRACIÓN DE SERVICIOS DE INTERNET PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

CUALIFICACIÓN ADMINISTRACIÓN DE SERVICIOS DE INTERNET PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización Página 1 de 23 CUALIFICACIÓN ADMINISTRACIÓN DE SERVICIOS DE INTERNET PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC156_3 Versión 5 Situación RD 1087/2005 Actualización

Más detalles

FICHA TECNICA SUBASTA INVERSA 05/2009

FICHA TECNICA SUBASTA INVERSA 05/2009 Superintendencia de Notariado y Registro Ministerio del Interior y de Justicia República de Colombia FICHA TECNICA SUBASTA INVERSA 05/2009 ESPECIFICACIONES TECNICAS ESENCIALES De acuerdo con el diseño,

Más detalles

Contenido OBJETO Y ALCANCE... 2 RED CORPORATIVA MUNICIPAL... 3 REQUERIMIENTOS DE LA SOLUCIÓN... 3

Contenido OBJETO Y ALCANCE... 2 RED CORPORATIVA MUNICIPAL... 3 REQUERIMIENTOS DE LA SOLUCIÓN... 3 Servicio de Sistemas y Tecnologías de la Información y las Comunicaciones. PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SUMINISTRO E IMPLANTACIÓN DE UNA RED WiFi DE ACCESO A INTERNET EN LAS INSTALACIONES

Más detalles

CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS

CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS UNIVERSIDAD DE JAÉN CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS OBJETO DEL CONTRATO: SUMINISTRO DE EQUIPAMIENTO PARA EL SISTEMA DE CONEXIÓN VPN-SSL. NÚMERO DE EXPEDIENTE 2012/17 PROCEDIMIENTO

Más detalles

Asunto: Alcance al eco Técnico en la Licitación proceso No. SC-101-OSI-054-2012.

Asunto: Alcance al eco Técnico en la Licitación proceso No. SC-101-OSI-054-2012. Bogotá, Octubre 17 de 2012. Doctora: SARA PATRICIA GOMEZ MENDOZA Profesional Grupo de Contratación ESAP Asunto: Alcance al eco Técnico en la Licitación proceso No. SC-101-OSI-054-2012. La presente es para

Más detalles

ADENDA No. 1. Asunto: Invitación a proponer - Servicio de hosting y alquiler de una plataforma de aprendizaje en ambientes virtuales LMS

ADENDA No. 1. Asunto: Invitación a proponer - Servicio de hosting y alquiler de una plataforma de aprendizaje en ambientes virtuales LMS Bogotá D.C. 31 de julio de 2015 ADENDA No. 1 Asunto: Invitación a proponer - Servicio de hosting y alquiler de una plataforma de aprendizaje en ambientes virtuales LMS I. Por la presente adenda se modifican

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

La garantía debe ser de mínimo un (1) año contra desperfectos de manufactura e instalación y sin costo alguno para el ICBF durante este período.

La garantía debe ser de mínimo un (1) año contra desperfectos de manufactura e instalación y sin costo alguno para el ICBF durante este período. ALCANCE Adquisición, entrenamiento, instalación, configuración y puesta en funcionamiento de una solución de comunicaciones de voz (Telefonía IP), basada en los conceptos de convergencia de redes de voz

Más detalles

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA INSTRUCTIVO

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA INSTRUCTIVO DIVISION DE 1(9) INSTRUCTIVO 1.NOMRE 2.PROCESO SERVICIO TECNICO Y TECNOLÓGICO DE INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OJETIVO Y ALCANCE: Describir las actividades, establecer los pasos y los

Más detalles

Descripción de servicio. Firewall en Red de Nueva Generación

Descripción de servicio. Firewall en Red de Nueva Generación Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com 1 Introducción Este documento

Más detalles

Servicio de Protección Total Web

Servicio de Protección Total Web Servicio de Protección Total Web Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección de Fraude Ambientes

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Tiene o ha tenido alguno de estos incidentes en su empresa?

Tiene o ha tenido alguno de estos incidentes en su empresa? Tiene o ha tenido alguno de estos incidentes en su empresa? Pérdida de tiempo y dinero por no controlar navegación y acceso a redes sociales y páginas de ocio Ha Perdido Información y ha sido costoso recuperarla

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Términos de referencia. Invitación a cotizar: Canales de comunicación Internet, LAN to LAN UMB VPN

Términos de referencia. Invitación a cotizar: Canales de comunicación Internet, LAN to LAN UMB VPN Términos de referencia Invitación a cotizar: Canales de comunicación Internet, LAN to LAN UMB VPN 1 Contenido 1 Contenido... 2 2 Requerimiento especifico... 3 3 Fases de la contratación... 3 3.1 Administrativa...

Más detalles

UNIVERSIDAD COLEGIO MAYOR DE CUNDINAMARCA 66 Años

UNIVERSIDAD COLEGIO MAYOR DE CUNDINAMARCA 66 Años UNIVERSIDAD COLEGIO MAYOR DE CUNDINAMARCA 66 Años COMUNICADO 02 RESPUESTA A OBSERVACIONES INVITACIÓN A COTIZAR NO. 019-2012 ALQUILER DE UN DATACENTER (HOSTING), CANAL DE INTERNET Y CANALES DE DATOS PARA

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

PARTIDA TRES. DESCRIPCIÓN MODELO CANTIDAD NO. SERIE PRV-20120171C Appliance para la Protección Contra Ataques De

PARTIDA TRES. DESCRIPCIÓN MODELO CANTIDAD NO. SERIE PRV-20120171C Appliance para la Protección Contra Ataques De PARTIDA TRES PÓLIZA DE MANTENIMIENTO DE LA INFRAESTRUCTURA DE SEGURIDAD DE PROPÓSITO ESPECÍFICO PARA LA PROTECCIÓN CONTRA ATAQUES DE DENEGACIÓN DE SERVICIO DISTRIBUIDO (DDOS). 1. OBJETIVO LA CONVOCANTE

Más detalles

Anexo XIII CAPACITACIÓN PARA EL EQUIPAMIENTO DE ACCESO MULTISERVICIO MPLS/IP

Anexo XIII CAPACITACIÓN PARA EL EQUIPAMIENTO DE ACCESO MULTISERVICIO MPLS/IP Anexo XIII CAPACITACIÓN PARA EL EQUIPAMIENTO DE ACCESO MULTISERVICIO MPLS/IP Página1 de 14 INDICE 1. INTRODUCCION... 3 2. CAPACITACION... 3 2.1 Consideraciones Generales... 3 2.1.1 Tipo de cursos:... 3

Más detalles

República de Colombia Instituto Colombiano de Bienestar Familiar Cecilia De la Fuente de Lleras Dirección de Logística y Abastecimiento

República de Colombia Instituto Colombiano de Bienestar Familiar Cecilia De la Fuente de Lleras Dirección de Logística y Abastecimiento Adquisición, instalación, configuración y puesta en funcionamiento de una solución común e integral de seguridad que contenga Firewall de Aplicaciones Web, Firewall de Bases de Datos y Firewall de Archivos,

Más detalles

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S A E.S.P. SOLICITUD DE INFORMACIÓN

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S A E.S.P. SOLICITUD DE INFORMACIÓN EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S A E.S.P. SOLICITUD DE INFORMACIÓN SOLUCIONES O SERVICIOS QUE APOYEN EL CIFRADO DE ALMACENAMIENTO INTERNO, EXTERNO Y ARCHIVOS EN ESTACIONES DE TRABAJO, PORTÁTILES

Más detalles

I. Con la presente adenda la CCB modifica la invitación a proponer en los siguientes aspectos:

I. Con la presente adenda la CCB modifica la invitación a proponer en los siguientes aspectos: Bogotá D.C. 6 de mayo de 2015 Adenda 1. Invitación a proponer No. 3000000130 para contratar los servicios de hosting y el alquiler de una plataforma de aprendizaje en ambientes virtuales de enseñanza (LMS-

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

ACLARACIONES O MODIFICACIONES A LOS TÉRMINOS DE REFERENCIA

ACLARACIONES O MODIFICACIONES A LOS TÉRMINOS DE REFERENCIA ACLARACIONES O MODIFICACIONES A LOS TÉRMINOS DE REFERENCIA 1. Teniendo en cuenta que debemos interactuar con equipos de trabajo de nuestra empresa ubicados en otros países y la necesidad de llegar a acuerdos

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS CONTRATACIÓN DE LOS SERVICIOS DE MONITORIZACIÓN Y OPERACIÓN LAS 24 HORAS DEL DÍA LOS 7 DIAS DE LA SEMANA

PLIEGO DE PRESCRIPCIONES TÉCNICAS CONTRATACIÓN DE LOS SERVICIOS DE MONITORIZACIÓN Y OPERACIÓN LAS 24 HORAS DEL DÍA LOS 7 DIAS DE LA SEMANA PLIEGO DE PRESCRIPCIONES TÉCNICAS CONTRATACIÓN DE LOS SERVICIOS DE MONITORIZACIÓN Y OPERACIÓN LAS 24 HORAS DEL DÍA LOS 7 DIAS DE LA SEMANA El objeto del presente pliego es fijar las prescripciones técnicas

Más detalles

FICHA TECNICA SUBASTA INVERSA 02 DE 2009

FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TÉCNICA EQUIPOS DE SEGURIDAD PERIMETRAL De acuerdo con el artículo 6 del Decreto 2474 de 2008, el detalle y descripción del objeto a contratar, sus características

Más detalles

1. SERVICIO DE MANTENIMIENTO PREVENTIVO/CORRECTIVO A LA INFRAESTRUCTURA DE SEGURIDAD PERIMETRAL MARCA FORTINET

1. SERVICIO DE MANTENIMIENTO PREVENTIVO/CORRECTIVO A LA INFRAESTRUCTURA DE SEGURIDAD PERIMETRAL MARCA FORTINET ANEXO TÉCNICO I-B PARTIDA 2 1. SERVICIO DE MANTENIMIENTO PREVENTIVO/CORRECTIVO A LA INFRAESTRUCTURA DE SEGURIDAD PERIMETRAL MARCA FORTINET 1.1. DESCRIPCIÓN GENERAL DEL SERVICIO La CONVOCANTE requiere de

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

MEMORANDO. Estudio previo de conveniencia y necesidad para contratar el afinamiento del sistema de seguridad perimetral proventia MX5010.

MEMORANDO. Estudio previo de conveniencia y necesidad para contratar el afinamiento del sistema de seguridad perimetral proventia MX5010. MEMORANDO PARA: DE: ASUNTO: DOCTOR JUAN PABLO MARIN ECHEVERRY SECRETARIO GENERAL DIRECTOR DE INFORMÁTICA Y DESARROLLO Estudio previo de conveniencia y necesidad para contratar el afinamiento del sistema

Más detalles

Oficina Nacional de Procesos Electorales SOLICITUD DE COTIZACION

Oficina Nacional de Procesos Electorales SOLICITUD DE COTIZACION Oficina Nacional de Procesos Electorales SOLICITUD DE COTIZACION Día Mes Año 15 02 2011 SEÑORES: EMPRESAS INTERESADAS Tel/Fax DIRECCION DIRECCION ELECTRONICA Contacto: Telefono: SIRVA(NSE) COTIZARNOS LO

Más detalles

ANEXO CONDICIONES TÉCNICAS ESENCIALES PARA LA PRESTACIÓN DEL SERVICIO Y/O ENTREGA DEL BIEN (FCT)

ANEXO CONDICIONES TÉCNICAS ESENCIALES PARA LA PRESTACIÓN DEL SERVICIO Y/O ENTREGA DEL BIEN (FCT) ANEXO CONDICIONES TÉCNICAS ESENCIALES PARA LA PRESTACIÓN DEL SERVICIO Y/O ENTREGA DEL BIEN (FCT) Fecha 24/10/2014 1. DENOMINACIÓN DEL BIEN O SERVICIO Suministro de licenciamiento de software de protección

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

PUBLICACIÓN PÁGINA WEB

PUBLICACIÓN PÁGINA WEB Página 1 de 7 TABLA DE CONTENIDO 1 OBJETIVO...2 2 TÉRMINOS JURÍDICOS...2 2.1 RÉGIMEN JURÍDICO APLICABLE...2 2.2 PARTICIPANTES...2 2.3 VERACIDAD DE LA INFORMACIÓN SUMINISTRADA...2 2.4 CONFIDENCIALIDAD DE

Más detalles

ÍNDICE CAPÍTULO I. GENERAL OBJETO DEL PROCEDIMIENTO DE CONTRATACIÓN CAPÍTULO II. ESPECÍFICO CARACTERÍSTICAS TÉCNICAS

ÍNDICE CAPÍTULO I. GENERAL OBJETO DEL PROCEDIMIENTO DE CONTRATACIÓN CAPÍTULO II. ESPECÍFICO CARACTERÍSTICAS TÉCNICAS PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO PARA LA CONTRATACIÓN DE UNA PLATAFORMA DE FORMACIÓN ONLINE PARA BENEFICIARIOS DE LA GARANTÍA JUVENIL EN EL MARCO DEL PICE (EXPEDIENTE Nº 237/2015) ÍNDICE

Más detalles

SELECCIÓN PÚBLICA DEL CONTRATISTA No. 002-2011 RESPUESTAS A LAS OBSERVACIONES EXTEMPORÁNEAS PRESENTADAS AL PLIEGO DE CONDICIONES

SELECCIÓN PÚBLICA DEL CONTRATISTA No. 002-2011 RESPUESTAS A LAS OBSERVACIONES EXTEMPORÁNEAS PRESENTADAS AL PLIEGO DE CONDICIONES 1. OBSERVACIONES EXTEMPORÁNEAS PRESENTADAS POR LA EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ ETB, A TRAVÉS DEL SEÑOR JUAN CAMILO SUAREZ RUBIO EJECUTIVO DE CUENTA PREMIUM, MEDIANTE CORREOS ELECTRÓNICOS DEL

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Implementar seguridad activa a nivel de IPS y firewall de nueva generación en el enlace extremo de la red de I.T.E.R.S.A.

Implementar seguridad activa a nivel de IPS y firewall de nueva generación en el enlace extremo de la red de I.T.E.R.S.A. PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HAN DE REGIR EL CONTRATO DE SUMINISTRO E INSTALACIÓN DE UN SISTEMA FIREWALL PARA LA INFRAESTRUCTURA DE SEGURIDAD PERIMETRAL DEL INSTITUTO TECNOLÓGICO Y DE ENERGÍAS

Más detalles

Técnico en Seguridad en Redes Locales

Técnico en Seguridad en Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.

Más detalles

OBSERVACIONES AL PLIEGO DE CONDICIONES DEL PROCESO No. 03 DE 2015

OBSERVACIONES AL PLIEGO DE CONDICIONES DEL PROCESO No. 03 DE 2015 Bogotá D.C., 19 de Marzo de 2015 Señores PROCURADURIA GENERAL DE LA NACIÓN administrativa@procuraduria.gov.co Ciudad Ref: OBSERVACIONES AL PLIEGO DE CONDICIONES DEL PROCESO No. 03 DE 2015 Respetados señores,

Más detalles

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes TIC-1-1 Analista de monitoreo de redes Monitorear y controlar las redes del GCABA con el fin de detectar incidentes y reportarlos. Analizar las métricas utilizadas para el monitoreo de la red, la configuración

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1.0 Página 1 de 14 1. OBJETIVO: Suministrar la metodología que se aplicará para la estimación de esfuerzo para los desarrollos nuevos en el ICBF, para lo cual se detallan los aspectos a tener en

Más detalles

040 - FORMATO DE PREGUNTAS Y RESPUESTAS No. 01

040 - FORMATO DE PREGUNTAS Y RESPUESTAS No. 01 040 - FORMATO DE PREGUNTAS Y RESPUESTAS No. 01 Proceso de invitación Pública No 040-2014 FIDUAGRARIA S.A., REQUIERE CONTRATAR UNA SOLUCIÓN INTEGRAL QUE INCLUYA LOS SERVICIOS DE CANAL DEDICADO DE INTERNET

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

Nº EXPEDIENTE 1/2009. Página 1 de 8

Nº EXPEDIENTE 1/2009. Página 1 de 8 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SUMINISTRO E INSTALACION DE LA INFRAESTRUCTURA DE CONMUTACIÓN DE RED DE LAS CAPAS DE NÚCLEO Y ACCESO DESTINADO AL CENTRO DE LABORATORIOS DE AYUDA

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

INVITACION A COTIZAR ICA-03-12. ANEXO No. 4 ASPECTOS PARTICULARES DE LA CONTRATACIÓN

INVITACION A COTIZAR ICA-03-12. ANEXO No. 4 ASPECTOS PARTICULARES DE LA CONTRATACIÓN INVITACION A COTIZAR ICA-03-12 ANEXO No. 4 ASPECTOS PARTICULARES DE LA CONTRATACIÓN 1. OBJETO DE LA INVITACIÓN El Fondo de Garantías de Entidades Cooperativas FOGACOOP, esta interesado en contratar los

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Proceso de selección del gestor del mercado de gas natural en Colombia Décimo cuarto conjunto de preguntas y respuestas

Proceso de selección del gestor del mercado de gas natural en Colombia Décimo cuarto conjunto de preguntas y respuestas Décimo cuarto conjunto de preguntas y respuestas 1. Existe una estimación de las transacciones para el mercado úselo o véndalo, en las diferentes opciones: largo plazo para capacidad de transporte, corto

Más detalles

Item 2. EQUIPOS INFORMATICOS DE SEGURIDAD. Características REQUERIMIENTO MINIMO Ofrecido

Item 2. EQUIPOS INFORMATICOS DE SEGURIDAD. Características REQUERIMIENTO MINIMO Ofrecido Página 3 de 9 Especificaciones Técnicas - SOLICITUD DE COTIZACION No: ASU/09/026 FECHA LIMITE DE PRESENTACION DE OFERTA: Viernes 04/09/09 a las 17:00 hs. 2.1 Router de Acceso Cantidad: Marca Modelo Bahías

Más detalles

<TITULO DEL PROYECTO DE DESARROLLO DE SW > Diana Milena Pérez Riveros 1 Diana Milena Pérez Riveros Pagina de

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

INVITACIÓN A COTIZAR VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3

INVITACIÓN A COTIZAR VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3 VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3 2.1 Modelo de servicio 4 2.2 Talento humano 5 2.3 Horario 5 2.4 Operación diaria

Más detalles

REQUERIMIENTO GTI 140520-1. Servicio de impresión de alto volumen en dependencias de la SOFSE. DETALLE DEL SERVICIO

REQUERIMIENTO GTI 140520-1. Servicio de impresión de alto volumen en dependencias de la SOFSE. DETALLE DEL SERVICIO 1 REQUERIMIENTO GTI 140520-1 Servicio de impresión de alto volumen en dependencias de la SOFSE. DETALLE DEL SERVICIO Se deberá proveer en alquiler las Impresoras Multifunción Electrofotográficas de alto

Más detalles

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red 1.1.1 Descripción general del diseño de red 1.1.2 Ventajas

Más detalles

ANEXO TÉCNICO I-E PARTIDA 5

ANEXO TÉCNICO I-E PARTIDA 5 ANEXO TÉCNICO I-E PARTIDA 5 PÓLIZA DE MANTENIMIENTO DE LA INFRAESTRUCTURA DE SEGURIDAD DE PROPÓSITO ESPECÍFICO PARA LA PROTECCIÓN CONTRA ATAQUES DE DENEGACIÓN DE SERVICIO DISTRIBUIDO (DDOS). 1. OBJETIVO

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. SOLICITUD DE INFORMACIÓN NO FORMAL Request For Information (RFI) Rediseño portal EPM: www.epm.com.co. Fase de Crecimiento Subdirección Identidad Empresarial Mayo de

Más detalles

Servicio técnico de instalación y puesta en marcha de HP. Servicios de implantación de HP OpenView Performance Insight

Servicio técnico de instalación y puesta en marcha de HP. Servicios de implantación de HP OpenView Performance Insight Servicio técnico de instalación y puesta en marcha de HP Servicios de implantación de HP OpenView Performance Insight Los expertos en gestión de servicios de HP proporcionan a los clientes la capacidad

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

DIRECCION DE IMPUESTOS Y ADUANAS NACIONALES RESPUESTAS A INQUIETUDES PRESENTADAS DENTRO DEL PROCESO DE LICITACIÓN PÚBLICA INTERNACIONAL LPI 002-07

DIRECCION DE IMPUESTOS Y ADUANAS NACIONALES RESPUESTAS A INQUIETUDES PRESENTADAS DENTRO DEL PROCESO DE LICITACIÓN PÚBLICA INTERNACIONAL LPI 002-07 DIRECCION DE IMPUESTOS Y ADUANAS NACIONALES S A INQUIETUDES PRESENTADAS DENTRO DEL PROCESO DE LICITACIÓN PÚBLICA INTERNACIONAL LPI 002-07 (JUNIO 12 DE 2007) ADQUISICIÓN, INSTALACIÓN Y CONFIGURACION DE

Más detalles

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

UNIVERSIDAD DE BURGOS

UNIVERSIDAD DE BURGOS UNIVERSIDAD DE BURGOS SERVICIO DE INFORMÁTICA Y COMUNICACIONES Prescripciones técnicas para la adquisición y mantenimiento de Equipamiento de Seguridad Perimetral de la Red Corporativa de la Universidad

Más detalles

Programa de Apoyo a la Consolidación y Expansión del Plan CEIBAL UR-L1058. Programa Aprende Plan CEIBAL. Términos de Referencia

Programa de Apoyo a la Consolidación y Expansión del Plan CEIBAL UR-L1058. Programa Aprende Plan CEIBAL. Términos de Referencia Programa de Apoyo a la Consolidación y Expansión del Plan CEIBAL UR-L1058 Programa Aprende Plan CEIBAL Términos de Referencia Contratación de Servicios de Arrendamiento de Hardware y Servicios Conexos

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Plan de Entrenamiento en Productos Sonicwall

Plan de Entrenamiento en Productos Sonicwall Plan de Entrenamiento en Productos Sonicwall BOGOTA Octubre 2007 TABLA DE CONTENIDO 1. PRESENTACIÓN DE LA SOLUCIÓN...3 1.1 ALCANCE...3 1.2 METODOLOGIA...9 1.3 ENTREGABLES...9 2. CONDICIONES COMERCIALES...10

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

Términos de Referencia Proyecto Creación Infraestructura Red de Data SeNaSa

Términos de Referencia Proyecto Creación Infraestructura Red de Data SeNaSa ADQUISICION DE EQUIPOS PARA LA IMPLEMENTACION DE LA RED Página 1 23 de Julio, 2012 Términos de Referencia Proyecto Creación CONTENIDO DEL DOCUMENTO I. Contenido básico de los términos de referencia a.

Más detalles

Índice Introducción... 2 Metodología... 3 Gestión de solicitudes y parque informático...3 Centro de Atención al Usuario...3 Funcionamiento...

Índice Introducción... 2 Metodología... 3 Gestión de solicitudes y parque informático...3 Centro de Atención al Usuario...3 Funcionamiento... Índice Introducción... 2 Metodología... 3 Gestión de solicitudes y parque informático...3 Centro de Atención al Usuario...3 Funcionamiento...3 Soporte Aplicado y Preventivo...4 Plan de actividades...5

Más detalles

Google. Apps for Business. Propuesta Comercial. Propuesta de Implementación de Google Apps para Empresas. Presentado a:

Google. Apps for Business. Propuesta Comercial. Propuesta de Implementación de Google Apps para Empresas. Presentado a: Google Apps for Business Propuesta Comercial Propuesta de Implementación de Google Apps para Empresas Presentado a: EMPRESA PARA LA SEGURIDAD URBANA (ESU) Versión: 1.0 5 de Junio de 2014 Bogotá, 5 de Junio

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO CONTROL DE CAMBIOS MANUAL DE PROCESOS Y PROCEDIMIENTOS Fecha: 30/11/2012 Página: 1 de 22 Versión Fecha Descripción de la modificación 01 23/09/2011 Inicial 02 30/11/2012 AUTORIZACION Modifico nombre del

Más detalles

DOCUMENTO BANCÓLDEX INDICE

DOCUMENTO BANCÓLDEX INDICE HERRAMIENTA DE MESA DE AYUDA ENFOCADA A ITIL Página 1 de 19 INDICE REQUERIMIENTOS ESPECIFICOS... 3 1. ITIL (Information Technology Infrastructure Library)... 3 1.1 LICENCIAMIENTO... 3 1.2 USUARIOS... 4

Más detalles

PLIEGO DE CONDICIONES TECNICAS LICITACION PRIVADA Nº 03 /13

PLIEGO DE CONDICIONES TECNICAS LICITACION PRIVADA Nº 03 /13 PLIEGO DE CONDICIONES TECNICAS LICITACION PRIVADA Nº 03 /13 PLIEGO DE CONDICIONES TÉCNICAS PARA LA ADQUISICIÓN DE LICENCIAS DE HERRAMIENTA DE BUSINESS INTELLIGENCE (BI) o INTELIGENCIA DE NEGOCIOS PARA

Más detalles