SUMINISTRO Y PUESTA EN MARCHA DE UNA SOLUCIÓN PROXY Y NAVEGACIÓN WEB EN OSAKIDETZA. Pliego de Bases Técnicas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SUMINISTRO Y PUESTA EN MARCHA DE UNA SOLUCIÓN PROXY Y NAVEGACIÓN WEB EN OSAKIDETZA. Pliego de Bases Técnicas"

Transcripción

1 SUMINISTRO Y PUESTA EN MARCHA DE UNA SOLUCIÓN PROXY Y NAVEGACIÓN WEB EN OSAKIDETZA Pliego de Bases Técnicas 1

2 INDICE 1. Introducción Objeto del contrato Características generales de solución requerida Arquitectura de la nueva solución Requisitos Técnicos Requerimientos técnicos de diseño Características técnicas de la solución Requisitos Generales Gestión de proyecto Planificación, dirección y seguimiento de los trabajos Formato y contenido de la propuesta Oferta Técnica Oferta Económica Consultas al pliego Plazos y lugar de entrega, instalación y configuración Garantía Presupuesto económico y forma de pago Presupuesto económico Forma de Pago Duración del Expediente Confidencialidad PROPIEDAD DE LOS PRODUCTOS ENTREGADOS ANEXO I. Valoración de propuestas ANEXO II. Tabla de requisitos técnicos

3 1. INTRODUCCIÓN Internet es hoy en día el canal de comunicación más utilizado por cualquier empresa u organización. Cada vez más habitual compartir la información a través del canal web, mediante la utilización de foros, blogs, redes sociales, etc. y la tecnología ha permitido que Internet se haya convertido en un sitio de colaboración que permite a las empresas y sus trabajadores compartir sus conocimientos y aprender de un modo cada vez más eficaz. El empleado actualmente vive en un mundo colaborativo, dinámico, y en el que el acceso a la información es cada vez más fluido y necesario. Sin embargo, este uso de Internet por parte de los usuarios requiere de sistemas de control más exigentes y adaptados a la realidad de las necesidades actuales, donde. la información debe estar a salvo y donde el uso de las nuevas herramientas permita hacer un uso coherente de Internet acorde a las necesidades laborales de los usuarios. De este modo, cualquier organización debe disponer como mínimo de la capacidad de controlar el uso de Internet, evitar la mala utilización del ancho de banda y establecer mecanismos de protección frente a posibles problemas legales derivados del uso de la red corporativa. Por otro lado, las amenazas web constituyen uno de los grandes problemas de la seguridad informática hoy en día. La navegación, el acceso a los contenidos e información on-line y la disponibilidad de nuestros sistemas informáticos constituyen hoy en día un aspecto crítico para los actuales procesos de negocio. La información debe estar disponible en todo momento y los usuarios de la red deben estar completamente protegidos en la gestión de la información en la web. Las amenazas que residen en la web han evolucionado a un ritmo vertiginoso, y siguen haciéndolo cada día, diferenciándose cada vez más de las amenazas clásicas. Así, han ido apareciendo formas de ataque cada vez más sofisticados como botnets, ataques encubiertos en rootkits, phishing, ataques basados en aplicaciones IM/P2P, ataques a dispositivos móviles, y un largo etc. Los enfoques tradicionales de análisis de los contenidos en línea, basados en la utilización de tecnologías de antivirus combinados con IPS no aportan ya el grado de seguridad suficiente para combatir con efectividad este tipo de amenazas. Y además, aplicando los mecanismos tradicionales de detección y protección frente amenazas el impacto sobre el rendimiento de los sistemas es muy elevado, exigiendo un gran sobredimensionamiento del equipamiento dedicado a la protección de los sistemas. 3

4 2. OBJETO DEL CONTRATO El objeto del presente pliego es la evolución de la actual Plataforma de Seguridad web de forma que permita garantizar el uso apropiado de los recursos que ofrece la Web 2.0 y proteger a la organización de las nuevas amenazas actuales tanto internas como externas basadas en la Web siendo administrada de forma unificada y sencilla, y ofreciendo una completa visibilidad a Osakidetza de la protección y control aportado. Incluirá: Suministro de la plataforma Hardware y Software (licencias). Implantación de la solución. Servicios de mantenimiento y soporte de toda la solución implantada. 3. CARACTERÍSTICAS GENERALES DE SOLUCIÓN REQUERIDA Se solicita una plataforma hardware y software que conforme una solución integral de seguridad proxy y sistemas de navegación que deberán contemplar sin excepción los siguientes requisitos: Control del acceso de los usuarios a Internet. Autenticación, Autorización y sistema de logging e informes. Optimización y aceleración de aplicaciones y contenido Deberá integrar funcionalidades avanzadas de proxy con servicios de seguridad tales como: - filtrado de contenido - control granular de mensajería instantánea, políticas de uso y contenido - Prevención ante Spyware, malware, P2P, etc Gestión multiprotocolo incluyendo al menos: HTTP, HTTPS, FTP, CIFS, Streaming Media (MMS, RTSP, RTMP), TCP Tunnel, SOCKS Deberá poseer funcionalidades de aceleración y cifrado/descifrado de tráfico SSL. Deberá contar con herramientas propias de reporting e integración con software de terceros La solución debe ofrecer la posibilidad de publicar contenidos funcionando en modo Proxy Inverso 4

5 La solución debe soportar mecanismos de autenticación avanzada tales como: Integración con Directorio Activo (Kerberos, NTLM), LDAP, autenticación basada en certificados, usuarios invitados, autenticación secuencial, y otros. La solución debe ofrecer la posibilidad de extender estas políticas a usuarios que se encuentren fuera de la organización con dispositivos corporativos mediante la instalación de agentes software. Dicho agente debe ser gratuito. Las licencias suministradas pasarán a ser propiedad de Osakidetza, teniendo en todo caso un mantenimiento anual. No se aceptarán soluciones basadas en sistemas de subscripción que obliguen a la renovación completa de las licencias una vez expirado el plazo temporal del contrato Arquitectura de la nueva solución La arquitectura de la solución deberá proveer los siguientes beneficios: 1) Servicios Proxy: La solución debe soportar los siguientes servicios de Proxy, para atender a las peticiones realizadas por los usuarios: HTTP, HTTPS, FTP, DNS, SOCKS (v4/v5), RTSP, MMS, RTMP, IM (AIM, MSN, Yahoo Messenger), TCP- Tunnel 2) Arquitectura de Políticas Flexible: La solución deberá ser capaz de implementarse siguiendo las líneas generales y estándares de seguridad de la organización, proveyendo flexibilidad, control granular de protección de contenidos, control y aceleración basado en múltiples atributos tales como usuarios, grupos, sitio de usuarios, hora del día, tipo de contenido, tipo de archivo, tipo de URL, agentes, etc. 3) Gestión de Autorización: La solución deberá poder integrarse con varios sistemas de autenticación, tanto para la autenticación de usuarios, como la autorización de los mismos y grupos de usuarios. Requerimiento Indispensable es la autenticación con los siguientes métodos: Active Directory (NTLM y Kerberos), LDAP, Radius, tokens y certificados. La solución permitirá autenticación simultánea contra varios sistemas de directorio, incluso en el caso de que sean diferentes métodos (MS AD y Base de Datos Local, por ejemplo) y con varios métodos en secuencia, permitiendo así que usuarios que no estén en el dominio puedan autenticarse de otro modo. 4) Filtrado de Contenido: La solución debe incluir herramientas y soluciones de categorización del tráfico Web en base su reputación y clasificación dinámica en tiempo real, especificando el intervalo de actualización (preferible inferiores a 15 minutos). Esta clasificación en tiempo real se realizará mediante un sistema colaborativo en nube alimentado en tiempo real por los usuarios de las soluciones del fabricante. La solución debe ofrecer multicategorización, de modo que una misma URL pueda estar categorizada dentro de varias categorías (al menos hasta 4 categorías diferentes); así, un blog de medicina podrá estar categorizado 5

6 simultáneamente como Blog y como Salud. La solución debe permitir mostrar páginas de bloqueo personalizadas, con la posibilidad de que sean diferentes en función de la categoría, grupo de usuarios, hora del día/día de la semana, etc. 5) Control de Aplicaciones Web: La solución debe permitir el control de operaciones sobre aplicaciones Web de uso frecuente. Así se podrá permitir el acceso a dichas aplicaciones (sitios de correo personal, redes sociales, almacenamiento on-line, etc.) pero con la posibilidad de bloquear operaciones específicas tales como subida o descarga de ficheros, envío de correos, chat, etc. La solución debe controlar el mayor número posible de estas aplicaciones, considerándose un mínimo de 200 aplicaciones, y estas aplicaciones deben actualizarse de forma automática y transparente para el administrador. 6) SSL Proxy: La solución deberá ofrecer funcionalidad de proxy HTTPS. No solo es necesario que pueda interceptar el tráfico y enviarlo al destino, sino que sea capaz de validar el origen y destino de la conexión, validar el certificado del servidor e incluso que sea capaz de cifrar/descifrar el tráfico de forma transparente y segura, para ofrecer un mayor control del contenido. Esta intercepción podrá realizarse de forma selectiva, en función de parámetros tales como la categoría destino, usuario/grupo, aplicación, etc. 7) Escaneo de Virus, Spyware, Troyanos: La solución debe incorporar en su filtrado categorías referentes a sitios relacionados con la difusión de malware, spyware, virus, troyanos, botnets, etc. Este filtrado servirá como primer nivel de seguridad. Además, como segundo nivel de seguridad que podrá implantarse en un futuro, la solución debe poder integrarse con soluciones de Antivirus líderes del mercado sobre plataformas del mismo fabricante, integrable a través de protocolo ICAP o protocolo propietario, compatible con la funcionalidad de Caching, sin añadir retardos significativos en la entrega de contenido. Debe tener capacidad de excluir el escaneo de contenido basándose en URL, categoría, contenido, usuario, grupo de usuarios, etc. 8) Protección Contra Fuga de Información: La solución deberá contar con la posibilidad de integración con soluciones de protección de fuga de información mediante palabras claves, archivos adjuntos, y otros aplicables a protocolos como HTTP, HTTPS, Mensajería Instantánea, WebMail, etc. Dicha solución no es objeto del presente proyecto, y se valorará que la solución permita flexibilidad a la hora de emplear en un futuro la solución del mismo fabricante o de otros. 9) Protección de la Red: La solución deberá proteger el uso del ancho de banda de la red restringiendo, asignando prioridades y controlando el consumo de ancho de banda por grupos de usuarios, usuario, aplicaciones, hora del día. 10) Beneficios para el Usuario: La solución deberá proveer funcionalidades de Caching y de Compresión que reduzcan el tiempo de espera para contenidos permitidos. 6

7 11) Uso de la Web, Monitorización y Reporte: La solución deberá soportar diferentes métodos y formatos de fichero de registro de actividad de los usuarios, atendiendo al usuario, grupo, o servicio, además deberá disponer de métodos de consulta de actividad en tiempo real y diversos mecanismos de extracción con formatos personados, que provean reportes gráficos sobre accesos a la web con vistas por usuarios, por grupos, categoría de contenido, consumo de ancho de banda, uso de mensajería instantánea e integración con herramientas y software de terceros. 12) Sistema Operativo Robusto y Seguro: La solución deberá contar con un sistema operativo propietario y no multipropósito (no LINUX, Unix o Microsoft OS o derivados de éstos), que no contenga códigos de propósitos generales, y no reutilice códigos de otros sistemas operativos. Se valorará la certificación de seguridad del sistema operativo bajo estándares internacionales (valorable certificaciones FIPS y EAL), así como su estabilidad y longevidad en el mercado. 13) Definición de Reglas Flexible y Simple: La solución deberá ser capaz de definir reglas y políticas de forma simple a través de un interfaz web o a través de línea de comandos. Además se debe soportar la utilización de lenguaje de programación para la configuración de políticas en línea de comandos. 14) Salida con Diferentes IP s: la solución permitirá definir múltiples direcciones IP por cada interfaz, y utilizar estas IPs como IPs de salida para diferentes flujos de tráfico, mediante el uso de reglas de este modo que permita, por ejemplo, establecer la conexión con una IP externa para las conexiones enviadas a sitios de socios de negocio, utilizar otra IP de salida concreta para determinado grupo de usuarios con objeto de aplicar políticas de QoS después, etc. 15) Bloqueo de descarga de ficheros: La solución permitirá el control de la descarga de ficheros, siendo posible definir reglas que impidan la descarga de ficheros en función del usuario/grupo, la categoría del sitio, etc. Debe ser capaz de identificar el tipo de fichero a bloquear mediante la extensión, el MIME Type publicado por el servidor o identificando ejecutables mediante Apparent Data Type (deben soportarse los tres métodos). 16) Publicación de Servicios de Red Interna: La solución debe tener capacidad de funcionamiento como Proxy Inverso (de forma simultánea a su utilización como proxy directo) de modo que permita la conexión de los usuarios a diversos contenidos publicados en la red interna. Para ello empleará funcionalidades de Reverse Proxy con reenvío de peticiones a los servidores internos, balanceo entre múltiples servidores, reenvío de credenciales de usuarios y control sobre grupos de usuarios, path accedido, rescritura de URL, rescritura inversa, etc. 17) Tráfico Vídeo - Streaming media: La solución debe gestionar de forma nativa el tráfico de streaming media de los protocolos Windows Media, RealPlayer, QuickTime y Adobe Flash (MMS, RTSP y RTMP/RTMPT). Dentro de este tipo de 7

8 tráfico cabe señalar dos tratamientos claramente diferenciados y necesarios en la organización: - Streaming en Tiempo Real: sobre este tipo de tráfico se debe realizar un splitting del tráfico, de modo que permita compartir a todos los usuarios una única conexión entre el Proxy y el servidor origen del vídeo. De este modo, se reduce la carga sobre el servidor y se reduce el consumo de ancho de banda. - Vídeo bajo Demanda (VoD): la solución debe ser capaz de cachear este tipo de objetos de vídeo (incluidos objetos flash video) permitiendo que una vez que un usuario a accedido a este contenido, el resto de accesos son servidos directamente desde la caché. También sobre este tipo de tráfico, mientras se realiza el cacheo en el primer acceso, la plataforma realizará splitting en el mismo modo que se explicó en el apartado anterior para vídeo en tiempo real. 18) Cliente de Usuario remoto: la solución dispondrá de cliente software que permita extender las funcionalidades de filtrado a los puestos de usuario remotos, y además realizará labores de optimización de ancho de banda entre estos usuarios remotos y la comunicación con sede central. La instalación de dicho agente debe poder hacerse de forma desatendida, silenciosa, etc. El despliegue de dicho agente no debe suponer un coste adicional para el presente proyecto. 19) Proxy SOCKS, otras aplicaciones: Como método para proveer un servicio de proxy para aquellos aplicativos que no soportan la configuración de dicho servicio la solución debe permitir utilizar un servicio de proxy SOCKS que, mediante la utilización de un cliente SOCKS o bien mediante la configuración en modo transparente del proxy, capture el tráfico de estas aplicaciones y lo gestione creando de este modo lo que se podía llamar un proxy de aplicación. 20) Youtube: Se necesitan gestionar canales de youtube e incluso utilizar la categorización de youtube. 21) Usuarios comodín: conocer si un mismo usuario se está logeando desde diferentes IPs y automatizar una acción concreta para evitar el uso de usuarios comodín. 22) Caché avanzado: Podra realizar caché de servicios como Youtube, actualizaciones de Windows, etc. Cuando un elemento no es cacheable, debe identificarse el motivo y debe poder decidirse qué hacer al respecto, orientado sobre todo de cara a servicios en la nube. 23) Gestión: Se precisa una gestión sencilla de excepciones para todo tipo de casos (IPs, Usuarios, etc.) y no requiera un mantenimiento posterior que suponga horas de gestión. 24) Actualizaciones de producto de forma rápida y sencilla con procedimientos de downgrade rápidos y sencillos. 8

9 25) Capacidades avanzadas en apertura de Túneles VPN: La solución debe ser capaz de ofrecer la posibilidad de apertura de cifrado de tráfico cifrado SSL, con las siguientes características: o o o o o o Disponer de acceleración HW dentro de los appliance para tráfico cifrado. Apertura selectiva de tráfico SSL en base a IPs origen, usuarios, aplicaciones, etc. Detección automática del certificado de cliente para automatizar las acciones en estos casos (Acceso sin abrir, No acceso). Capacidad para validar certificado de servidor en proxy o trasladar decisión hasta el usuario final. Posibilidad de mostrar un aviso al usuario para que sepa que accede a una página segura (HTTPS) cuyo contenido va a ser interceptado. Deseable que el usuario tenga que aprobar el acceso a esa página en esas condiciones. Posibilidad de reenviar el tráfico abierto a un elemento externo tipo IDS/IPS, herramientas de análisis forense, etc. 26) Detección y bloqueo de descarga: Por motivos de seguridad (virus, etc.), por aplicaciones, por tipos de ficheros (identificados mediante análisis de la extensión, análisis del MIME TYPE publicado por el servidor y análisis del propio objeto para detección del True File Data Type, Apparent Data Type o Magic Byte. La solución debe también permitir la posibilidad de creación de reglas complejas que detecten intentos de File Type Spoofing mediante la detección de incoherencias entre el MIME TYPE publicado y el True File Type detectado), por usuarios, IPs, cabeceras, etc. 27) Integración con plataformas externas: Antivirus perimetrales, DLPs, etc. 28) Logs de Acceso: Opción de crear logs personalizados, generando múltiples logs simultáneamente. 4. REQUISITOS TÉCNICOS 4.1. Requerimientos técnicos de diseño Se solicita de forma expresa el cumplimiento de todos y cada uno de los siguientes requisitos: Los dispositivos ofertados en la solución proxy deberán poseer un sistema operativo propietario, no multipropósito, preferiblemente que no disponga de Sistema de Ficheros y orientado al procesamiento de objetos. 9

10 Solución basada en appliances HW; no se admitirán soluciones SW o virtual appliances. Capacidad para contemplar un mínimo de usuarios de internet que podrá ir creciendo en los próximos años. Capacidad de soportar hasta conexiones simultáneas y un mínimo de transacciones por segundo. Gestionar un caudal de hasta 500 Mbps, con posibilidad de crecimiento futuro de al menos un 100% Proponer un modelo de alta disponibilidad activo-activo, es decir, los elementos de la solución deben poder ser utilizados para el reparto de la carga entre ellos, pero en caso de caída de un equipo el resto deben asumir el total de tráfico especificado en los puntos anteriores Simplicidad de diseño: se valorará que el número de equipos a gestionar sea el mínimo posible en un entorno de alta disponibilidad, es decir, 2 equipos. Posibilidad de ser desplegada físicamente en línea (modo bridge), en modo transparente fuera de línea (WCCP o PBR), como proxy explicito, o con cualquier combinación de las anteriores. Permitir crecimiento sobre ella, es decir, ofrecer la posibilidad de ampliar el equipo mediante la inserción de memoria, disco y CPU para disponer de mayor capacidad en un futuro si fuera necesario. Dicha ampliación no está contemplada en el presente proyecto. El diseño de la solución deberá estar avalado por el fabricante mediante carta expresa de validación de la solución propuesta Características técnicas de la solución Se solicita de forma expresa el cumplimiento de todos y cada uno de los siguientes requisitos: a) Autenticación/Autorización: compatibilidad con al menos la autenticación de los usuarios en las siguientes tecnologías, permitiendo emplear varias de ellas simultáneamente: - LDAP (Lightweight Directory Access Protocol), Versión 2, Versión 3 y LDAP sobre SSL. - NTLM (Single Sign On) and Active Directory (Single Sign On) - Radius - X509 Certificate - Base de datos Interna 10

11 - Substitution REALM - Sequence REALM La solución deberá permitir autenticación transparente mediante cookies o IP. b) Permitir la definición de filtrado de contenido basado en los siguientes parámetros: - Usuario, Grupo de usuarios, IP, Subred, Protocolo, Puerto Destino, Alias de IM, Adjunto (True Type File), Palabras Claves, Dominios, URL, Expresiones Regulares, HTTP Method, Franja Horaria, User Agent, MIME Type. c) Filtrado de Contenido - Funcionar con una base de datos de categorías de URLs actualizable diariamente. - El filtrado web por categorías deberá permitir el análisis del contenido de URLs no categorizadas en tiempo real (en la nube). - La solución permitirá caching de las clasificaciones de URLs. - Las políticas de filtrado de contenido aceptarán: Mensajes de error definidos por el usuario Caching de Navegación Redirección de URL/Contenido MIME Types Speed-bump Operadores Lógicos del tipo: IF, AND, NOT, NOR - Permitirá el uso de múltiples páginas de bloqueo personalizables, pudiendo mostrar diferentes páginas en función de la categoría, usuario o grupo de usuario, hora del día, día de la semana, etc. d) Proveerá la capacidad de definir reglas/políticas que restrinjan el acceso de los usuarios por origen, destino, protocolo, aplicación, franjas horarias, y otros., que garanticen la flexibilidad en el control de accesos. e) Soportará la funcionalidad de Apparent Data Type, permitiendo el reconocimiento en los archivos del verdadero tipo de fichero, independientemente de la extensión. f) Ofrecerá soporte para FTP Explicito, permitiendo que las aplicaciones basadas en FTP se conecten en Modo Proxy a servidores FTP. g) No limitará bajo ningún concepto el funcionamiento del protocolo FTP, de modo que si el servidor destino requiere autenticación la solución de proxy debe ser capaz de gestionar dicha autenticación del usuario. 11

12 h) Podrá añadir un control al tráfico FTP, de modo que pueda aplicar controles adicionales como por ejemplo evitar el upload de ficheros por parte de los usuarios al servidor ftp, aun cuando el servidor lo permitiera. i) Soportará la función de Servidor SOCKS Proxy/Server, de forma nativa, para las versiones v4 y v5. Esta funcionalidad de SOCKS permitirá finalizar la sesión iniciada por el cliente y redirigir la conexión contra el servidor destino de la aplicación. j) Ofrecerá control sobre tráfico SSL, permitiendo identificar y aplicar políticas al tráfico que es transportado a través de túneles SSL. Y debe cumplir con las siguientes funcionalidades: - Funcionar como entidad certificante o como entidad subrogada a otra entidad certificadora - Realizar terminación de SSL. - Capacidad de escanear contenido cifrado. - Realizar caching selectivo de contenido cifrado. k) Administración de Ancho de Banda l) Caching - Aportará herramientas que posibiliten el control del ancho de banda utilizado. Esta herramienta deberá contar con controles basados en: Protocolo/Aplicación Origen/Destino Usuarios/Grupo de Usuarios Categoría de URL Franja Horaria - Será capaz de permitir la definición de un mínimo de ancho de banda garantizado, un máximo de ancho de banda, y establecer prioridades, controlando toda la sesión y no únicamente su establecimiento. - Permitirá el control del ancho de banda tanto del lado cliente como del lado servidor, y en sentido entrante y saliente. - Podrá ser configurada para determinar qué contenido será cacheado y cuál no. - Incorporará un mecanismo que permita cargar el contenido de una página y/o objetos en la Cache de la solución, previamente a que se realice la primera consulta a las mismas. - Será capaz de modificar los tiempos por defecto en los cuales los objetos son almacenados en la cache de la solución, independientemente de su valor original. 12

13 m) Análisis de Código Malicioso - Contará con un sistema de detección temprana de ataques maliciosos, sobre el protocolo HTTP y HTTPS. - Aportará un sistema de protección que incluya categorías específicas referidas a contenido malicioso que permitan bloquear el acceso de los usuarios a estos contenidos - Permitirá la integración con plataformas complementarias de seguridad tales como antivirus, sistemas DLP, analizadores fuera de línea, etc. La integración debe poder realizarse mediante protocolo ICAP, ICAP-S o protocolo propietario. n) Streaming Media - La solución debe identificar de forma clara los siguientes protocolos de vídeo: RTMP, MS Smooth Streaming, Apple HLS y Adobe HDS. Soportará los siguientes protocolos de streaming: Real Networks, Windows Media Player, QuickTime y Adobe Flash Player. Se valorará la capacidad de cachear este tipo de soluciones de streaming. - Incluirá los siguientes modos en tráfico streaming: Splitting, para contenido en vivo. Caching, para contenido bajo demanda. Precarga de Contenido Multicast o) Además debe soportar Windows Media y Real Time Player/Quick Time. Soportará los siguientes estándares - HTTP 1.0/1.1 (RFC2616) - SSLv2 / SSLv3 - TLSv1 - ICPv2 (RFC2186) - RTP (RFC1889) - RTSP (RFC2326) - WCCPv1 / WCCPv2 p) Brindará los siguientes modos operacionales: modo Proxy Explicito y modo Transparente. En modo Transparente la solución ofertada deberá soportar el método de enlace transparente o conexión en línea, así como también el redireccionamiento transparente mediante el protocolo WCCP. 13

14 - Para su despliegue en modo transparente en línea la solución contará con interfaces bridge fail-safe, de modo que la caída del equipo no suponga una pérdida de la comunicación. El equipo debe permitir su desactivación. q) Aportará herramientas que permitan realizar reportes de actividad. r) Incorporará herramientas que permitan realizar reportes personalizables por el usuario en base a: - Usuarios - Protocolos - Destinos - Tipo de Tráfico s) Incluirá herramientas que permitan realizar reportes específicos sobre detecciones de código malicioso, identificando posibles máquinas infectadas. t) Contará con un mecanismo de alertas para eventos relacionados con fallos en CPU, memoria, discos, temperatura crítica, etc. u) Proveerá la capacidad de notificar a los usuarios, administradores, cuando se reporte una alerta mediante la utilización de SNMPv3, SMTP, Syslog, etc. v) Será compatible con el protocolo SNMPv3, para la interacción con SNMPv3. Debiendo tener la compatibilidad con el RFC2594 MIB para la recuperación de estadísticas especificas proxy/cache. Igualmente deberá ser capaz de enviar mensaje de logs mediante syslog. Esta capacidad deberá ser configurable por el administrador sin requerir asistencia del fabricante. w) Los logs de la solución deben ser fácilmente accesibles en tiempo real, sin necesidad de equipamiento adicional. La solución deberá proveer la capacidad de analizar dichos logs en tiempo real sobre la propia plataforma. Estos logs deberán recoger toda la información relativa a la conexión, incluyendo usuario, URL, categoría, acción tomada, etc. y con la posibilidad de modificar los campos de dichos logs para incluir otra información de interés. Estos logs a su vez deberán poder ser enviados a una máquina externa o un servidor ftp para su archivado sin que sean manipulados. x) Suministrará un agente de puesto de usuario que extienda las funcionalidades expuestas a los usuarios remotos que se encuentren fuera de la red corporativa. - Dicho agente debe aplicar las políticas definidas por los administradores, identificando al usuario y siendo capaz de aplicarle su política concreta. - El filtrado debe tener capacidad de análisis en tiempo real también para los usuarios remotos - No se admitirán soluciones que obliguen a los usuarios remotos a pasar su tráfico a través de Datacenters externos o servicios en modo hosting. 14

15 - Se valorará positivamente que dicho agente ofrezca funcionalidades de aceleración de tráfico cuando el usuario se conecte con la red corporativa vía VPN, permitiendo aplicar técnicas de compresión y aceleración sobre tráfico pesado (correo, intercambio de ficheros, ftp, etc.) - La utilización de dicho agente de usuario remoto no debe implicar aumento de costes sobre el presente proyecto. 5. REQUISITOS GENERALES 5.1. Gestión de proyecto Osakidetza pondrá los medios personales que, junto con el coordinador del proyecto que se establezca, realizarán labores de seguimiento y control del proyecto. Los objetivos de dichas acciones son por un lado el aseguramiento de la calidad del proceso de gestión y la detección temprana de desviaciones, así como su conformidad con respecto a la metodología de trabajo establecida. Para ello el adjudicatario deberá en todo momento colaborar con los miembros de Osakidetza que realicen estas actividades, obligándose a informar y responder a los requerimientos de los mismos. Durante la ejecución de los trabajos objeto del contrato el adjudicatario se compromete, en todo momento, a facilitar a los responsables designados por Osakidetza la información y documentación que éstos soliciten para disponer de un pleno conocimiento de las circunstancias en que se desarrollan los trabajos, así como de los eventuales problemas que puedan plantearse y de las tecnologías, métodos y herramientas utilizados para resolverlos. Asimismo, el adjudicatario se compromete, en todo momento, a cumplir los procedimientos establecidos por Osakidetza. Como parte de las tareas objeto del contrato, el adjudicatario se compromete a generar la documentación de los trabajos realizados, de acuerdo con los criterios que establezca la Organización. Toda la documentación generada por el adjudicatario en ejecución del contrato será propiedad exclusiva de Osakidetza sin que el contratista pueda conservarla, ni obtener copia de la misma o facilitarla a terceros sin la expresa autorización por escrito de Osakidetza, que la concederá, en su caso, previa petición formal del contratista con expresión del fin Planificación, dirección y seguimiento de los trabajos Corresponde a Osakidetza la supervisión y planificación generales de los trabajos, proponer las modificaciones convenientes o, en su caso, proponer la suspensión de los mismos si existiese causa suficientemente motivada. 15

16 Es responsabilidad del adjudicatario la ejecución, la dirección y la coordinación directa de los medios personales que realicen las actuaciones. A tal efecto, el adjudicatario designará a un Jefe de Proyecto cuyas funciones en relación con el presente pliego serán: Dirigir a los medios personales que realicen las Actuaciones impartiendo al efecto las órdenes e instrucciones necesarias para la ejecución de las mismas. Realizar las funciones de contacto directo de los medios personales que realicen las Actuaciones. 6. FORMATO Y CONTENIDO DE LA PROPUESTA Con carácter general, la información presentada en la oferta técnica debe estar estructurada de forma clara y concisa. El adjudicatario proporcionará una copia en soporte impreso y otra copia en soporte informático con toda la documentación técnica (Memoria, Resumen ejecutivo y ANEXO II) de la propuesta presentada. Con independencia de que el licitador pueda adjuntar a la Oferta Técnica cuanta información complementaria considere de interés, ésta deberá estar obligatoriamente estructurada con el formato normalizado que se detalla en el apartado siguiente. Osakidetza se reserva el derecho a exigir a los licitadores que presenten documentación que acredite la veracidad de la información presentada en la oferta, o bien información adicional sobre el contenido de la misma, estando el licitador obligado a ello. Osakidetza podrá requerir a los licitadores que formulen por escrito las aclaraciones necesarias para la comprensión de algún aspecto de las ofertas. En ningún caso se admitirá que en proceso de aclaraciones el licitador varíe los términos expresados en su oferta. Sólo se admitirá la información que facilite el análisis de la solución propuesta inicialmente. La presentación de propuestas deberá cumplir las prescripciones del Pliego de Cláusulas Jurídicas Generales Oferta Técnica El licitador sólo podrá presentar su propuesta contemplando una única alternativa. En ningún caso se deberá incluir información económica en el Documento de Propuesta Técnica. El soporte físico de las propuestas deberá presentarse tanto en papel como en formato electrónico. Además de la oferta detallada, se entregará obligatoriamente un resumen ejecutivo de la propuesta encuadernado de forma separada, con una extensión máxima de 14 hojas y tamaño de letra Arial 11 incluyendo el resumen de todos los puntos del detalle de la oferta. 16

17 El incumplimiento de cualquiera de estos requisitos será motivo de exclusión. La propuesta que se presente por el licitador deberá aportar la información que se requiere en todos sus apartados y estar obligatoriamente estructurada de la siguiente forma: 1. INTRODUCCIÓN 2. SOLUCIÓN PROPUESTA Concreción de la solución planteada por el licitador detallando: a) Descripción detallada de todos los componentes de la solución propuesta, así como de las funcionalidades soportadas. Descripción del cumplimiento del apartado 3.1 Arquitectura de la nueva solución del presente pliego de bases técnicas, estructurado de la misma forma (punto por punto). Descripción del cumplimiento del apartado 4.2 Características técnicas de la solución del presente pliego de bases técnicas, estructurado de la misma forma (punto por punto). Cuanta información quiera aportar el licitante sobre la solución propuesta. b) Tabla de concordancia (según ANEXO II a cumplimentar) entre los requisitos mínimos exigidos en el presente Pliego de Bases Técnicas y los correspondientes a la solución propuesta por el licitador. 3. IMPLANTACIÓN Se describirán todas las tareas necesarias para una correcta migración desde la solución actual a la ofertada por el licitador, garantizando la integridad de los datos e indicando el período de tiempo requerido. Asimismo, se describirán las tareas de instalación, configuración y puesta a punto requeridas detallando las características de las mismas de forma que se indique el cumplimiento de los requisitos, SLA s y cualquier aspecto adicional propuesto que supere los mismos. 4. ORGANIZACIÓN Y GESTIÓN DEL PROYECTO Descripción de las tareas a realizar, una planificación detallada en formato diagrama de Gantt de las mismas, el inventario de componentes que componen la solución, el esquema de documentación propuesto así como el plan de pruebas Propuesto. 17

18 Se incluirá en este apartado la descripción de las medidas dispuestas por el oferente para asegurar la calidad de los trabajos; metodologías, medios materiales, aseguramiento de la calidad, seguridad y confidencialidad. 5. EQUIPO DE TRABAJO Se identificará y detallará la estructura organizativa del proyecto, interacciones entre el equipo de trabajo y jefatura técnica del proyecto, se indicarán los perfiles que forman parte del equipo de trabajo, las tareas que realizarán, el número de recursos de cada perfil y la dedicación prevista. Asimismo, en este bloque se describirá el grado de disponibilidad de personal técnico adicional que pudiera ser requerido para ampliar el equipo de trabajo. Se expondrá detalladamente el contenido y planificación de las Jornadas Profesionales incluidas en la propuesta Oferta Económica Cada licitador presentará una única oferta para todos los bienes y los servicios solicitados siguiendo el modelo de proposición económica establecido. Esta deberá ser única, sin alternativas ni variantes, y deberá diferenciar claramente los siguientes apartados: Suministros e implantación de la solución Soporte y Mantenimiento Todos los precios unitarios se deben proporcionar en Euros, calculados y presentados con DOS decimales y SIN IVA. La valoración económica deberá ir obligatoriamente en el sobre B: "Oferta económica y criterios evaluables de forma automática mediante la aplicación de fórmulas Consultas al pliego Durante el periodo de licitación y ante cualquier necesidad de aclaración sobre cuestiones referidas a las especificaciones recogidas en el presente Pliego de Bases Técnicas, los licitadores deberán remitir por correo electrónico las preguntas e información que consideren necesarias para elaborar la Propuesta Técnica. Los licitadores podrán dirigir sus consultas o aclaraciones a la dirección de correo electrónico de la Subdirección de Informática y Sistemas de Información: 18

19 Los licitadores deberán identificar, a un único responsable de la oferta, que será durante al periodo de licitación, el interlocutor único con Osakidetza para cualquier tipo de consulta o aclaración sobre los términos expuestos en el presente Pliego, no admitiéndose ninguna consulta o aclaración de persona distinta a la señalada. Así mismo los licitadores para formular sus consultas o aclaraciones deberán cumplimentar la siguiente información: Nº. Pregunta Capítulo/Apartado Página Párrafo Descripción de la Consulta 7. PLAZOS Y LUGAR DE ENTREGA, INSTALACIÓN Y CONFIGURACIÓN El plazo de presentación del análisis, diseño detallado, planificación y documentación propuesta, previos a la implantación (que deberá ser aprobado antes de comenzar la instalación) no podrá ser superior a 1 semana a contar desde la fecha de formalización del contrato. Plazo de entrega del material, instalación, configuración y puesta en marcha no podrá ser superior a las 3 semanas a contar desde la fecha de aceptación, por parte de Osakidetza, de la fase anteriormente descrita. En cualquier caso, el plazo total de entrega del proyecto no podrá ser superior a las 4 semanas. Incluirá 30 horas de formación presencial en Servicios Centrales de Osakidetza y oficial de fabricante, sobre el producto ofertado. Estará dirigido a los administradores del sistema, con lo que el temario deberá ser de complejidad técnica acorde a los asistentes. La formación podrá tener lugar dentro de los 4 primeros meses después de formalizar el contrato. El Lugar de entrega para cualquier suministro serán los Servicios Centrales de Osakidetza, o aquellos lugares que Osakidetza pueda establecer en cada momento próximos a su sede central (distancia máxima de 10 kilómetros). Todos los plazos y unidades de tiempo propuestos por el licitador se reflejarán en días hábiles. 19

20 8. GARANTÍA Se incluirá una garantía de fabricante de 3 años: Reposición de material en 8x5xNBD. Soporte software 24x7x365 Se acreditará con la documentación del fabricante durante todo el periodo de vigencia de la misma. 9. PRESUPUESTO ECONÓMICO Y FORMA DE PAGO 9.1. Presupuesto económico El presupuesto máximo de licitación del expediente es de sin IVA y de con IVA (21%). Dicho importe se distribuirá de la siguiente manera: Concepto Presupuesto sin IVA Presupuesto con IVA 21% Suministros e implantación de la solución Soporte y Mantenimiento TOTAL La valoración económica deberá ir obligatoriamente en el sobre B: "Oferta económica y criterios evaluables de forma automática mediante la aplicación de fórmulas Forma de Pago Los suministros (hardware y licencias) se abonarán tras el acta de recepción con el VºBº del responsable de Osakidetza. Los servicios de Soporte y Mantenimiento se abonarán de forma mensual tras el VºBº del responsable de Osakidetza. 20

Congreso de los Diputados

Congreso de los Diputados PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SERVICIO DE DISTRIBUCIÓN AVANZADA DE CONTENIDOS MULTIMEDIA A TRAVÉS DE INTERNET Y UNA LÍNEA PUNTO A PUNTO PARA EL CONGRESO DE LOS DIPUTADOS ÍNDICE

Más detalles

SUPERINTENDENCIA DE BANCOS Guatemala, C.A.

SUPERINTENDENCIA DE BANCOS Guatemala, C.A. REQUERIMIENTOS TÉCNICOS PARA LA ADQUISICIÓN DE EQUIPO PROXY WEB Trabajo a Realizar: Cotización de un equipo proxy web para la Superintendencia de Bancos. Ubicación: El equipo deberá ser entregado e instalado

Más detalles

Pliego de Bases Técnicas

Pliego de Bases Técnicas SUMINISTRO Y PUESTA EN MARCHA DE UNA SOLUCIÓN PARA EL BLOQUEO Y DETECCIÓN DE VIRUS, CÓDIGO MALICIOSO Y OTRO TIPO DE AMENAZAS DE SEGURIDAD EN EL ENTORNO DE SERVIDORES Y PUESTOS DE TRABAJO DE LA RED CORPORATIVA

Más detalles

MANTENIMIENTO, SOPORTE Y ACTUALIZACIÓN DEL PARQUE DE LICENCIAS Y AMPLIACIÓN DEL DERECHO DE SUSCRIPCIÓN DE CAPACIDAD DE LICENCIAS SYMANTEC NETBACKUP

MANTENIMIENTO, SOPORTE Y ACTUALIZACIÓN DEL PARQUE DE LICENCIAS Y AMPLIACIÓN DEL DERECHO DE SUSCRIPCIÓN DE CAPACIDAD DE LICENCIAS SYMANTEC NETBACKUP MANTENIMIENTO, SOPORTE Y ACTUALIZACIÓN DEL PARQUE DE LICENCIAS Y AMPLIACIÓN DEL DERECHO DE SUSCRIPCIÓN DE CAPACIDAD DE LICENCIAS SYMANTEC NETBACKUP Pliego de Bases Técnicas Índice 1. Objeto del proyecto...

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

UNIVERSIDAD DE BURGOS

UNIVERSIDAD DE BURGOS UNIVERSIDAD DE BURGOS SERVICIO DE INFORMÁTICA Y COMUNICACIONES Prescripciones técnicas para la adquisición y mantenimiento de Equipamiento de Seguridad Perimetral de la Red Corporativa de la Universidad

Más detalles

CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS

CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS UNIVERSIDAD DE JAÉN CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS OBJETO DEL CONTRATO: SUMINISTRO DE EQUIPAMIENTO PARA EL SISTEMA DE CONEXIÓN VPN-SSL. NÚMERO DE EXPEDIENTE 2012/17 PROCEDIMIENTO

Más detalles

PLIEGO DE BASES TÉCNICAS

PLIEGO DE BASES TÉCNICAS CONTRATACIÓN DE SERVICIOS DE ASISTENCIA TÉCNICA DE SISTEMAS PARA GESTIÓN DE LA MONITORIZACION, GESTION DE ACTIVOS Y GESTION DE LA CALIDAD DE LOS SERVICIOS TI DE OSAKIDETZA PLIEGO DE BASES TÉCNICAS ÍNDICE

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ RED IP DE TELEFÓNICA DE ESPAÑA: GUÍA DE USUARIO DE LA FUNCIO- NALIDAD DE PROXY-CACHÉ ÍNDICE 1. INTRODUCCIÓN...

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

Implementar seguridad activa a nivel de IPS y firewall de nueva generación en el enlace extremo de la red de I.T.E.R.S.A.

Implementar seguridad activa a nivel de IPS y firewall de nueva generación en el enlace extremo de la red de I.T.E.R.S.A. PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HAN DE REGIR EL CONTRATO DE SUMINISTRO E INSTALACIÓN DE UN SISTEMA FIREWALL PARA LA INFRAESTRUCTURA DE SEGURIDAD PERIMETRAL DEL INSTITUTO TECNOLÓGICO Y DE ENERGÍAS

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

ANEXO CONDICIONES TÉCNICAS ESENCIALES PARA LA PRESTACIÓN DEL SERVICIO Y/O ENTREGA DEL BIEN (FCT)

ANEXO CONDICIONES TÉCNICAS ESENCIALES PARA LA PRESTACIÓN DEL SERVICIO Y/O ENTREGA DEL BIEN (FCT) ANEXO CONDICIONES TÉCNICAS ESENCIALES PARA LA PRESTACIÓN DEL SERVICIO Y/O ENTREGA DEL BIEN (FCT) Fecha 24/10/2014 1. DENOMINACIÓN DEL BIEN O SERVICIO Suministro de licenciamiento de software de protección

Más detalles

With the financial support of the Prevention, Preparedness and Consequence Management of Terrorism and other Security-related Risks Programme.

With the financial support of the Prevention, Preparedness and Consequence Management of Terrorism and other Security-related Risks Programme. With the financial support of the Prevention, Preparedness and Consequence Management of Terrorism and other Security-related Risks Programme. PLIEGO DE CARACTERÍSTICAS TÉCNICAS PARA LA ADQUISICIÓN DE

Más detalles

Anexo I. Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo).

Anexo I. Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo). Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo).- De acuerdo a la necesidad genuina de renovar y actualizar la Solución Integral

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Contenido OBJETO Y ALCANCE... 2 RED CORPORATIVA MUNICIPAL... 3 REQUERIMIENTOS DE LA SOLUCIÓN... 3

Contenido OBJETO Y ALCANCE... 2 RED CORPORATIVA MUNICIPAL... 3 REQUERIMIENTOS DE LA SOLUCIÓN... 3 Servicio de Sistemas y Tecnologías de la Información y las Comunicaciones. PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SUMINISTRO E IMPLANTACIÓN DE UNA RED WiFi DE ACCESO A INTERNET EN LAS INSTALACIONES

Más detalles

PLIEGO DE CONDICIONES TECNICAS

PLIEGO DE CONDICIONES TECNICAS PLIEGO DE CONDICIONES TÉCNICAS SERVICIOS DE MIGRACION DE LA PLATAFORMA DE CORREO, LDAP Y SQL SERVER, PROVISIÓN DE INFRAESTRUCTURA DE ACCESO EXTERNO SECURIZADA y PLATAFORMA DE ESCRITORIO VIRTUAL PARA EL

Más detalles

Figura 1. Esquema lógico actual

Figura 1. Esquema lógico actual PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SUMINISTRO, INSTALACIÓN, SOPORTE Y MANTENIMIENTO DE EQUIPAMIENTO PARA LA GESTIÓN DE ANCHO DE BANDA 1. OBJETO El objeto del presente contrato es el suministro,

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Fecha: Diciembre de 2013 Referencia: 055/2013

Fecha: Diciembre de 2013 Referencia: 055/2013 Pliego de Bases Técnicas: Contratación del mantenimiento hardware y software de equipamiento para la prestación del servicio de filtrado de contenidos y navegación Internet (RCAGV - Kzgunea). Fecha: Diciembre

Más detalles

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE MIGRACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO DEL SENADO

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE MIGRACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO DEL SENADO PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE MIGRACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO DEL SENADO PLIEGO DE PRESCRIPCIONES TÉCNICAS I. OBJETO... 2 II. ANTECEDENTES Y SITUACIÓN

Más detalles

FORMACIÓN CURSO Instalación y configuración del software de servidor Web.

FORMACIÓN CURSO Instalación y configuración del software de servidor Web. FORMACIÓN CURSO Instalación y configuración del software de servidor Web. En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE SERVIR DE BASE PARA MODERNIZACIÓN WEB MUNICIPAL

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE SERVIR DE BASE PARA MODERNIZACIÓN WEB MUNICIPAL PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE SERVIR DE BASE PARA MODERNIZACIÓN WEB MUNICIPAL 1 1.- OBJETO DEL CONTRATO Constituye objeto del presente pliego adjudicar la contratación de una inversión nueva

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS CONTRATACIÓN DE CURSOS DE INGLÉS ONLINE

PLIEGO DE PRESCRIPCIONES TÉCNICAS CONTRATACIÓN DE CURSOS DE INGLÉS ONLINE PLIEGO DE PRESCRIPCIONES TÉCNICAS CONTRATACIÓN DE CURSOS DE INGLÉS ONLINE 1. OBJETO DEL CONTRATO El presente contrato tiene como objeto la impartición de cursos para el aprendizaje del idioma inglés en

Más detalles

ANEXO IV Pliego Técnico. 1. Introducción 2. 2. Topología de la Red Local y Configuración actual de la electrónica 2

ANEXO IV Pliego Técnico. 1. Introducción 2. 2. Topología de la Red Local y Configuración actual de la electrónica 2 Organización Mundial del Turismo Invitación a la Licitación IT/ICT/2011-02 Madrid, 5 de junio de 2011 ANEXO IV Pliego Técnico Tabla de Contenido 1. Introducción 2 2. Topología de la Red Local y Configuración

Más detalles

Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes

Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes WatchGuardXTM XTM2, 5, 8, 10, 20 EMPRESA QUE HACE LA AUDITORIA» DESCRIPCION DE LA EMPRESA QUE

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Administración de Servicios de Internet (Online) (Dirigida a la Acreditación de las Competencias Profesionales R.D. 1224/2009)

Administración de Servicios de Internet (Online) (Dirigida a la Acreditación de las Competencias Profesionales R.D. 1224/2009) Administración de Servicios de Internet (Online) (Dirigida a la Acreditación de las Competencias Titulación certificada por EUROINNOVA BUSINESS SCHOOL Administración de Servicios de Internet (Online) (Dirigida

Más detalles

CONTRATACIÓN CESION DE USO DE LA LICENCIA DEL SOFTWARE ADJUSTED CLINICAL GROUPS ACG Dx y ACG Rx

CONTRATACIÓN CESION DE USO DE LA LICENCIA DEL SOFTWARE ADJUSTED CLINICAL GROUPS ACG Dx y ACG Rx CONTRATACIÓN CESION DE USO DE LA LICENCIA DEL SOFTWARE ADJUSTED CLINICAL GROUPS ACG Dx y ACG Rx Licencia de uso ACG 2015 Página 1/7 Índice Capítulolsección Página 1 ANTECEDENTES 3 2 OBJETO DEL CONTRATO

Más detalles

PROGRAMACIÓN DE MÓDULO MÓDULO DESPLIEGUE DE APLICACIONES WEB

PROGRAMACIÓN DE MÓDULO MÓDULO DESPLIEGUE DE APLICACIONES WEB Página 1 de 19 DEPARTAMENTO INFORMÁTICA CURSO 2º CICLO FORMATIVO DESARROLLO DE APLICACIONES WEB 1. Introducción. MÓDULO DESPLIEGUE DE APLICACIONES WEB El módulo de Despliegue de aplicaciones web estaría

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5 Página 1 de 23 Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC156_3 Versión 5 Situación Publicada Competencia general

Más detalles

La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos.

La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 1 Presentada por: Andrés García Director de Ingeniería

Más detalles

ADQUISICIÓN E IMPLANTACIÓN DE UN CLUSTER PARA COMPUTACIÓN DE ALTO RENDIMIENTO PLIEGO DE BASES TÉCNICAS

ADQUISICIÓN E IMPLANTACIÓN DE UN CLUSTER PARA COMPUTACIÓN DE ALTO RENDIMIENTO PLIEGO DE BASES TÉCNICAS ADQUISICIÓN E IMPLANTACIÓN DE UN CLUSTER PARA COMPUTACIÓN DE ALTO RENDIMIENTO PLIEGO DE BASES TÉCNICAS 1 1. Objeto y alcance... 3 2. Características de los sistemas requeridos.... 1 2.1 Características

Más detalles

Solicitud de conexión de servidores físicos y virtuales departamentales

Solicitud de conexión de servidores físicos y virtuales departamentales Solicitud de conexión de servidores físicos y virtuales departamentales en la red corporativa de la UR Este documento contiene el procedimiento y la normativa general por la que los usuarios de la Universidad

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL MANTENIMIENTO Y MONOTORIZACIÓN DE LA ELECTRÓNICA DE RED, TELEFONÍA IP Y WIFI DEL CENTRO

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL MANTENIMIENTO Y MONOTORIZACIÓN DE LA ELECTRÓNICA DE RED, TELEFONÍA IP Y WIFI DEL CENTRO PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL MANTENIMIENTO Y MONOTORIZACIÓN DE LA ELECTRÓNICA DE RED, TELEFONÍA IP Y WIFI DEL CENTRO (Nº EXP. 2013/ES/47). Página 1 de 7 1. Objeto El presente Pliego de Prescripciones

Más detalles

Expediente 20120611-00504 CONDICIONES PARTICULARES PARA LOS SERVICIOS DE MANTENIMIENTO DE SAP BW

Expediente 20120611-00504 CONDICIONES PARTICULARES PARA LOS SERVICIOS DE MANTENIMIENTO DE SAP BW Expediente 20120611-00504 CONDICIONES PARTICULARES PARA LOS SERVICIOS DE MANTENIMIENTO DE SAP BW Paseo de la Habana, 138 28036 Madrid. España Tel.: +34 91 452 12 00 Fax: +34 91 452 13 00 www.ineco.es 1

Más detalles

Indice!# & ' $( +, -.#

Indice!# & ' $( +, -.# PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SUMINISTRO E INSTALACIÓN DEL EQUIPAMIENTO NECESARIO PARA LA ACTUALIZACIÓN DE LA RED DE TELEFONÍA IP DEL PARLAMENTO DE ANDALUCÍA Indice!" #$%!# & ' $( ') *$ +,

Más detalles

IFCT0509 Administración de Servicios de Internet (Online)

IFCT0509 Administración de Servicios de Internet (Online) IFCT0509 Administración de Servicios de Internet (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES IFCT0509 Administración de Servicios de

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

ASESORAMIENTO TÉCNICO EN LA ELABORACIÓN DE UN CUADRO DE MANDO DE LA EMPRESA MUNICIPAL DE TRANSPORTES (EMT). 1. OBJETO

ASESORAMIENTO TÉCNICO EN LA ELABORACIÓN DE UN CUADRO DE MANDO DE LA EMPRESA MUNICIPAL DE TRANSPORTES (EMT). 1. OBJETO PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES QUE HA DE REGIR EN EL PROCEDIMIENTO ABIERTO PARA CONTRATAR ASESORAMIENTO TÉCNICO EN LA ELABORACIÓN DE UN CUADRO DE MANDO DE LA EMPRESA MUNICIPAL DE TRANSPORTES

Más detalles

Proyecto de implantación de una oficina virtual de atención al ciudadano en el Ayuntamiento de Baza

Proyecto de implantación de una oficina virtual de atención al ciudadano en el Ayuntamiento de Baza Concurso abierto Marzo 2005 Contrato de Consultoría y Asistencia para el diseño del Servicio de Atención Ciudadana (SAC) del Ayuntamiento Proyecto de implantación de una oficina virtual de atención al

Más detalles

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE COMUNICACIONES FIJAS Y SERVICIOS ASOCIADOS PARA EL SENADO

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE COMUNICACIONES FIJAS Y SERVICIOS ASOCIADOS PARA EL SENADO PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE COMUNICACIONES FIJAS Y SERVICIOS ASOCIADOS PARA EL SENADO PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1. OBJETO... 2 2. SITUACIÓN ACTUAL...

Más detalles

El precio del presente contrato asciende a la cuantía de 175.314,47 euros SIN IVA (203.360,14 IVA incluido).

El precio del presente contrato asciende a la cuantía de 175.314,47 euros SIN IVA (203.360,14 IVA incluido). 1.-OBJETO DEL PLIEGO. El objeto del presente pliego es la contratación de los sistemas, equipos, servicios configuración y puesta en marcha de una solución de Voz Ip, para el AYUNTAMIENTO DE LORCA, requiriendo

Más detalles

Contrato de Consultoría y Asistencia para el diseño del Servicio de Atención Ciudadana (SAC) del Ayuntamiento

Contrato de Consultoría y Asistencia para el diseño del Servicio de Atención Ciudadana (SAC) del Ayuntamiento Concurso abierto Marzo 2005 Contrato de Consultoría y Asistencia para el diseño del Servicio de Atención Ciudadana (SAC) del Ayuntamiento PROYECTO CONSULTORÍA Y ASISTENCIA TÉCNICA PARA LA CONEXIÓN DE LA

Más detalles

PROYECTO DE DESARROLLO E IMPLANTACIÓN DE LA SOLUCIÓN DE BUSINESS INTELLIGENCE PARA ELIPSOS INTERNACIONAL S.A.

PROYECTO DE DESARROLLO E IMPLANTACIÓN DE LA SOLUCIÓN DE BUSINESS INTELLIGENCE PARA ELIPSOS INTERNACIONAL S.A. PROYECTO DE DESARROLLO E IMPLANTACIÓN DE LA SOLUCIÓN DE BUSINESS INTELLIGENCE PARA ELIPSOS INTERNACIONAL S.A. Dirección de Sistemas de Información Madrid, mayo 2014 PCT B.I. ELIPSOS 1 CONTENIDO 1. OBJETIVO

Más detalles

IFCT0609 Programación de Sistemas Informáticos (Online)

IFCT0609 Programación de Sistemas Informáticos (Online) IFCT0609 Programación de Sistemas Informáticos (Online) Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO IFCT0609 Programación de Sistemas Informáticos (Online) IFCT0609

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 11 10 funciones útiles que su cortafuegos debería ofrecer No se conforme con solo bloquear las amenazas proteja, gestione y controle el tráfico de sus aplicaciones Tabla de contenido La evolución del cortafuegos

Más detalles

CONSULTA Nº 1. Contrato de servicios titulado: Gestión del Campus Madrid Tecnología del Ayuntamiento de Madrid.

CONSULTA Nº 1. Contrato de servicios titulado: Gestión del Campus Madrid Tecnología del Ayuntamiento de Madrid. Expte.: 300/2011/01983 CONSULTA Nº 1 Contrato de servicios titulado: Gestión del Campus Madrid Tecnología del Ayuntamiento de Madrid. Lote 1. Pliego de Prescripciones Técnicas Apartado Dirección del Campus

Más detalles

FICHA TECNICA SUBASTA INVERSA 02 DE 2009

FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TÉCNICA EQUIPOS DE SEGURIDAD PERIMETRAL De acuerdo con el artículo 6 del Decreto 2474 de 2008, el detalle y descripción del objeto a contratar, sus características

Más detalles

Programa de Apoyo a la Consolidación y Expansión del Plan CEIBAL UR-L1058. Programa Aprende Plan CEIBAL. Términos de Referencia

Programa de Apoyo a la Consolidación y Expansión del Plan CEIBAL UR-L1058. Programa Aprende Plan CEIBAL. Términos de Referencia Programa de Apoyo a la Consolidación y Expansión del Plan CEIBAL UR-L1058 Programa Aprende Plan CEIBAL Términos de Referencia Contratación de Servicios de Arrendamiento de Hardware y Servicios Conexos

Más detalles

EMPRESA MUNICIPAL DE TRANSPORTES DE MADRID, S.A.

EMPRESA MUNICIPAL DE TRANSPORTES DE MADRID, S.A. EMPRESA MUNICIPAL DE TRANSPORTES DE MADRID, S.A. Procedimiento de contratación Referencia 10/071/3, para la Prestación de servicios de explotación ( Hosting ) de la infraestructura de la página web de

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Administración de Servicios de Internet

Administración de Servicios de Internet TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Administración de Servicios de Internet Duración: 590 horas Precio: 0 * Modalidad: A distancia *

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SUMINISTRO E INSTALACIÓN DE UN SISTEMA DE VIRTUALIZACIÓN DE APLICACIONES 2012/000329

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SUMINISTRO E INSTALACIÓN DE UN SISTEMA DE VIRTUALIZACIÓN DE APLICACIONES 2012/000329 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SUMINISTRO E INSTALACIÓN DE UN SISTEMA DE VIRTUALIZACIÓN DE APLICACIONES 1 OBJETO Es objeto del presente documento fijar las condiciones técnicas que deben regir

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA... 7 Tarea DSI 1.1: Definición de Niveles de Arquitectura... 9 Tarea DSI

Más detalles

1. OBJETO 2. CONDICIONES GENERALES

1. OBJETO 2. CONDICIONES GENERALES PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SERVICIO DE ADMINISTRACIÓN Y MONITORIZACIÓN DE LA SEGURIDAD DE RED DE LA ADMINISTRACIÓN DE LA COMUNIDAD DE CASTILLA Y LEÓN 1. OBJETO El objeto del presente contrato

Más detalles

CONSEJERÍA DE EMPLEO. Secretaría General Técnica

CONSEJERÍA DE EMPLEO. Secretaría General Técnica PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL APOYO A LA ADMINISTRACIÓN DE SERVIDORES DE BASE DE DATOS ORACLE Y MÁQUINAS SERVIDORAS CON SISTEMA OPERATIVO UNIX DE LA CONSEJERÍA DE EMPLEO DE LA JUNTA DE ANDALUCÍA

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

FICHA TECNICA SUBASTA INVERSA 05/2009

FICHA TECNICA SUBASTA INVERSA 05/2009 Superintendencia de Notariado y Registro Ministerio del Interior y de Justicia República de Colombia FICHA TECNICA SUBASTA INVERSA 05/2009 ESPECIFICACIONES TECNICAS ESENCIALES De acuerdo con el diseño,

Más detalles

AVISO LEGAL DEL SITIO WEB DE NOTIFICAD@S

AVISO LEGAL DEL SITIO WEB DE NOTIFICAD@S AVISO LEGAL DEL SITIO WEB DE NOTIFICAD@S CONDICIONES GENERALES DE ACCESO Y USO DEL SITIO WEB El presente aviso legal establece las condiciones de uso de los sitios web www.notificados.com y www.enotif.com

Más detalles

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Octubre 2008 1. Situación actual Actualmente el correo electrónico junto con el web y la red son servicios

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

PLIEGO DE CONDICIONES PARA LA CONTRATACIÓN DE FIREWALL 2.0 PALO ALTO

PLIEGO DE CONDICIONES PARA LA CONTRATACIÓN DE FIREWALL 2.0 PALO ALTO PLIEGO DE CONDICIONES PARA LA CONTRATACIÓN DE FIREWALL 2.0 PALO ALTO INDICE 1.- OBJETO... 3 2.- SITUACIÓN ACTUAL... 4 3.- ESPECIFICACIONES TÉCNICAS DEL PROYECTO... 4 3.1 Alcance del proyecto:... 4 3.2

Más detalles

MANTENIMIENTO Y SOPORTE DE LOS DIRECTORES DE ALMACENAMIENTO SAN PARA LOS SISTEMAS DE INFORMACIÓN CORPORATIVOS DE OSAKIDETZA- S.V.S.

MANTENIMIENTO Y SOPORTE DE LOS DIRECTORES DE ALMACENAMIENTO SAN PARA LOS SISTEMAS DE INFORMACIÓN CORPORATIVOS DE OSAKIDETZA- S.V.S. MANTENIMIENTO Y SOPORTE DE LOS DIRECTORES DE ALMACENAMIENTO SAN PARA LOS SISTEMAS DE INFORMACIÓN CORPORATIVOS DE OSAKIDETZA- S.V.S. PLIEGO DE BASES TÉCNICAS Índice 1. Objeto y alcance... 3 2. Inventario

Más detalles

Aplicaciones rápidas y fiables Red visible y segura Gestión eficiente y sencilla

Aplicaciones rápidas y fiables Red visible y segura Gestión eficiente y sencilla Administrador Inteligente de Tráfico WAN Precisión empresarial mediante la optimización de red Aplicaciones rápidas y fiables Red visible y segura Gestión eficiente y sencilla Las empresas dependen cada

Más detalles

Cesión de licencias de uso del Software DRGFINDER y CORE GROUPING para los centros de la red de Osakidetza

Cesión de licencias de uso del Software DRGFINDER y CORE GROUPING para los centros de la red de Osakidetza Cesión de licencias de uso del Software DRGFINDER y CORE GROUPING para los centros de la red de Osakidetza Licencias GRD 2012 Página 1/13 Índice Capítulolsección Página 1 INTRODUCCIÓN 3 2 DRGFINDER: Sistema

Más detalles

Blue Coat Application Delivery Network Infrastructure

Blue Coat Application Delivery Network Infrastructure Blue Coat Application Delivery Network Infrastructure Organizaciones IT como la suya está bajo presión de entregar aplicaciones rápidamente a usuarios sin importar en dónde ellos se encuentren. Pero usted

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

CUALIFICACIÓN ADMINISTRACIÓN DE SERVICIOS DE INTERNET PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

CUALIFICACIÓN ADMINISTRACIÓN DE SERVICIOS DE INTERNET PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización Página 1 de 23 CUALIFICACIÓN ADMINISTRACIÓN DE SERVICIOS DE INTERNET PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC156_3 Versión 5 Situación RD 1087/2005 Actualización

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA...7 Tarea DSI 1.1: Definición de Niveles de Arquitectura...9 Tarea DSI 1.2:

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SERVICIO DE EDICIÓN, ENSOBRADO Y ENTREGA DE FACTURAS Y OTROS COMUNICADOS DE ALJARAFESA,

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SERVICIO DE EDICIÓN, ENSOBRADO Y ENTREGA DE FACTURAS Y OTROS COMUNICADOS DE ALJARAFESA, PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SERVICIO DE EDICIÓN, ENSOBRADO Y ENTREGA DE FACTURAS Y OTROS COMUNICADOS DE ALJARAFESA, CON Nº EXP. S: 65/15-125. 1 INDICE 1.- OBJETO DE LICITACION...

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

III Condiciones Particulares para Servidores Dedicados Virtuales

III Condiciones Particulares para Servidores Dedicados Virtuales III Condiciones Particulares para Servidores Dedicados Virtuales 1. Objeto del contrato 1.1. CANARCLOUD pone a disposición del CLIENTE un espacio de archivo ubicado en un servidor físico determinado, reservado

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen del firewall de nueva generación Los recientes cambios en el comportamiento de las aplicaciones y en los patrones de uso han ido mermando de manera continua la protección que antes proporcionaba

Más detalles

Windows, Linux, AIX, IBM i, Solaris y UNIX

Windows, Linux, AIX, IBM i, Solaris y UNIX SECURE FTP SERVER Windows, Linux, AIX, IBM i, Solaris y UNIX El servidor de archivos seguro permite a sus socios de negocio conectarse a su sistema e intercambiar archivos en un entorno auditado y centralizado

Más detalles

Resumen del firewall de nueva generación de Palo Alto Networks

Resumen del firewall de nueva generación de Palo Alto Networks Resumen del firewall de nueva generación de Palo Alto Networks El firewall es el componente de infraestructura de seguridad de red más estratégico, ya que visualiza todo el tráfico y, como tal, se encuentra

Más detalles

Pliego de Bases Técnicas: Contratación del mantenimiento hardware y software de equipamiento de la Red Troncal de Gobierno Vasco.

Pliego de Bases Técnicas: Contratación del mantenimiento hardware y software de equipamiento de la Red Troncal de Gobierno Vasco. Pliego de Bases Técnicas: Contratación del mantenimiento hardware y software de equipamiento de la Red Troncal de Gobierno Vasco. Fecha: Noviembre de 2011 Referencia: 087/2011 EJIE S.A. Mediterráneo, 14

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE 003-2008

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE 003-2008 INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE 003-2008 Adquisición de una solución antivirus corporativa o renovación anual de licencias de la solución que posee actualmente el Servicio Nacional de

Más detalles

PPT NAV 14 002 Página 1 de 12 Autor: Jorge G. Casanova

PPT NAV 14 002 Página 1 de 12 Autor: Jorge G. Casanova Pliego de prescripciones técnicas para la contratación del servicio de Mantenimiento correctivo y evolutivo del ERP Microsoft Dynamics NAV para Mutua Navarra M.A.T.E.P.S.S. Nº 21 PPT NAV 14 002 Página

Más detalles

White paper. Simplifique la gestión de los certificados SSL en toda la empresa

White paper. Simplifique la gestión de los certificados SSL en toda la empresa WHITE PAPER: SIMPLIFIQUE LA GESTIÓN DE LOS CERTIFICADOS SSL EN TODA LA EMPRESA White paper Simplifique la gestión de los certificados SSL en toda la empresa Simplifique la gestión de los certificados SSL

Más detalles

I. Disposiciones generales

I. Disposiciones generales 27918 I. Disposiciones generales Consejería de Turismo, Cultura y Deportes 4688 ORDEN de 20 de octubre de 2015, por la que se crea y regula la sede electrónica y registro electrónico del Departamento.

Más detalles

Acuerdo de Servicio: ALOJAMIENTO EN RÉGIMEN DE HOUSING MEDIANTE SERVIDOR DEDICADO Código: R.2.1.4

Acuerdo de Servicio: ALOJAMIENTO EN RÉGIMEN DE HOUSING MEDIANTE SERVIDOR DEDICADO Código: R.2.1.4 ALOJAMIENTO EN RÉGIMEN DE HOUSING MEDIANTE SERVIDOR DEDICADO R.2.1.04 Acuerdo de Servicio: ALOJAMIENTO EN RÉGIMEN DE HOUSING MEDIANTE SERVIDOR DEDICADO Código: R.2.1.4 ELABORADO POR: FECHA CREACIÓN: APROBADO

Más detalles

LOTE 3 CONTRATACIÓN DE SERVICIOS PARA ACCESO CORPORATIVO A INTERNET EN EL PARLAMENTO VASCO PLIEGO CLAÚSULAS TÉCNICAS

LOTE 3 CONTRATACIÓN DE SERVICIOS PARA ACCESO CORPORATIVO A INTERNET EN EL PARLAMENTO VASCO PLIEGO CLAÚSULAS TÉCNICAS LOTE 3 CONTRATACIÓN DE SERVICIOS PARA ACCESO CORPORATIVO A INTERNET EN EL PARLAMENTO VASCO PLIEGO CLAÚSULAS TÉCNICAS TABLA DE CONTENIDOS 1. OBJETO Y CARACTERÍSTICAS DEL SERVICIO...3 2. SITUACIÓN ACTUAL...4

Más detalles

2.- Situación actual Dispositivos del Sistema Central del Ayuntamiento afectados por el presente contrato (en adelante Sistema Central):

2.- Situación actual Dispositivos del Sistema Central del Ayuntamiento afectados por el presente contrato (en adelante Sistema Central): PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR LA CONTRATACION POR PROCEDIMIENTO ABIERTO DEL SERVICIO DE ACTUALIZACIÓN DEL SISTEMA CENTRAL INFORMATICO, RED LOCAL CORPORATIVA, COMPONENTES DE HARDWARE

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

AYUNTAMIENTO DE COBEÑA

AYUNTAMIENTO DE COBEÑA DILIGENCIA: La pongo yo, El Secretario, para hacer constar que el presente Pliego de Prescripciones Técnicas, fue aprobado por la Junta de Gobierno Local en sesión extraordinaria celebrada el día 15 de

Más detalles

OpenText Exceed ondemand

OpenText Exceed ondemand OpenText Exceed ondemand Acceso a aplicaciones empresariales confiable y seguro O pentext Exceed ondemand es la solución para el acceso seguro a las aplicaciones gestionadas. Ella permite que las empresas

Más detalles

Técnico Especialista TIC en Gestión y la Monitorización de Incidencias de los Sistemas Físicos y del Software Informático

Técnico Especialista TIC en Gestión y la Monitorización de Incidencias de los Sistemas Físicos y del Software Informático Técnico Especialista TIC en Gestión y la Monitorización de Incidencias de los Sistemas Físicos y Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Especialista TIC en Gestión y la Monitorización

Más detalles