SUMINISTRO Y PUESTA EN MARCHA DE UNA SOLUCIÓN PROXY Y NAVEGACIÓN WEB EN OSAKIDETZA. Pliego de Bases Técnicas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SUMINISTRO Y PUESTA EN MARCHA DE UNA SOLUCIÓN PROXY Y NAVEGACIÓN WEB EN OSAKIDETZA. Pliego de Bases Técnicas"

Transcripción

1 SUMINISTRO Y PUESTA EN MARCHA DE UNA SOLUCIÓN PROXY Y NAVEGACIÓN WEB EN OSAKIDETZA Pliego de Bases Técnicas 1

2 INDICE 1. Introducción Objeto del contrato Características generales de solución requerida Arquitectura de la nueva solución Requisitos Técnicos Requerimientos técnicos de diseño Características técnicas de la solución Requisitos Generales Gestión de proyecto Planificación, dirección y seguimiento de los trabajos Formato y contenido de la propuesta Oferta Técnica Oferta Económica Consultas al pliego Plazos y lugar de entrega, instalación y configuración Garantía Presupuesto económico y forma de pago Presupuesto económico Forma de Pago Duración del Expediente Confidencialidad PROPIEDAD DE LOS PRODUCTOS ENTREGADOS ANEXO I. Valoración de propuestas ANEXO II. Tabla de requisitos técnicos

3 1. INTRODUCCIÓN Internet es hoy en día el canal de comunicación más utilizado por cualquier empresa u organización. Cada vez más habitual compartir la información a través del canal web, mediante la utilización de foros, blogs, redes sociales, etc. y la tecnología ha permitido que Internet se haya convertido en un sitio de colaboración que permite a las empresas y sus trabajadores compartir sus conocimientos y aprender de un modo cada vez más eficaz. El empleado actualmente vive en un mundo colaborativo, dinámico, y en el que el acceso a la información es cada vez más fluido y necesario. Sin embargo, este uso de Internet por parte de los usuarios requiere de sistemas de control más exigentes y adaptados a la realidad de las necesidades actuales, donde. la información debe estar a salvo y donde el uso de las nuevas herramientas permita hacer un uso coherente de Internet acorde a las necesidades laborales de los usuarios. De este modo, cualquier organización debe disponer como mínimo de la capacidad de controlar el uso de Internet, evitar la mala utilización del ancho de banda y establecer mecanismos de protección frente a posibles problemas legales derivados del uso de la red corporativa. Por otro lado, las amenazas web constituyen uno de los grandes problemas de la seguridad informática hoy en día. La navegación, el acceso a los contenidos e información on-line y la disponibilidad de nuestros sistemas informáticos constituyen hoy en día un aspecto crítico para los actuales procesos de negocio. La información debe estar disponible en todo momento y los usuarios de la red deben estar completamente protegidos en la gestión de la información en la web. Las amenazas que residen en la web han evolucionado a un ritmo vertiginoso, y siguen haciéndolo cada día, diferenciándose cada vez más de las amenazas clásicas. Así, han ido apareciendo formas de ataque cada vez más sofisticados como botnets, ataques encubiertos en rootkits, phishing, ataques basados en aplicaciones IM/P2P, ataques a dispositivos móviles, y un largo etc. Los enfoques tradicionales de análisis de los contenidos en línea, basados en la utilización de tecnologías de antivirus combinados con IPS no aportan ya el grado de seguridad suficiente para combatir con efectividad este tipo de amenazas. Y además, aplicando los mecanismos tradicionales de detección y protección frente amenazas el impacto sobre el rendimiento de los sistemas es muy elevado, exigiendo un gran sobredimensionamiento del equipamiento dedicado a la protección de los sistemas. 3

4 2. OBJETO DEL CONTRATO El objeto del presente pliego es la evolución de la actual Plataforma de Seguridad web de forma que permita garantizar el uso apropiado de los recursos que ofrece la Web 2.0 y proteger a la organización de las nuevas amenazas actuales tanto internas como externas basadas en la Web siendo administrada de forma unificada y sencilla, y ofreciendo una completa visibilidad a Osakidetza de la protección y control aportado. Incluirá: Suministro de la plataforma Hardware y Software (licencias). Implantación de la solución. Servicios de mantenimiento y soporte de toda la solución implantada. 3. CARACTERÍSTICAS GENERALES DE SOLUCIÓN REQUERIDA Se solicita una plataforma hardware y software que conforme una solución integral de seguridad proxy y sistemas de navegación que deberán contemplar sin excepción los siguientes requisitos: Control del acceso de los usuarios a Internet. Autenticación, Autorización y sistema de logging e informes. Optimización y aceleración de aplicaciones y contenido Deberá integrar funcionalidades avanzadas de proxy con servicios de seguridad tales como: - filtrado de contenido - control granular de mensajería instantánea, políticas de uso y contenido - Prevención ante Spyware, malware, P2P, etc Gestión multiprotocolo incluyendo al menos: HTTP, HTTPS, FTP, CIFS, Streaming Media (MMS, RTSP, RTMP), TCP Tunnel, SOCKS Deberá poseer funcionalidades de aceleración y cifrado/descifrado de tráfico SSL. Deberá contar con herramientas propias de reporting e integración con software de terceros La solución debe ofrecer la posibilidad de publicar contenidos funcionando en modo Proxy Inverso 4

5 La solución debe soportar mecanismos de autenticación avanzada tales como: Integración con Directorio Activo (Kerberos, NTLM), LDAP, autenticación basada en certificados, usuarios invitados, autenticación secuencial, y otros. La solución debe ofrecer la posibilidad de extender estas políticas a usuarios que se encuentren fuera de la organización con dispositivos corporativos mediante la instalación de agentes software. Dicho agente debe ser gratuito. Las licencias suministradas pasarán a ser propiedad de Osakidetza, teniendo en todo caso un mantenimiento anual. No se aceptarán soluciones basadas en sistemas de subscripción que obliguen a la renovación completa de las licencias una vez expirado el plazo temporal del contrato Arquitectura de la nueva solución La arquitectura de la solución deberá proveer los siguientes beneficios: 1) Servicios Proxy: La solución debe soportar los siguientes servicios de Proxy, para atender a las peticiones realizadas por los usuarios: HTTP, HTTPS, FTP, DNS, SOCKS (v4/v5), RTSP, MMS, RTMP, IM (AIM, MSN, Yahoo Messenger), TCP- Tunnel 2) Arquitectura de Políticas Flexible: La solución deberá ser capaz de implementarse siguiendo las líneas generales y estándares de seguridad de la organización, proveyendo flexibilidad, control granular de protección de contenidos, control y aceleración basado en múltiples atributos tales como usuarios, grupos, sitio de usuarios, hora del día, tipo de contenido, tipo de archivo, tipo de URL, agentes, etc. 3) Gestión de Autorización: La solución deberá poder integrarse con varios sistemas de autenticación, tanto para la autenticación de usuarios, como la autorización de los mismos y grupos de usuarios. Requerimiento Indispensable es la autenticación con los siguientes métodos: Active Directory (NTLM y Kerberos), LDAP, Radius, tokens y certificados. La solución permitirá autenticación simultánea contra varios sistemas de directorio, incluso en el caso de que sean diferentes métodos (MS AD y Base de Datos Local, por ejemplo) y con varios métodos en secuencia, permitiendo así que usuarios que no estén en el dominio puedan autenticarse de otro modo. 4) Filtrado de Contenido: La solución debe incluir herramientas y soluciones de categorización del tráfico Web en base su reputación y clasificación dinámica en tiempo real, especificando el intervalo de actualización (preferible inferiores a 15 minutos). Esta clasificación en tiempo real se realizará mediante un sistema colaborativo en nube alimentado en tiempo real por los usuarios de las soluciones del fabricante. La solución debe ofrecer multicategorización, de modo que una misma URL pueda estar categorizada dentro de varias categorías (al menos hasta 4 categorías diferentes); así, un blog de medicina podrá estar categorizado 5

6 simultáneamente como Blog y como Salud. La solución debe permitir mostrar páginas de bloqueo personalizadas, con la posibilidad de que sean diferentes en función de la categoría, grupo de usuarios, hora del día/día de la semana, etc. 5) Control de Aplicaciones Web: La solución debe permitir el control de operaciones sobre aplicaciones Web de uso frecuente. Así se podrá permitir el acceso a dichas aplicaciones (sitios de correo personal, redes sociales, almacenamiento on-line, etc.) pero con la posibilidad de bloquear operaciones específicas tales como subida o descarga de ficheros, envío de correos, chat, etc. La solución debe controlar el mayor número posible de estas aplicaciones, considerándose un mínimo de 200 aplicaciones, y estas aplicaciones deben actualizarse de forma automática y transparente para el administrador. 6) SSL Proxy: La solución deberá ofrecer funcionalidad de proxy HTTPS. No solo es necesario que pueda interceptar el tráfico y enviarlo al destino, sino que sea capaz de validar el origen y destino de la conexión, validar el certificado del servidor e incluso que sea capaz de cifrar/descifrar el tráfico de forma transparente y segura, para ofrecer un mayor control del contenido. Esta intercepción podrá realizarse de forma selectiva, en función de parámetros tales como la categoría destino, usuario/grupo, aplicación, etc. 7) Escaneo de Virus, Spyware, Troyanos: La solución debe incorporar en su filtrado categorías referentes a sitios relacionados con la difusión de malware, spyware, virus, troyanos, botnets, etc. Este filtrado servirá como primer nivel de seguridad. Además, como segundo nivel de seguridad que podrá implantarse en un futuro, la solución debe poder integrarse con soluciones de Antivirus líderes del mercado sobre plataformas del mismo fabricante, integrable a través de protocolo ICAP o protocolo propietario, compatible con la funcionalidad de Caching, sin añadir retardos significativos en la entrega de contenido. Debe tener capacidad de excluir el escaneo de contenido basándose en URL, categoría, contenido, usuario, grupo de usuarios, etc. 8) Protección Contra Fuga de Información: La solución deberá contar con la posibilidad de integración con soluciones de protección de fuga de información mediante palabras claves, archivos adjuntos, y otros aplicables a protocolos como HTTP, HTTPS, Mensajería Instantánea, WebMail, etc. Dicha solución no es objeto del presente proyecto, y se valorará que la solución permita flexibilidad a la hora de emplear en un futuro la solución del mismo fabricante o de otros. 9) Protección de la Red: La solución deberá proteger el uso del ancho de banda de la red restringiendo, asignando prioridades y controlando el consumo de ancho de banda por grupos de usuarios, usuario, aplicaciones, hora del día. 10) Beneficios para el Usuario: La solución deberá proveer funcionalidades de Caching y de Compresión que reduzcan el tiempo de espera para contenidos permitidos. 6

7 11) Uso de la Web, Monitorización y Reporte: La solución deberá soportar diferentes métodos y formatos de fichero de registro de actividad de los usuarios, atendiendo al usuario, grupo, o servicio, además deberá disponer de métodos de consulta de actividad en tiempo real y diversos mecanismos de extracción con formatos personados, que provean reportes gráficos sobre accesos a la web con vistas por usuarios, por grupos, categoría de contenido, consumo de ancho de banda, uso de mensajería instantánea e integración con herramientas y software de terceros. 12) Sistema Operativo Robusto y Seguro: La solución deberá contar con un sistema operativo propietario y no multipropósito (no LINUX, Unix o Microsoft OS o derivados de éstos), que no contenga códigos de propósitos generales, y no reutilice códigos de otros sistemas operativos. Se valorará la certificación de seguridad del sistema operativo bajo estándares internacionales (valorable certificaciones FIPS y EAL), así como su estabilidad y longevidad en el mercado. 13) Definición de Reglas Flexible y Simple: La solución deberá ser capaz de definir reglas y políticas de forma simple a través de un interfaz web o a través de línea de comandos. Además se debe soportar la utilización de lenguaje de programación para la configuración de políticas en línea de comandos. 14) Salida con Diferentes IP s: la solución permitirá definir múltiples direcciones IP por cada interfaz, y utilizar estas IPs como IPs de salida para diferentes flujos de tráfico, mediante el uso de reglas de este modo que permita, por ejemplo, establecer la conexión con una IP externa para las conexiones enviadas a sitios de socios de negocio, utilizar otra IP de salida concreta para determinado grupo de usuarios con objeto de aplicar políticas de QoS después, etc. 15) Bloqueo de descarga de ficheros: La solución permitirá el control de la descarga de ficheros, siendo posible definir reglas que impidan la descarga de ficheros en función del usuario/grupo, la categoría del sitio, etc. Debe ser capaz de identificar el tipo de fichero a bloquear mediante la extensión, el MIME Type publicado por el servidor o identificando ejecutables mediante Apparent Data Type (deben soportarse los tres métodos). 16) Publicación de Servicios de Red Interna: La solución debe tener capacidad de funcionamiento como Proxy Inverso (de forma simultánea a su utilización como proxy directo) de modo que permita la conexión de los usuarios a diversos contenidos publicados en la red interna. Para ello empleará funcionalidades de Reverse Proxy con reenvío de peticiones a los servidores internos, balanceo entre múltiples servidores, reenvío de credenciales de usuarios y control sobre grupos de usuarios, path accedido, rescritura de URL, rescritura inversa, etc. 17) Tráfico Vídeo - Streaming media: La solución debe gestionar de forma nativa el tráfico de streaming media de los protocolos Windows Media, RealPlayer, QuickTime y Adobe Flash (MMS, RTSP y RTMP/RTMPT). Dentro de este tipo de 7

8 tráfico cabe señalar dos tratamientos claramente diferenciados y necesarios en la organización: - Streaming en Tiempo Real: sobre este tipo de tráfico se debe realizar un splitting del tráfico, de modo que permita compartir a todos los usuarios una única conexión entre el Proxy y el servidor origen del vídeo. De este modo, se reduce la carga sobre el servidor y se reduce el consumo de ancho de banda. - Vídeo bajo Demanda (VoD): la solución debe ser capaz de cachear este tipo de objetos de vídeo (incluidos objetos flash video) permitiendo que una vez que un usuario a accedido a este contenido, el resto de accesos son servidos directamente desde la caché. También sobre este tipo de tráfico, mientras se realiza el cacheo en el primer acceso, la plataforma realizará splitting en el mismo modo que se explicó en el apartado anterior para vídeo en tiempo real. 18) Cliente de Usuario remoto: la solución dispondrá de cliente software que permita extender las funcionalidades de filtrado a los puestos de usuario remotos, y además realizará labores de optimización de ancho de banda entre estos usuarios remotos y la comunicación con sede central. La instalación de dicho agente debe poder hacerse de forma desatendida, silenciosa, etc. El despliegue de dicho agente no debe suponer un coste adicional para el presente proyecto. 19) Proxy SOCKS, otras aplicaciones: Como método para proveer un servicio de proxy para aquellos aplicativos que no soportan la configuración de dicho servicio la solución debe permitir utilizar un servicio de proxy SOCKS que, mediante la utilización de un cliente SOCKS o bien mediante la configuración en modo transparente del proxy, capture el tráfico de estas aplicaciones y lo gestione creando de este modo lo que se podía llamar un proxy de aplicación. 20) Youtube: Se necesitan gestionar canales de youtube e incluso utilizar la categorización de youtube. 21) Usuarios comodín: conocer si un mismo usuario se está logeando desde diferentes IPs y automatizar una acción concreta para evitar el uso de usuarios comodín. 22) Caché avanzado: Podra realizar caché de servicios como Youtube, actualizaciones de Windows, etc. Cuando un elemento no es cacheable, debe identificarse el motivo y debe poder decidirse qué hacer al respecto, orientado sobre todo de cara a servicios en la nube. 23) Gestión: Se precisa una gestión sencilla de excepciones para todo tipo de casos (IPs, Usuarios, etc.) y no requiera un mantenimiento posterior que suponga horas de gestión. 24) Actualizaciones de producto de forma rápida y sencilla con procedimientos de downgrade rápidos y sencillos. 8

9 25) Capacidades avanzadas en apertura de Túneles VPN: La solución debe ser capaz de ofrecer la posibilidad de apertura de cifrado de tráfico cifrado SSL, con las siguientes características: o o o o o o Disponer de acceleración HW dentro de los appliance para tráfico cifrado. Apertura selectiva de tráfico SSL en base a IPs origen, usuarios, aplicaciones, etc. Detección automática del certificado de cliente para automatizar las acciones en estos casos (Acceso sin abrir, No acceso). Capacidad para validar certificado de servidor en proxy o trasladar decisión hasta el usuario final. Posibilidad de mostrar un aviso al usuario para que sepa que accede a una página segura (HTTPS) cuyo contenido va a ser interceptado. Deseable que el usuario tenga que aprobar el acceso a esa página en esas condiciones. Posibilidad de reenviar el tráfico abierto a un elemento externo tipo IDS/IPS, herramientas de análisis forense, etc. 26) Detección y bloqueo de descarga: Por motivos de seguridad (virus, etc.), por aplicaciones, por tipos de ficheros (identificados mediante análisis de la extensión, análisis del MIME TYPE publicado por el servidor y análisis del propio objeto para detección del True File Data Type, Apparent Data Type o Magic Byte. La solución debe también permitir la posibilidad de creación de reglas complejas que detecten intentos de File Type Spoofing mediante la detección de incoherencias entre el MIME TYPE publicado y el True File Type detectado), por usuarios, IPs, cabeceras, etc. 27) Integración con plataformas externas: Antivirus perimetrales, DLPs, etc. 28) Logs de Acceso: Opción de crear logs personalizados, generando múltiples logs simultáneamente. 4. REQUISITOS TÉCNICOS 4.1. Requerimientos técnicos de diseño Se solicita de forma expresa el cumplimiento de todos y cada uno de los siguientes requisitos: Los dispositivos ofertados en la solución proxy deberán poseer un sistema operativo propietario, no multipropósito, preferiblemente que no disponga de Sistema de Ficheros y orientado al procesamiento de objetos. 9

10 Solución basada en appliances HW; no se admitirán soluciones SW o virtual appliances. Capacidad para contemplar un mínimo de usuarios de internet que podrá ir creciendo en los próximos años. Capacidad de soportar hasta conexiones simultáneas y un mínimo de transacciones por segundo. Gestionar un caudal de hasta 500 Mbps, con posibilidad de crecimiento futuro de al menos un 100% Proponer un modelo de alta disponibilidad activo-activo, es decir, los elementos de la solución deben poder ser utilizados para el reparto de la carga entre ellos, pero en caso de caída de un equipo el resto deben asumir el total de tráfico especificado en los puntos anteriores Simplicidad de diseño: se valorará que el número de equipos a gestionar sea el mínimo posible en un entorno de alta disponibilidad, es decir, 2 equipos. Posibilidad de ser desplegada físicamente en línea (modo bridge), en modo transparente fuera de línea (WCCP o PBR), como proxy explicito, o con cualquier combinación de las anteriores. Permitir crecimiento sobre ella, es decir, ofrecer la posibilidad de ampliar el equipo mediante la inserción de memoria, disco y CPU para disponer de mayor capacidad en un futuro si fuera necesario. Dicha ampliación no está contemplada en el presente proyecto. El diseño de la solución deberá estar avalado por el fabricante mediante carta expresa de validación de la solución propuesta Características técnicas de la solución Se solicita de forma expresa el cumplimiento de todos y cada uno de los siguientes requisitos: a) Autenticación/Autorización: compatibilidad con al menos la autenticación de los usuarios en las siguientes tecnologías, permitiendo emplear varias de ellas simultáneamente: - LDAP (Lightweight Directory Access Protocol), Versión 2, Versión 3 y LDAP sobre SSL. - NTLM (Single Sign On) and Active Directory (Single Sign On) - Radius - X509 Certificate - Base de datos Interna 10

11 - Substitution REALM - Sequence REALM La solución deberá permitir autenticación transparente mediante cookies o IP. b) Permitir la definición de filtrado de contenido basado en los siguientes parámetros: - Usuario, Grupo de usuarios, IP, Subred, Protocolo, Puerto Destino, Alias de IM, Adjunto (True Type File), Palabras Claves, Dominios, URL, Expresiones Regulares, HTTP Method, Franja Horaria, User Agent, MIME Type. c) Filtrado de Contenido - Funcionar con una base de datos de categorías de URLs actualizable diariamente. - El filtrado web por categorías deberá permitir el análisis del contenido de URLs no categorizadas en tiempo real (en la nube). - La solución permitirá caching de las clasificaciones de URLs. - Las políticas de filtrado de contenido aceptarán: Mensajes de error definidos por el usuario Caching de Navegación Redirección de URL/Contenido MIME Types Speed-bump Operadores Lógicos del tipo: IF, AND, NOT, NOR - Permitirá el uso de múltiples páginas de bloqueo personalizables, pudiendo mostrar diferentes páginas en función de la categoría, usuario o grupo de usuario, hora del día, día de la semana, etc. d) Proveerá la capacidad de definir reglas/políticas que restrinjan el acceso de los usuarios por origen, destino, protocolo, aplicación, franjas horarias, y otros., que garanticen la flexibilidad en el control de accesos. e) Soportará la funcionalidad de Apparent Data Type, permitiendo el reconocimiento en los archivos del verdadero tipo de fichero, independientemente de la extensión. f) Ofrecerá soporte para FTP Explicito, permitiendo que las aplicaciones basadas en FTP se conecten en Modo Proxy a servidores FTP. g) No limitará bajo ningún concepto el funcionamiento del protocolo FTP, de modo que si el servidor destino requiere autenticación la solución de proxy debe ser capaz de gestionar dicha autenticación del usuario. 11

12 h) Podrá añadir un control al tráfico FTP, de modo que pueda aplicar controles adicionales como por ejemplo evitar el upload de ficheros por parte de los usuarios al servidor ftp, aun cuando el servidor lo permitiera. i) Soportará la función de Servidor SOCKS Proxy/Server, de forma nativa, para las versiones v4 y v5. Esta funcionalidad de SOCKS permitirá finalizar la sesión iniciada por el cliente y redirigir la conexión contra el servidor destino de la aplicación. j) Ofrecerá control sobre tráfico SSL, permitiendo identificar y aplicar políticas al tráfico que es transportado a través de túneles SSL. Y debe cumplir con las siguientes funcionalidades: - Funcionar como entidad certificante o como entidad subrogada a otra entidad certificadora - Realizar terminación de SSL. - Capacidad de escanear contenido cifrado. - Realizar caching selectivo de contenido cifrado. k) Administración de Ancho de Banda l) Caching - Aportará herramientas que posibiliten el control del ancho de banda utilizado. Esta herramienta deberá contar con controles basados en: Protocolo/Aplicación Origen/Destino Usuarios/Grupo de Usuarios Categoría de URL Franja Horaria - Será capaz de permitir la definición de un mínimo de ancho de banda garantizado, un máximo de ancho de banda, y establecer prioridades, controlando toda la sesión y no únicamente su establecimiento. - Permitirá el control del ancho de banda tanto del lado cliente como del lado servidor, y en sentido entrante y saliente. - Podrá ser configurada para determinar qué contenido será cacheado y cuál no. - Incorporará un mecanismo que permita cargar el contenido de una página y/o objetos en la Cache de la solución, previamente a que se realice la primera consulta a las mismas. - Será capaz de modificar los tiempos por defecto en los cuales los objetos son almacenados en la cache de la solución, independientemente de su valor original. 12

13 m) Análisis de Código Malicioso - Contará con un sistema de detección temprana de ataques maliciosos, sobre el protocolo HTTP y HTTPS. - Aportará un sistema de protección que incluya categorías específicas referidas a contenido malicioso que permitan bloquear el acceso de los usuarios a estos contenidos - Permitirá la integración con plataformas complementarias de seguridad tales como antivirus, sistemas DLP, analizadores fuera de línea, etc. La integración debe poder realizarse mediante protocolo ICAP, ICAP-S o protocolo propietario. n) Streaming Media - La solución debe identificar de forma clara los siguientes protocolos de vídeo: RTMP, MS Smooth Streaming, Apple HLS y Adobe HDS. Soportará los siguientes protocolos de streaming: Real Networks, Windows Media Player, QuickTime y Adobe Flash Player. Se valorará la capacidad de cachear este tipo de soluciones de streaming. - Incluirá los siguientes modos en tráfico streaming: Splitting, para contenido en vivo. Caching, para contenido bajo demanda. Precarga de Contenido Multicast o) Además debe soportar Windows Media y Real Time Player/Quick Time. Soportará los siguientes estándares - HTTP 1.0/1.1 (RFC2616) - SSLv2 / SSLv3 - TLSv1 - ICPv2 (RFC2186) - RTP (RFC1889) - RTSP (RFC2326) - WCCPv1 / WCCPv2 p) Brindará los siguientes modos operacionales: modo Proxy Explicito y modo Transparente. En modo Transparente la solución ofertada deberá soportar el método de enlace transparente o conexión en línea, así como también el redireccionamiento transparente mediante el protocolo WCCP. 13

14 - Para su despliegue en modo transparente en línea la solución contará con interfaces bridge fail-safe, de modo que la caída del equipo no suponga una pérdida de la comunicación. El equipo debe permitir su desactivación. q) Aportará herramientas que permitan realizar reportes de actividad. r) Incorporará herramientas que permitan realizar reportes personalizables por el usuario en base a: - Usuarios - Protocolos - Destinos - Tipo de Tráfico s) Incluirá herramientas que permitan realizar reportes específicos sobre detecciones de código malicioso, identificando posibles máquinas infectadas. t) Contará con un mecanismo de alertas para eventos relacionados con fallos en CPU, memoria, discos, temperatura crítica, etc. u) Proveerá la capacidad de notificar a los usuarios, administradores, cuando se reporte una alerta mediante la utilización de SNMPv3, SMTP, Syslog, etc. v) Será compatible con el protocolo SNMPv3, para la interacción con SNMPv3. Debiendo tener la compatibilidad con el RFC2594 MIB para la recuperación de estadísticas especificas proxy/cache. Igualmente deberá ser capaz de enviar mensaje de logs mediante syslog. Esta capacidad deberá ser configurable por el administrador sin requerir asistencia del fabricante. w) Los logs de la solución deben ser fácilmente accesibles en tiempo real, sin necesidad de equipamiento adicional. La solución deberá proveer la capacidad de analizar dichos logs en tiempo real sobre la propia plataforma. Estos logs deberán recoger toda la información relativa a la conexión, incluyendo usuario, URL, categoría, acción tomada, etc. y con la posibilidad de modificar los campos de dichos logs para incluir otra información de interés. Estos logs a su vez deberán poder ser enviados a una máquina externa o un servidor ftp para su archivado sin que sean manipulados. x) Suministrará un agente de puesto de usuario que extienda las funcionalidades expuestas a los usuarios remotos que se encuentren fuera de la red corporativa. - Dicho agente debe aplicar las políticas definidas por los administradores, identificando al usuario y siendo capaz de aplicarle su política concreta. - El filtrado debe tener capacidad de análisis en tiempo real también para los usuarios remotos - No se admitirán soluciones que obliguen a los usuarios remotos a pasar su tráfico a través de Datacenters externos o servicios en modo hosting. 14

15 - Se valorará positivamente que dicho agente ofrezca funcionalidades de aceleración de tráfico cuando el usuario se conecte con la red corporativa vía VPN, permitiendo aplicar técnicas de compresión y aceleración sobre tráfico pesado (correo, intercambio de ficheros, ftp, etc.) - La utilización de dicho agente de usuario remoto no debe implicar aumento de costes sobre el presente proyecto. 5. REQUISITOS GENERALES 5.1. Gestión de proyecto Osakidetza pondrá los medios personales que, junto con el coordinador del proyecto que se establezca, realizarán labores de seguimiento y control del proyecto. Los objetivos de dichas acciones son por un lado el aseguramiento de la calidad del proceso de gestión y la detección temprana de desviaciones, así como su conformidad con respecto a la metodología de trabajo establecida. Para ello el adjudicatario deberá en todo momento colaborar con los miembros de Osakidetza que realicen estas actividades, obligándose a informar y responder a los requerimientos de los mismos. Durante la ejecución de los trabajos objeto del contrato el adjudicatario se compromete, en todo momento, a facilitar a los responsables designados por Osakidetza la información y documentación que éstos soliciten para disponer de un pleno conocimiento de las circunstancias en que se desarrollan los trabajos, así como de los eventuales problemas que puedan plantearse y de las tecnologías, métodos y herramientas utilizados para resolverlos. Asimismo, el adjudicatario se compromete, en todo momento, a cumplir los procedimientos establecidos por Osakidetza. Como parte de las tareas objeto del contrato, el adjudicatario se compromete a generar la documentación de los trabajos realizados, de acuerdo con los criterios que establezca la Organización. Toda la documentación generada por el adjudicatario en ejecución del contrato será propiedad exclusiva de Osakidetza sin que el contratista pueda conservarla, ni obtener copia de la misma o facilitarla a terceros sin la expresa autorización por escrito de Osakidetza, que la concederá, en su caso, previa petición formal del contratista con expresión del fin Planificación, dirección y seguimiento de los trabajos Corresponde a Osakidetza la supervisión y planificación generales de los trabajos, proponer las modificaciones convenientes o, en su caso, proponer la suspensión de los mismos si existiese causa suficientemente motivada. 15

16 Es responsabilidad del adjudicatario la ejecución, la dirección y la coordinación directa de los medios personales que realicen las actuaciones. A tal efecto, el adjudicatario designará a un Jefe de Proyecto cuyas funciones en relación con el presente pliego serán: Dirigir a los medios personales que realicen las Actuaciones impartiendo al efecto las órdenes e instrucciones necesarias para la ejecución de las mismas. Realizar las funciones de contacto directo de los medios personales que realicen las Actuaciones. 6. FORMATO Y CONTENIDO DE LA PROPUESTA Con carácter general, la información presentada en la oferta técnica debe estar estructurada de forma clara y concisa. El adjudicatario proporcionará una copia en soporte impreso y otra copia en soporte informático con toda la documentación técnica (Memoria, Resumen ejecutivo y ANEXO II) de la propuesta presentada. Con independencia de que el licitador pueda adjuntar a la Oferta Técnica cuanta información complementaria considere de interés, ésta deberá estar obligatoriamente estructurada con el formato normalizado que se detalla en el apartado siguiente. Osakidetza se reserva el derecho a exigir a los licitadores que presenten documentación que acredite la veracidad de la información presentada en la oferta, o bien información adicional sobre el contenido de la misma, estando el licitador obligado a ello. Osakidetza podrá requerir a los licitadores que formulen por escrito las aclaraciones necesarias para la comprensión de algún aspecto de las ofertas. En ningún caso se admitirá que en proceso de aclaraciones el licitador varíe los términos expresados en su oferta. Sólo se admitirá la información que facilite el análisis de la solución propuesta inicialmente. La presentación de propuestas deberá cumplir las prescripciones del Pliego de Cláusulas Jurídicas Generales Oferta Técnica El licitador sólo podrá presentar su propuesta contemplando una única alternativa. En ningún caso se deberá incluir información económica en el Documento de Propuesta Técnica. El soporte físico de las propuestas deberá presentarse tanto en papel como en formato electrónico. Además de la oferta detallada, se entregará obligatoriamente un resumen ejecutivo de la propuesta encuadernado de forma separada, con una extensión máxima de 14 hojas y tamaño de letra Arial 11 incluyendo el resumen de todos los puntos del detalle de la oferta. 16

17 El incumplimiento de cualquiera de estos requisitos será motivo de exclusión. La propuesta que se presente por el licitador deberá aportar la información que se requiere en todos sus apartados y estar obligatoriamente estructurada de la siguiente forma: 1. INTRODUCCIÓN 2. SOLUCIÓN PROPUESTA Concreción de la solución planteada por el licitador detallando: a) Descripción detallada de todos los componentes de la solución propuesta, así como de las funcionalidades soportadas. Descripción del cumplimiento del apartado 3.1 Arquitectura de la nueva solución del presente pliego de bases técnicas, estructurado de la misma forma (punto por punto). Descripción del cumplimiento del apartado 4.2 Características técnicas de la solución del presente pliego de bases técnicas, estructurado de la misma forma (punto por punto). Cuanta información quiera aportar el licitante sobre la solución propuesta. b) Tabla de concordancia (según ANEXO II a cumplimentar) entre los requisitos mínimos exigidos en el presente Pliego de Bases Técnicas y los correspondientes a la solución propuesta por el licitador. 3. IMPLANTACIÓN Se describirán todas las tareas necesarias para una correcta migración desde la solución actual a la ofertada por el licitador, garantizando la integridad de los datos e indicando el período de tiempo requerido. Asimismo, se describirán las tareas de instalación, configuración y puesta a punto requeridas detallando las características de las mismas de forma que se indique el cumplimiento de los requisitos, SLA s y cualquier aspecto adicional propuesto que supere los mismos. 4. ORGANIZACIÓN Y GESTIÓN DEL PROYECTO Descripción de las tareas a realizar, una planificación detallada en formato diagrama de Gantt de las mismas, el inventario de componentes que componen la solución, el esquema de documentación propuesto así como el plan de pruebas Propuesto. 17

18 Se incluirá en este apartado la descripción de las medidas dispuestas por el oferente para asegurar la calidad de los trabajos; metodologías, medios materiales, aseguramiento de la calidad, seguridad y confidencialidad. 5. EQUIPO DE TRABAJO Se identificará y detallará la estructura organizativa del proyecto, interacciones entre el equipo de trabajo y jefatura técnica del proyecto, se indicarán los perfiles que forman parte del equipo de trabajo, las tareas que realizarán, el número de recursos de cada perfil y la dedicación prevista. Asimismo, en este bloque se describirá el grado de disponibilidad de personal técnico adicional que pudiera ser requerido para ampliar el equipo de trabajo. Se expondrá detalladamente el contenido y planificación de las Jornadas Profesionales incluidas en la propuesta Oferta Económica Cada licitador presentará una única oferta para todos los bienes y los servicios solicitados siguiendo el modelo de proposición económica establecido. Esta deberá ser única, sin alternativas ni variantes, y deberá diferenciar claramente los siguientes apartados: Suministros e implantación de la solución Soporte y Mantenimiento Todos los precios unitarios se deben proporcionar en Euros, calculados y presentados con DOS decimales y SIN IVA. La valoración económica deberá ir obligatoriamente en el sobre B: "Oferta económica y criterios evaluables de forma automática mediante la aplicación de fórmulas Consultas al pliego Durante el periodo de licitación y ante cualquier necesidad de aclaración sobre cuestiones referidas a las especificaciones recogidas en el presente Pliego de Bases Técnicas, los licitadores deberán remitir por correo electrónico las preguntas e información que consideren necesarias para elaborar la Propuesta Técnica. Los licitadores podrán dirigir sus consultas o aclaraciones a la dirección de correo electrónico de la Subdirección de Informática y Sistemas de Información: 18

19 Los licitadores deberán identificar, a un único responsable de la oferta, que será durante al periodo de licitación, el interlocutor único con Osakidetza para cualquier tipo de consulta o aclaración sobre los términos expuestos en el presente Pliego, no admitiéndose ninguna consulta o aclaración de persona distinta a la señalada. Así mismo los licitadores para formular sus consultas o aclaraciones deberán cumplimentar la siguiente información: Nº. Pregunta Capítulo/Apartado Página Párrafo Descripción de la Consulta 7. PLAZOS Y LUGAR DE ENTREGA, INSTALACIÓN Y CONFIGURACIÓN El plazo de presentación del análisis, diseño detallado, planificación y documentación propuesta, previos a la implantación (que deberá ser aprobado antes de comenzar la instalación) no podrá ser superior a 1 semana a contar desde la fecha de formalización del contrato. Plazo de entrega del material, instalación, configuración y puesta en marcha no podrá ser superior a las 3 semanas a contar desde la fecha de aceptación, por parte de Osakidetza, de la fase anteriormente descrita. En cualquier caso, el plazo total de entrega del proyecto no podrá ser superior a las 4 semanas. Incluirá 30 horas de formación presencial en Servicios Centrales de Osakidetza y oficial de fabricante, sobre el producto ofertado. Estará dirigido a los administradores del sistema, con lo que el temario deberá ser de complejidad técnica acorde a los asistentes. La formación podrá tener lugar dentro de los 4 primeros meses después de formalizar el contrato. El Lugar de entrega para cualquier suministro serán los Servicios Centrales de Osakidetza, o aquellos lugares que Osakidetza pueda establecer en cada momento próximos a su sede central (distancia máxima de 10 kilómetros). Todos los plazos y unidades de tiempo propuestos por el licitador se reflejarán en días hábiles. 19

20 8. GARANTÍA Se incluirá una garantía de fabricante de 3 años: Reposición de material en 8x5xNBD. Soporte software 24x7x365 Se acreditará con la documentación del fabricante durante todo el periodo de vigencia de la misma. 9. PRESUPUESTO ECONÓMICO Y FORMA DE PAGO 9.1. Presupuesto económico El presupuesto máximo de licitación del expediente es de sin IVA y de con IVA (21%). Dicho importe se distribuirá de la siguiente manera: Concepto Presupuesto sin IVA Presupuesto con IVA 21% Suministros e implantación de la solución Soporte y Mantenimiento TOTAL La valoración económica deberá ir obligatoriamente en el sobre B: "Oferta económica y criterios evaluables de forma automática mediante la aplicación de fórmulas Forma de Pago Los suministros (hardware y licencias) se abonarán tras el acta de recepción con el VºBº del responsable de Osakidetza. Los servicios de Soporte y Mantenimiento se abonarán de forma mensual tras el VºBº del responsable de Osakidetza. 20

MANTENIMIENTO, SOPORTE Y ACTUALIZACIÓN DEL PARQUE DE LICENCIAS Y AMPLIACIÓN DEL DERECHO DE SUSCRIPCIÓN DE CAPACIDAD DE LICENCIAS SYMANTEC NETBACKUP

MANTENIMIENTO, SOPORTE Y ACTUALIZACIÓN DEL PARQUE DE LICENCIAS Y AMPLIACIÓN DEL DERECHO DE SUSCRIPCIÓN DE CAPACIDAD DE LICENCIAS SYMANTEC NETBACKUP MANTENIMIENTO, SOPORTE Y ACTUALIZACIÓN DEL PARQUE DE LICENCIAS Y AMPLIACIÓN DEL DERECHO DE SUSCRIPCIÓN DE CAPACIDAD DE LICENCIAS SYMANTEC NETBACKUP Pliego de Bases Técnicas Índice 1. Objeto del proyecto...

Más detalles

Congreso de los Diputados

Congreso de los Diputados PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SERVICIO DE DISTRIBUCIÓN AVANZADA DE CONTENIDOS MULTIMEDIA A TRAVÉS DE INTERNET Y UNA LÍNEA PUNTO A PUNTO PARA EL CONGRESO DE LOS DIPUTADOS ÍNDICE

Más detalles

SUPERINTENDENCIA DE BANCOS Guatemala, C.A.

SUPERINTENDENCIA DE BANCOS Guatemala, C.A. REQUERIMIENTOS TÉCNICOS PARA LA ADQUISICIÓN DE EQUIPO PROXY WEB Trabajo a Realizar: Cotización de un equipo proxy web para la Superintendencia de Bancos. Ubicación: El equipo deberá ser entregado e instalado

Más detalles

CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS

CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS UNIVERSIDAD DE JAÉN CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS OBJETO DEL CONTRATO: SUMINISTRO DE EQUIPAMIENTO PARA EL SISTEMA DE CONEXIÓN VPN-SSL. NÚMERO DE EXPEDIENTE 2012/17 PROCEDIMIENTO

Más detalles

CONTRATACIÓN CESION DE USO DE LA LICENCIA DEL SOFTWARE ADJUSTED CLINICAL GROUPS ACG Dx y ACG Rx

CONTRATACIÓN CESION DE USO DE LA LICENCIA DEL SOFTWARE ADJUSTED CLINICAL GROUPS ACG Dx y ACG Rx CONTRATACIÓN CESION DE USO DE LA LICENCIA DEL SOFTWARE ADJUSTED CLINICAL GROUPS ACG Dx y ACG Rx Licencia de uso ACG 2015 Página 1/7 Índice Capítulolsección Página 1 ANTECEDENTES 3 2 OBJETO DEL CONTRATO

Más detalles

With the financial support of the Prevention, Preparedness and Consequence Management of Terrorism and other Security-related Risks Programme.

With the financial support of the Prevention, Preparedness and Consequence Management of Terrorism and other Security-related Risks Programme. With the financial support of the Prevention, Preparedness and Consequence Management of Terrorism and other Security-related Risks Programme. PLIEGO DE CARACTERÍSTICAS TÉCNICAS PARA LA ADQUISICIÓN DE

Más detalles

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ RED IP DE TELEFÓNICA DE ESPAÑA: GUÍA DE USUARIO DE LA FUNCIO- NALIDAD DE PROXY-CACHÉ ÍNDICE 1. INTRODUCCIÓN...

Más detalles

Proyecto de implantación de una oficina virtual de atención al ciudadano en el Ayuntamiento de Baza

Proyecto de implantación de una oficina virtual de atención al ciudadano en el Ayuntamiento de Baza Concurso abierto Marzo 2005 Contrato de Consultoría y Asistencia para el diseño del Servicio de Atención Ciudadana (SAC) del Ayuntamiento Proyecto de implantación de una oficina virtual de atención al

Más detalles

MANTENIMIENTO Y SOPORTE DE LOS DIRECTORES DE ALMACENAMIENTO SAN PARA LOS SISTEMAS DE INFORMACIÓN CORPORATIVOS DE OSAKIDETZA- S.V.S.

MANTENIMIENTO Y SOPORTE DE LOS DIRECTORES DE ALMACENAMIENTO SAN PARA LOS SISTEMAS DE INFORMACIÓN CORPORATIVOS DE OSAKIDETZA- S.V.S. MANTENIMIENTO Y SOPORTE DE LOS DIRECTORES DE ALMACENAMIENTO SAN PARA LOS SISTEMAS DE INFORMACIÓN CORPORATIVOS DE OSAKIDETZA- S.V.S. PLIEGO DE BASES TÉCNICAS Índice 1. Objeto y alcance... 3 2. Inventario

Más detalles

Contrato de Consultoría y Asistencia para el diseño del Servicio de Atención Ciudadana (SAC) del Ayuntamiento

Contrato de Consultoría y Asistencia para el diseño del Servicio de Atención Ciudadana (SAC) del Ayuntamiento Concurso abierto Marzo 2005 Contrato de Consultoría y Asistencia para el diseño del Servicio de Atención Ciudadana (SAC) del Ayuntamiento PROYECTO CONSULTORÍA Y ASISTENCIA TÉCNICA PARA LA CONEXIÓN DE LA

Más detalles

PLIEGO DE BASES TÉCNICAS

PLIEGO DE BASES TÉCNICAS CONTRATACIÓN DE SERVICIOS DE ASISTENCIA TÉCNICA DE SISTEMAS PARA GESTIÓN DE LA MONITORIZACION, GESTION DE ACTIVOS Y GESTION DE LA CALIDAD DE LOS SERVICIOS TI DE OSAKIDETZA PLIEGO DE BASES TÉCNICAS ÍNDICE

Más detalles

Cesión de licencias de uso del Software DRGFINDER y CORE GROUPING para los centros de la red de Osakidetza

Cesión de licencias de uso del Software DRGFINDER y CORE GROUPING para los centros de la red de Osakidetza Cesión de licencias de uso del Software DRGFINDER y CORE GROUPING para los centros de la red de Osakidetza Licencias GRD 2012 Página 1/13 Índice Capítulolsección Página 1 INTRODUCCIÓN 3 2 DRGFINDER: Sistema

Más detalles

Pliego de Bases Técnicas

Pliego de Bases Técnicas SUMINISTRO Y PUESTA EN MARCHA DE UNA SOLUCIÓN PARA EL BLOQUEO Y DETECCIÓN DE VIRUS, CÓDIGO MALICIOSO Y OTRO TIPO DE AMENAZAS DE SEGURIDAD EN EL ENTORNO DE SERVIDORES Y PUESTOS DE TRABAJO DE LA RED CORPORATIVA

Más detalles

III Condiciones Particulares para Servidores Dedicados Virtuales

III Condiciones Particulares para Servidores Dedicados Virtuales III Condiciones Particulares para Servidores Dedicados Virtuales 1. Objeto del contrato 1.1. CANARCLOUD pone a disposición del CLIENTE un espacio de archivo ubicado en un servidor físico determinado, reservado

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

ANEXO Nº 3 PLIEGO DE PRESCIPCIONES TECNICAS PARA LA CONTRATACION DE LOS SERVICIOS DE HOSTING DE LOS SISTEMAS DE NEGOCIO DE EGARSAT MATEPSS Nº 276

ANEXO Nº 3 PLIEGO DE PRESCIPCIONES TECNICAS PARA LA CONTRATACION DE LOS SERVICIOS DE HOSTING DE LOS SISTEMAS DE NEGOCIO DE EGARSAT MATEPSS Nº 276 ANEXO Nº 3 PLIEGO DE PRESCIPCIONES TECNICAS PARA LA CONTRATACION DE LOS SERVICIOS DE HOSTING DE LOS SISTEMAS DE NEGOCIO DE EGARSAT MATEPSS Nº 276 34 Declaración de confidencialidad La presente documentación

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

Indice!# & ' $( +, -.#

Indice!# & ' $( +, -.# PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SUMINISTRO E INSTALACIÓN DEL EQUIPAMIENTO NECESARIO PARA LA ACTUALIZACIÓN DE LA RED DE TELEFONÍA IP DEL PARLAMENTO DE ANDALUCÍA Indice!" #$%!# & ' $( ') *$ +,

Más detalles

LOTE 3 CONTRATACIÓN DE SERVICIOS PARA ACCESO CORPORATIVO A INTERNET EN EL PARLAMENTO VASCO PLIEGO CLAÚSULAS TÉCNICAS

LOTE 3 CONTRATACIÓN DE SERVICIOS PARA ACCESO CORPORATIVO A INTERNET EN EL PARLAMENTO VASCO PLIEGO CLAÚSULAS TÉCNICAS LOTE 3 CONTRATACIÓN DE SERVICIOS PARA ACCESO CORPORATIVO A INTERNET EN EL PARLAMENTO VASCO PLIEGO CLAÚSULAS TÉCNICAS TABLA DE CONTENIDOS 1. OBJETO Y CARACTERÍSTICAS DEL SERVICIO...3 2. SITUACIÓN ACTUAL...4

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE SERVIR DE BASE PARA MODERNIZACIÓN WEB MUNICIPAL

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE SERVIR DE BASE PARA MODERNIZACIÓN WEB MUNICIPAL PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE SERVIR DE BASE PARA MODERNIZACIÓN WEB MUNICIPAL 1 1.- OBJETO DEL CONTRATO Constituye objeto del presente pliego adjudicar la contratación de una inversión nueva

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Servicios informáticos de soporte y mantenimiento de las Infraestructuras críticas del Banco de España.

Servicios informáticos de soporte y mantenimiento de las Infraestructuras críticas del Banco de España. Sistemas de Información Febrero 2015 Servicios informáticos de soporte y mantenimiento de las Infraestructuras críticas del Banco de España. Pliego Abreviado de Prescripciones Técnicas Sistemas de Información

Más detalles

CONSEJERÍA DE EMPLEO. Secretaría General Técnica

CONSEJERÍA DE EMPLEO. Secretaría General Técnica PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL APOYO A LA ADMINISTRACIÓN DE SERVIDORES DE BASE DE DATOS ORACLE Y MÁQUINAS SERVIDORAS CON SISTEMA OPERATIVO UNIX DE LA CONSEJERÍA DE EMPLEO DE LA JUNTA DE ANDALUCÍA

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS CONTRATACIÓN DE CURSOS DE INGLÉS ONLINE

PLIEGO DE PRESCRIPCIONES TÉCNICAS CONTRATACIÓN DE CURSOS DE INGLÉS ONLINE PLIEGO DE PRESCRIPCIONES TÉCNICAS CONTRATACIÓN DE CURSOS DE INGLÉS ONLINE 1. OBJETO DEL CONTRATO El presente contrato tiene como objeto la impartición de cursos para el aprendizaje del idioma inglés en

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Cláusula 2ª. REQUERIMIENTOS DEL CONTRATO.

Cláusula 2ª. REQUERIMIENTOS DEL CONTRATO. PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES QUE HAN DE REGIR LA CONTRATACIÓN, POR PROCEDIMIENTO NEGOCIADO SIN PUBLICIDAD, DE UN SERVICIO DE HOSTING, SEGURIDAD Y MANTENIMIENTO DE LA PLATAFORMA START

Más detalles

EMPRESA MUNICIPAL DE TRANSPORTES DE MADRID, S.A.

EMPRESA MUNICIPAL DE TRANSPORTES DE MADRID, S.A. EMPRESA MUNICIPAL DE TRANSPORTES DE MADRID, S.A. Procedimiento de contratación Referencia 10/071/3, para la Prestación de servicios de explotación ( Hosting ) de la infraestructura de la página web de

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SERVICIO DE EDICIÓN, ENSOBRADO Y ENTREGA DE FACTURAS Y OTROS COMUNICADOS DE ALJARAFESA,

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SERVICIO DE EDICIÓN, ENSOBRADO Y ENTREGA DE FACTURAS Y OTROS COMUNICADOS DE ALJARAFESA, PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SERVICIO DE EDICIÓN, ENSOBRADO Y ENTREGA DE FACTURAS Y OTROS COMUNICADOS DE ALJARAFESA, CON Nº EXP. S: 65/15-125. 1 INDICE 1.- OBJETO DE LICITACION...

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Contrato de servicio de mantenimiento estándar

Contrato de servicio de mantenimiento estándar Contrato de servicio de mantenimiento estándar CONDICIONES GENERALES El servicio contratado será prestado por char, a demanda del Usuario, a través de su Servicio Técnico, en días laborables en su centro

Más detalles

Solicitud de conexión de servidores físicos y virtuales departamentales

Solicitud de conexión de servidores físicos y virtuales departamentales Solicitud de conexión de servidores físicos y virtuales departamentales en la red corporativa de la UR Este documento contiene el procedimiento y la normativa general por la que los usuarios de la Universidad

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL MANTENIMIENTO Y MONOTORIZACIÓN DE LA ELECTRÓNICA DE RED, TELEFONÍA IP Y WIFI DEL CENTRO

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL MANTENIMIENTO Y MONOTORIZACIÓN DE LA ELECTRÓNICA DE RED, TELEFONÍA IP Y WIFI DEL CENTRO PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL MANTENIMIENTO Y MONOTORIZACIÓN DE LA ELECTRÓNICA DE RED, TELEFONÍA IP Y WIFI DEL CENTRO (Nº EXP. 2013/ES/47). Página 1 de 7 1. Objeto El presente Pliego de Prescripciones

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

La sociedad IP INGENIERÍA DE PRODUCIÓN S.L con domicilio social en Avda. Puente Cultural, 10 Loc 2 bloque B, San Sebastián de los Reyes, Madrid.

La sociedad IP INGENIERÍA DE PRODUCIÓN S.L con domicilio social en Avda. Puente Cultural, 10 Loc 2 bloque B, San Sebastián de los Reyes, Madrid. Datos identificativos de la entidad gestora del sitio Web La sociedad IP INGENIERÍA DE PRODUCIÓN S.L con domicilio social en Avda. Puente Cultural, 10 Loc 2 bloque B, San Sebastián de los Reyes, Madrid.

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE COMUNICACIONES FIJAS Y SERVICIOS ASOCIADOS PARA EL SENADO

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE COMUNICACIONES FIJAS Y SERVICIOS ASOCIADOS PARA EL SENADO PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE COMUNICACIONES FIJAS Y SERVICIOS ASOCIADOS PARA EL SENADO PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1. OBJETO... 2 2. SITUACIÓN ACTUAL...

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) Características generales. La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Implantación de Aplicaciones Web Fecha: 20-09-13

Implantación de Aplicaciones Web Fecha: 20-09-13 Página 1 de 24 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Implantación de Aplicaciones Web (84 horas 4 horas semanales)

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS

ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS DISEÑO, DESARROLLO, IMPLANTACIÓN Y MANTENIMIENTO DE UNA PLATAFORMA INFORMÁTICA PARA LA ReTBioH I. OBJETO El objeto del presente pliego lo constituye

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

AVISO LEGAL DEL SITIO WEB DE NOTIFICAD@S

AVISO LEGAL DEL SITIO WEB DE NOTIFICAD@S AVISO LEGAL DEL SITIO WEB DE NOTIFICAD@S CONDICIONES GENERALES DE ACCESO Y USO DEL SITIO WEB El presente aviso legal establece las condiciones de uso de los sitios web www.notificados.com y www.enotif.com

Más detalles

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE MIGRACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO DEL SENADO

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE MIGRACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO DEL SENADO PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE MIGRACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO DEL SENADO PLIEGO DE PRESCRIPCIONES TÉCNICAS I. OBJETO... 2 II. ANTECEDENTES Y SITUACIÓN

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Octubre 2008 1. Situación actual Actualmente el correo electrónico junto con el web y la red son servicios

Más detalles

El centro directivo destinatario de este contrato es la Empresa Municipal de Transportes, S.A.U.

El centro directivo destinatario de este contrato es la Empresa Municipal de Transportes, S.A.U. PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HAN DE REGIR EN LA CONTRATACIÓN DEL SERVICIO DE ALOJAMIENTO Y MANTENIMIENTO DE LA PLATAFORMA WEB INTEGRADA DE LA EMPRESA EMT VALENCIA, S.A.U. 1. Objeto de la contratación.

Más detalles

Términos y Condiciones de Soporte Técnico

Términos y Condiciones de Soporte Técnico 1 Términos y Condiciones de Soporte Técnico El presente documento recoge los Términos y Condiciones de Soporte Técnico para el uso de la página web http://www.hispaservers.com y/o cualquiera de los servicios

Más detalles

IFCT0609 Programación de Sistemas Informáticos (Online)

IFCT0609 Programación de Sistemas Informáticos (Online) IFCT0609 Programación de Sistemas Informáticos (Online) Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO IFCT0609 Programación de Sistemas Informáticos (Online) IFCT0609

Más detalles

PROGRAMA FORMATIVO OBJETIVOS CONTENIDOS

PROGRAMA FORMATIVO OBJETIVOS CONTENIDOS Windows Server 2012 Introducir al alumno en los conceptos de redes (a nivel físico (hardware) y de programas para gestionarlas (software). Lo prepara además para crear y montar este sistema dentro de una

Más detalles

ANEXO N 2 FICHA TÉCNICA

ANEXO N 2 FICHA TÉCNICA ANEXO N 2 FICHA TÉCNICA OBJETO: SELECCIONAR AL OFERENTE QUE ENTREGUE A TÍTULO DE COMPRAVENTA, A LA PROCURADURÍA GENERAL DE LA NACIÓN, UN ADMINISTRADOR DE ANCHOS DE BANDA TIPO APPLIANCE PARA LOS ENLACES

Más detalles

La U.A.E.A.C. debe contar con el Software en producción y actualizado para:

La U.A.E.A.C. debe contar con el Software en producción y actualizado para: 1. DESCRIPCION DE LA NECESIDAD QUE LA ENTIDAD PRETENDE SATISFACER CON LA CONTRATACIÓN Para la Unidad Administrativa Especial de Aeronáutica Civil que ofrece servicios aeronáuticos, aeroportuarios, informáticos

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SOPORTE Y ASISTENCIA TECNICA HARDWARE Y SOFTWARE AYUNTAMIENTO DE ARGANDA DEL REY (MADDRID)

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SOPORTE Y ASISTENCIA TECNICA HARDWARE Y SOFTWARE AYUNTAMIENTO DE ARGANDA DEL REY (MADDRID) PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SOPORTE Y ASISTENCIA TECNICA HARDWARE Y SOFTWARE AYUNTAMIENTO DE ARGANDA DEL REY (MADDRID) PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SOPORTE Y ASISTENCIA TECNICA

Más detalles

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID 1 - Cuestiones generales: la firma electrónica en el Ayuntamiento de Madrid. 1.1 - Certificados

Más detalles

PLIEGO DE CONDICIONES PARA LA CONTRATACIÓN DE FIREWALL 2.0 PALO ALTO

PLIEGO DE CONDICIONES PARA LA CONTRATACIÓN DE FIREWALL 2.0 PALO ALTO PLIEGO DE CONDICIONES PARA LA CONTRATACIÓN DE FIREWALL 2.0 PALO ALTO INDICE 1.- OBJETO... 3 2.- SITUACIÓN ACTUAL... 4 3.- ESPECIFICACIONES TÉCNICAS DEL PROYECTO... 4 3.1 Alcance del proyecto:... 4 3.2

Más detalles

Soporte de Segundo Nivel para Productos Microsoft 2015

Soporte de Segundo Nivel para Productos Microsoft 2015 Soporte de Segundo Nivel para Productos Microsoft 2015 Noviembre de 2014 Mediterráneo, 14 01010 Vitoria-Gasteiz Posta-kutxatila / Apartado: 809 01080 Vitoria-Gasteiz Tel. 945 01 73 00* Fax. 945 01 73 01

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SUMINISTRO

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SUMINISTRO PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SUMINISTRO E INSTALACIÓN Y POSTERIOR MANTENIMIENTO DURANTE CUATRO AÑOS, DE UN SISTEMA DE ALMACENAMIENTO EN REPLICA PARA LA UNIVERSIDAD DE CANTABRIA

Más detalles

ÍNDICE CAPÍTULO I. GENERAL OBJETO DEL PROCEDIMIENTO DE CONTRATACIÓN CAPÍTULO II. ESPECÍFICO CARACTERÍSTICAS TÉCNICAS

ÍNDICE CAPÍTULO I. GENERAL OBJETO DEL PROCEDIMIENTO DE CONTRATACIÓN CAPÍTULO II. ESPECÍFICO CARACTERÍSTICAS TÉCNICAS PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO PARA LA CONTRATACIÓN DE UNA PLATAFORMA DE FORMACIÓN ONLINE PARA BENEFICIARIOS DE LA GARANTÍA JUVENIL EN EL MARCO DEL PICE (EXPEDIENTE Nº 237/2015) ÍNDICE

Más detalles

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo Necesidades Tecnológicas para la implantación y Experiencia piloto dirigida a la inserción y calidad de vida laboral de mujeres con discapacidad a través del uso de las TIC Necesidades Tecnológicas para

Más detalles

REQUISITOS GENERALES TÉCNICOS INFORMÁTICOS para SPOs y Concursos en la FUNDACIÓN HOSPITAL CALAHORRA (FHC).

REQUISITOS GENERALES TÉCNICOS INFORMÁTICOS para SPOs y Concursos en la FUNDACIÓN HOSPITAL CALAHORRA (FHC). REQUISITOS GENERALES TÉCNICOS INFORMÁTICOS para SPOs y Concursos en la FUNDACIÓN HOSPITAL CALAHORRA (FHC). UNIDAD DE INFORMÁTICA FHC Versión 2.0 Consideraciones que deberá tener en cuenta la empresa adjudicataria:

Más detalles

ASESORAMIENTO TÉCNICO EN LA ELABORACIÓN DE UN CUADRO DE MANDO DE LA EMPRESA MUNICIPAL DE TRANSPORTES (EMT). 1. OBJETO

ASESORAMIENTO TÉCNICO EN LA ELABORACIÓN DE UN CUADRO DE MANDO DE LA EMPRESA MUNICIPAL DE TRANSPORTES (EMT). 1. OBJETO PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES QUE HA DE REGIR EN EL PROCEDIMIENTO ABIERTO PARA CONTRATAR ASESORAMIENTO TÉCNICO EN LA ELABORACIÓN DE UN CUADRO DE MANDO DE LA EMPRESA MUNICIPAL DE TRANSPORTES

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1. OBJETO... 2 2. ANTECEDENTES Y SITUACIÓN ACTUAL... 2

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1. OBJETO... 2 2. ANTECEDENTES Y SITUACIÓN ACTUAL... 2 PROCEDIMIENTO NEGOCIADO SIN PUBLICIDAD PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS PARA EL DESARROLLO DE COMPONENTES PARA LAS APLICACIONES DE ADMINISTRACIÓN ELECTRÓNICA DEL SENADO PLIEGO DE PRESCRIPCIONES

Más detalles

CONDICIONES PARTICULARES DEL SERVICIO CDN WEBSITE

CONDICIONES PARTICULARES DEL SERVICIO CDN WEBSITE DEFINICIONES: CONDICIONES PARTICULARES DEL SERVICIO CDN WEBSITE Versión del 18/11/2013 Caché: Memoria local del Servidor CDN (PoP CDN). CDN: Acrónimo de content delivery network. Conjunto de servidores

Más detalles

PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO

PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO 1. OBJETO DEL CONTRATO El Ayuntamiento de Galdakao en el proyecto de Fondo de

Más detalles

Fecha: Diciembre de 2013 Referencia: 055/2013

Fecha: Diciembre de 2013 Referencia: 055/2013 Pliego de Bases Técnicas: Contratación del mantenimiento hardware y software de equipamiento para la prestación del servicio de filtrado de contenidos y navegación Internet (RCAGV - Kzgunea). Fecha: Diciembre

Más detalles

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2013-2014

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2013-2014 Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2013-2014 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

CONDICIONES PARTICULARES DE HOSTING

CONDICIONES PARTICULARES DE HOSTING Versión de 29 de diciembre de 2010 CONDICIONES PARTICULARES DEL ALOJAMIENTO COMPARTIDO CLAUSULA 1: OBJETO CONDICIONES PARTICULARES DE HOSTING Las presentes condiciones particulares tienen por objeto definir

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

UNIVERSIDAD DE BURGOS

UNIVERSIDAD DE BURGOS UNIVERSIDAD DE BURGOS SERVICIO DE INFORMÁTICA Y COMUNICACIONES Pliego de prescripciones técnicas para la contratación del servicio de soporte y mantenimiento de los firewalls de la Universidad de Burgos

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE UN SERVICIO DE ALOJAMIENTO y SOPORTE DE SERVIDORES WEB PARA EL AYUNTAMIENTO DE FUENLABRADA

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE UN SERVICIO DE ALOJAMIENTO y SOPORTE DE SERVIDORES WEB PARA EL AYUNTAMIENTO DE FUENLABRADA Servicio de Sistemas y Tecnologías de Información y Comunicación Director Técnico PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE UN SERVICIO DE ALOJAMIENTO y SOPORTE DE SERVIDORES WEB PARA EL

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5 Página 1 de 23 Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC156_3 Versión 5 Situación Publicada Competencia general

Más detalles

I. Disposiciones generales

I. Disposiciones generales 27918 I. Disposiciones generales Consejería de Turismo, Cultura y Deportes 4688 ORDEN de 20 de octubre de 2015, por la que se crea y regula la sede electrónica y registro electrónico del Departamento.

Más detalles

Ayuntamiento de ALZIRA

Ayuntamiento de ALZIRA Ayuntamiento de ALZIRA PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HAN DE REGIR EL CONTRATO DE SUMINISTROS (PRODUCTOS) Y SERVICIOS PARA LLEVAR A CABO EL PROYECTO DE MEJORA Y MODERNIZACIÓN DE LA RED DE ÁREA LOCAL

Más detalles

FORMACIÓN CURSO Instalación y configuración del software de servidor Web.

FORMACIÓN CURSO Instalación y configuración del software de servidor Web. FORMACIÓN CURSO Instalación y configuración del software de servidor Web. En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs

Más detalles

Mantenimiento de Equipos de Comunicaciones (Antispam de correo y Cortafuegos perimetrales) 2015)

Mantenimiento de Equipos de Comunicaciones (Antispam de correo y Cortafuegos perimetrales) 2015) Mantenimiento de Equipos de Comunicaciones (Antispam de correo y Cortafuegos perimetrales) 2015) Pliego de Condiciones técnicas Noviembre de 2014 Mediterráneo, 14 01010 Vitoria-Gasteiz Posta-kutxatila

Más detalles

SUMINISTRO Y PUESTA EN MARCHA DE UNA SOLUCIÓN PROXY Y NAVEGACIÓN WEB EN OSAKIDETZA. Pliego de Bases Técnicas

SUMINISTRO Y PUESTA EN MARCHA DE UNA SOLUCIÓN PROXY Y NAVEGACIÓN WEB EN OSAKIDETZA. Pliego de Bases Técnicas SUMINISTRO Y PUESTA EN MARCHA DE UNA SOLUCIÓN PROXY Y NAVEGACIÓN WEB EN OSAKIDETZA Pliego de Bases Técnicas 1 INDICE 1. Introducción... 3 2. Objeto del contrato... 4 3. Características generales de solución

Más detalles

AYUNTAMIENTO DE ÚBEDA Departamento de Informática.

AYUNTAMIENTO DE ÚBEDA Departamento de Informática. PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL PROCEDIMIENTO NEGOCIADO SIN PUBLICIDAD, PARA LA ADJUDICACIÓN DEL CONTRATO DE SUMINISTRO DEL SISTEMA DE LOCALIZACIÓN Y CONTROL DE VEHÍCULOS MUNICIPALES

Más detalles

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S A E.S.P. SOLICITUD DE INFORMACIÓN

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S A E.S.P. SOLICITUD DE INFORMACIÓN EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S A E.S.P. SOLICITUD DE INFORMACIÓN SOLUCIONES O SERVICIOS QUE APOYEN EL CIFRADO DE ALMACENAMIENTO INTERNO, EXTERNO Y ARCHIVOS EN ESTACIONES DE TRABAJO, PORTÁTILES

Más detalles

IFCT0609 Programación de Sistemas Informáticos

IFCT0609 Programación de Sistemas Informáticos Nivel de Estudios (obligatorio) Provincia(obligatorio) Curso Gratuito 100% si eres trabajador contratado en el régimen general y envías la documentación de matrícula (en el caso de ser estudiante, desempleado,

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

SISTEMAS OPERATIVOS EN RED

SISTEMAS OPERATIVOS EN RED I.E.S. RUIZ GIJÓN DEPARTAMENTO DE INFORMÁTICA UTRERA (Sevilla) Objetivos, Contenidos y Criterios de Evaluación: SISTEMAS OPERATIVOS EN RED C.F. GRADO MEDIO Sistemas Microinformáticos y Redes Curso: 2º

Más detalles

CONTRATACIÓN SERVICIOS INTERNET Y DATOS PARLAMENTO VASCO PLIEGO CLAÚSULAS TÉCNICAS. Versión 0.0

CONTRATACIÓN SERVICIOS INTERNET Y DATOS PARLAMENTO VASCO PLIEGO CLAÚSULAS TÉCNICAS. Versión 0.0 CONTRATACIÓN SERVICIOS INTERNET Y DATOS PARLAMENTO VASCO PLIEGO CLAÚSULAS TÉCNICAS Versión 0.0 ÍNDICE ÍNDICE... II 1. INTRODUCCIÓN... 1 2. OBJETO Y CARACTERÍSTICAS DEL SERVICIO... 2 3. SITUACIÓN ACTUAL...

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.

Más detalles

PLIEGO PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DE LOS SERVICIOS DE TELECOMUNICACIONES DEL GDR.

PLIEGO PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DE LOS SERVICIOS DE TELECOMUNICACIONES DEL GDR. PLIEGO PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DE LOS SERVICIOS DE TELECOMUNICACIONES DEL GDR. Expdte. G001/2012 ÍNDICE 1. Objeto y duración. 2. Situación actual y servicios requeridos.

Más detalles

UNIVERSIDAD DE BURGOS

UNIVERSIDAD DE BURGOS UNIVERSIDAD DE BURGOS SERVICIO DE INFORMÁTICA Y COMUNICACIONES Prescripciones técnicas para la adquisición y mantenimiento de Equipamiento de Seguridad Perimetral de la Red Corporativa de la Universidad

Más detalles

Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES. Antecedentes del servicio

Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES. Antecedentes del servicio Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES Antecedentes del servicio Los usuarios frecuentes, es decir, los que se conectan a la red a diario

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles