GOBIERNO DEL ESTADO DE SINALOA SECRETARÍA DE ADMINISTRACIÓN Y FINANZAS SUBSECRETARÍA DE ADMINISTRACIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "GOBIERNO DEL ESTADO DE SINALOA SECRETARÍA DE ADMINISTRACIÓN Y FINANZAS SUBSECRETARÍA DE ADMINISTRACIÓN"

Transcripción

1 GOBIERNO DEL ESTADO DE SINALOA SECRETARÍA DE ADMINISTRACIÓN Y FINANZAS SUBSECRETARÍA DE ADMINISTRACIÓN LICITACIÓN PÚBLICA NACIONAL No. GES 01/2015 A N E X O I CONTRATACIÓN PARA SERVICIOS DE CONECTIVIDAD, SOFTWARE, HARDWARE Y LICENCIAMIENTO PARA LA SEGURIDAD PERIMETRAL DE LA RED ESTATAL DE COMUNICACIONES DE GOBIERNO DEL ESTADO DE SINALOA, SOLICITADA POR LA SECRETARÍA DE INNOVACIÓN GUBERNAMENTAL. UNICA 1 CONTRATACIÓN DE LOS SIGUIENTES SERVICIOS; LICENCIAS, ACTUALIZACIÓN, EQUIPAMIENTO Y SOPORTE TÉCNICO PARA LOS EQUIPOS DE SEGURIDAD DE LA RED QUE ACTUALMENTE TIENE INSTALADO Y OPERANDO EN LAS UNIDADES ADMINISTRATIVAS DEL GOBIERNO DEL ESTADO DE SINALOA, CON LOS SIGUIENTES CONCEPTOS PRINCIPALES PARA TODO EL EQUIPAMIENTO: RENOVACIÓN DE LAS LICENCIAS DE OPERACIÓN EN LOS EQUIPOS QUE SE DESCRIBEN EN EL PRESENTE. MANTENIMIENTO DE LOS EQUIPOS INSTALADOS DE FORMA PERIÓDICA. OFRECER UNA GARANTÍA DENOMINADA COMO EXTENDIDA, QUE PERMITA LA REPOSICIÓN DE PARTES Y/O EQUIPOS ANTE CUALQUIER MALFUNCIONAMIENTO O FALLA DE LOS EQUIPOS EN OPERACIÓN. ACTUALIZACIÓN DE LAS VERSIONES MÁS RECIENTES DE SOFTWARE Y CAMBIOS QUE LIBEREN LOS FABRICANTES DURANTE LA VIGENCIA DEL CONTRATO. SOPORTE TÉCNICO 7 X 24 LOS 365 DÍAS DEL AÑO EN CASO DE MALFUNCIONAMIENTO Y/O FALLAS DE LOS EQUIPOS EN OPERACIÓN Y QUE SE CONTEMPLAN EN EL. ASESORÍA DE INGENIERÍA DE RED E IT 7 X 24 X 365 PARA LA OPERACIÓN, ADMINISTRACIÓN, DISEÑO DE CONFIGURACIONES, PROBLEMAS Y DUDAS SOBRE LA OPERACIÓN DE LOS EQUIPOS. PLAZO DE CONTRATACIÓN POR 15 MESES. EL EQUIPAMIENTO QUE ACTUALMENTE TIENE INSTALADO Y OPERANDO LAS DIFERENTES UNIDADES ADMINISTRATIVAS DEL GOBIERNO DEL ESTADO DE SINALOA Y LAS CUALES SE DEBERÁN DE OFRECER DENTRO DEL MARCO DE LA PRESENTE LICITACIÓN SE DETALLA A CONTINUACIÓN. A) 3 EQUIPO DE SEGURIDAD MARCA: FORTINET FAMILIA: FORTIGATE MODELO: 3040B : 3 DESCRIPCIÓN: LOS EQUIPOS SE ENCUENTRAS UBICADOS EN LAS CIUDADES DE LOS MOCHIS, CULIACÁN Y MAZATLÁN, CADA EQUIPO ESTÁ DEBIDAMENTE INSTALADO DENTRO DEL SITIO DE TELECOMUNICACIONES DE LA UNIDAD ADMINISTRATIVA DEL GOBIERNO DEL ESTADO DE SINALOA DE LA CIUDAD INDICADA. LICENCIAS. SE REQUIERE LA RENOVACIÓN COMPLETA DE LICENCIAMIENTO DE OPERACIÓN QUE PERMITE LAS FUNCIONALIDADES COMPLETAS DE PROTECCIÓN Y SEGURIDAD QUE SE DESCRIBEN A CONTINUACIÓN: PARA EL FORTIASIC. PERMITA A LOS PROCESADORES (NP) Y PROCESADORES DE CONTENIDO (CP) CONTINÚE SU FUNCIÓN DE ACELERAR LOS PROCESOS INTENSIVOS Y PROCESOS EN SERVICIOS DE SEGURIDAD. PARA EL FORTIASIC NP4. PERMITA TRABAJAR ADECUADAMENTE EN LÍNEA CON FUNCIONES DE FIREWALL Y VPN, ENTREGANDO: EL RENDIMIENTO DE FIREWALL DE VELOCIDAD DE CABLE PARA LOS PAQUETES DE CUALQUIER TAMAÑO, ACELERACIÓN VPN, PREVENCIÓN DE INTRUSIONES BASADO EN ANOMALÍA, DESCARGA DE CHECKSUM Y DEFRAGMENTACIÓN DE PAQUETES ASÍ COMO CONFORMACIÓN DE TRÁFICO Y PRIORIDAD DE COLAS.

2 PARA EL FORTIASIC CP7. PERMITA TRABAJA FUERA DEL FLUJO DIRECTO DE TRÁFICO, PROPORCIONANDO ALTA VELOCIDAD EN SERVICIOS DE CRIPTOGRAFÍA E INSPECCIÓN DE CONTENIDO INCLUYENDO: EL CIFRADO Y DESCIFRADO DE DESCARGA ASÍ COMO LA ACELERACIÓN E INSPECCIÓN DE CONTENIDO BASADO EN FIRMAS ELECTRÓNICAS. CONTINUAR EN LÍNEA Y CONSTANTEMENTE LA OPTIMIZACIÓN DE LA WAN. SE REQUIERE LA CONTINUA OPTIMIZACIÓN PARA ACELERAR LAS APLICACIONES A TRAVÉS DE RED QUE GEOGRÁFICAMENTE TENEMOS DISPERSA, GARANTIZANDO LA INSPECCIÓN DE TODO EL TRÁFICO EN LA RED. SE DEBERÁ ELIMINAR CUALQUIER TRÁFICO INNECESARIO Y MALICIOSO, OPTIMIZANDO EN TODO MOMENTO EL TRÁFICO LEGÍTIMO, REDUCIENDO LA DE ANCHO DE BANDA REQUERIDO PARA TRANSMITIR DATOS ENTRE APLICACIONES Y SERVIDORES. MEJORAR DE RENDIMIENTO DE LAS APLICACIONES Y ENTREGA DE SERVICIOS DE RED, REDUCIENDO EL ANCHO DE BANDA Y LOS REQUISITOS DE INFRAESTRUCTURA, A TRAVÉS DE TODA LA RED WAN. CONTINÚA INSPECCIÓN DE TRÁFICO SSL CIFRADO. SE DEBERÁ PROTEGER A LOS CLIENTES FINALES, SERVIDORES WEB Y DE APLICACIONES DE AMENAZAS OCULTAS. LA INSPECCIÓN SSL DEBERÁ INTERCEPTAR EL TRÁFICO CIFRADO, INSPECCIONÁNDOLO EN LÍNEA EN BUSCA DE AMENAZAS ANTES DE ENRUTAR A SU DESTINO FINAL. MANTENER LAS CONFIGURACIONES DE ALTA DISPONIBILIDAD MEJORANDO LA FIABILIDAD Y AUMENTANDO EL DESEMPEÑO DE MÚLTIPLES DISPOSITIVOS FORTIGATE EN UNA ENTIDAD ÚNICA. DEBERÁ SOPORTAR LAS FUNCIONALIDADES DE ACTIVO-ACTIVO Y ACTIVO-PASIVO PARA PROPORCIONAR LA MÁXIMA FLEXIBILIDAD PARA LA UTILIZACIÓN DE CADA MIEMBRO DEL CLÚSTER HA. SE DEBERÁ INCLUIR L FUNCIÓN DE HA COMO PARTE DEL SISTEMA DE LA OPERACIÓN FORTIOS. MANTENER LA CONFIGURACIÓN DE LOS DOMINIOS VIRTUALES (VDOMS) PERMITIENDO A UN SOLO SISTEMA FORTIGATE FUNCIONAR CON MÚLTIPLES SISTEMAS FORTIGATE VIRTUALES INDEPENDIENTES. CADA VDOM DEBERÁ CONTENER SU INTERFACES VIRTUALES PROPIAS, PERFILES DE SEGURIDAD, ENRUTAMIENTO, LA ADMINISTRACIÓN, ETC. B) 1 EQUIPO DE SEGURIDAD MARCA: FORTINET FAMILIA: FORTIGATE MODELO: 3600 : 1 DESCRIPCIÓN: EL EQUIPOS SE ENCUENTRA UBICADO EN LA CIUDAD DE CULIACÁN, CADA EQUIPO ESTÁ DEBIDAMENTE INSTALADO DENTRO DEL SITIO DE TELECOMUNICACIONES DE LA UNIDAD ADMINISTRATIVA DEL GOBIERNO DEL ESTADO DE SINALOA DE LA CIUDAD INDICADA. LICENCIAS. SE REQUIERE LA RENOVACIÓN COMPLETA DE LICENCIAMIENTO DE OPERACIÓN QUE PERMITE LAS FUNCIONALIDADES COMPLETAS DE PROTECCIÓN Y SEGURIDAD QUE SE DESCRIBEN A CONTINUACIÓN. MANTENER EN EL PROCESADOR DE CONTENIDO FORTIASIC CP8 TRABAJANDO FUERA DEL TRÁFICO DIRECTO, CONTINUAR CON EL ESTABLECIMIENTO DE ENCRIPCIÓN DE ALTA VELOCIDAD, ASÍ COMO LOS SERVICIOS DE INSPECCIÓN DE CONTENIDO. MANTENER EL ACELERADOR DE INSPECCIÓN DE CONTENIDOS BASADOS EN FIRMAS, ASÍ COMO LA ENCRIPCIÓN Y DESENCRIPCIÓN DE LOS PAQUETES. MANTENER EL PROCESADOR DE RED NP4 TRABAJANDO EN CONJUNTO CON LAS FUNCIONES DE FIREWALL Y VPN, ENTREGANDO EL MAYOR RENDIMIENTO DEL FIREWALL DE VELOCIDAD DE CABLE PARA LOS PAQUETES DE CUALQUIER TAMAÑO, ACELERANDO LA VPN, REALIZANDO LA PREVENCIÓN DE INTRUSIONES BASADO EN ANOMALÍA, DESCARGA DE CHECKSUM Y DEFRAGMENTACIÓN DE PAQUETES, ASÍ COMO LA CONFORMACIÓN DE TRÁFICO Y PRIORIDAD DE COLAS.

3 C) 1 EQUIPO ADMINISTRADOR DE ELEMENTOS MARCA: FORTINET FAMILIA: FORTIMANAGER MODELO: 1000C : 1 (ADMINISTRADOR DE 4 EQUIPOS) DESCRIPCIÓN: EL EQUIPOS SE ENCUENTRA UBICADO EN LA CIUDAD DE CULIACÁN, CADA EQUIPO ESTÁ DEBIDAMENTE INSTALADO DENTRO DEL SITIO DE TELECOMUNICACIONES DE LA UNIDAD ADMINISTRATIVA DEL GOBIERNO DEL ESTADO DE SINALOA DE LA CIUDAD INDICADA. LICENCIAS. SE REQUIERE LA RENOVACIÓN COMPLETA DE LICENCIAMIENTO DE OPERACIÓN QUE PERMITE LAS FUNCIONALIDADES COMPLETAS DE PROTECCIÓN Y SEGURIDAD QUE SE DESCRIBEN A CONTINUACIÓN. MANTENER OPERATIVO EN TODAS SUS FUNCIONALIDADES DEL EQUIPO DE GESTIÓN CENTRALIZADA, ASEGURANDO QUE SE LOGRE SIMPLIFICAR EL APROVISIONAMIENTO QUE SE ENCUENTRA BASADO EN POLÍTICAS, CONFIGURACIÓN Y ADMINISTRACIÓN DE ACTUALIZACIONES EN LA RED. MANTENER EN TODO MOMENTO LA CONFIGURACIÓN CENTRALIZADA Y EL APROVISIONAMIENTO BASADO EN LAS POLÍTICAS ESTABLECIDAS, ADMINISTRANDO LAS ACTUALIZACIONES Y MONITOREO DE RED DE EXTREMO A EXTREMO. PROVEER EL CONTROL Y CONFIGURACIÓN DE LOS DISPOSITIVOS Y DOMINIOS VIRTUALES (VDOMS) Y AGENTES FORTICLIENT DESDE UNA ÚNICA INTERFAZ. MANTENER LOS DOMINIOS ADMINISTRATIVOS (ADOMS), PERMITIENDO GESTIONAR Y CONTROLAR EL SEGMENTANDO DE LOS DOMINIOS ADMINISTRATIVOS. D) 1 EQUIPO DE ANALISIS DE ELEMENTOS DE SEGURIDAD MARCA: FORTINET FAMILIA: FORTIANALYZER MODELO: 2000B : 1 (ANALIZADOR DE 4 EQUIPOS) DESCRIPCIÓN: EL EQUIPOS SE ENCUENTRA UBICADO EN LA CIUDAD DE CULIACÁN, CADA EQUIPO ESTÁ DEBIDAMENTE INSTALADO DENTRO DEL SITIO DE TELECOMUNICACIONES DE LA UNIDAD ADMINISTRATIVA DEL GOBIERNO DEL ESTADO DE SINALOA DE LA CIUDAD INDICADA. LICENCIAS. SE REQUIERE LA RENOVACIÓN COMPLETA DE LICENCIAMIENTO DE OPERACIÓN QUE PERMITE LAS FUNCIONALIDADES COMPLETAS DE PROTECCIÓN Y SEGURIDAD QUE SE DESCRIBEN A CONTINUACIÓN. MANTENER LA VISUALIZACIÓN INTEGRAL DE SU RED, MEDIANTE LA CUAL LA PLATAFORMA INTEGRA LOS REGISTROS DE LA RED, ANÁLISIS Y GENERACIÓN DE INFORMES, MEDIANTE EL CUAL SE DEBERÁ DE ESTAR ENTREGANDO UN MAYOR CONOCIMIENTO DE LOS EVENTOS DE SEGURIDAD EN TODA LA RED. MANTENER EL REGISTRO DE EVENTOS DE SEGURIDAD CENTRALIZADA, LA INVESTIGACIÓN FORENSE, LA PRESENTACIÓN DE INFORMES, ARCHIVO DE CONTENIDO, MINERÍA DE DATOS Y PUESTA EN CUARENTENA DE ARCHIVOS MALICIOSOS. MANTENER LA RECOPILACIÓN, CORRELACIÓN, ANÁLISIS GEOGRÁFICO Y CRONOLÓGICAMENTE DE DIVERSOS DATOS DE SEGURIDAD. ESTABLECER LAS ALERTAS E INFORMACIÓN DE REGISTRO DE LOS DISPOSITIVOS DE FORTINET Y DISPOSITIVOS DE TERCEROS, PROPORCIONANDO UNA VISTA SIMPLIFICADA Y CONSOLIDADA DE LAS POLÍTICAS DE SEGURIDAD. CARACTERÍSTICAS QUE SE DEBERÁ DE MANTENER EN OPERACIÓN: REPORTES RESUMIDOS DE FORMA GRÁFICA, INFORMES DE TODOS LOS EVENTOS EN LA RED, ACTIVIDADES Y TENDENCIAS QUE OCURREN EN FORTIGATE Y DISPOSITIVOS DE TERCEROS, CORRELACIÓN DE EVENTOS DE LA RED, IDENTIFICANDO Y REACCIONANDO A LA SEGURIDAD DE LA RED DE FORMA RÁPIDA A LAS AMENAZAS, GENERAR VISTAS PERSONALIZADAS MEDIANTE LA APLICACIÓN DE FILTROS EN LOS PRINCIPALES USUARIOS, APLICACIONES, PÁGINAS VISITADAS, AMENAZAS, USO DE VPN, ESTABLECIMIENTO DE TEMPLATES PARA ELABORACIÓN DE LOS REPORTES, GESTIONA Y MONITOREA EVENTOS PRESENTANDO AL ADMINISTRADOR DE IT POTENCIALES AMENAZAS O COMPORTAMIENTOS ANÓMALOS, PERMITIR LA IMPORTACIÓN Y EXPORTACIÓN DE TEMPLATES.

4 EXTRAER PARA LA VISUALIZACIÓN DE REGISTROS CONOCIDOS COMO LOGS PARA LOGRAR SIEMPRE LA VISUALIZACIÓN EN TIEMPO REAL O EN EVENTOS HISTÓRICOS, SELECCIONAR EVENTOS DE TRÁFICO, O LOGS COMPLETOS DE SEGURIDAD, NAVEGAR POR DISPOSITIVO, DOMINIO O AGREGADO, INSPECCIÓN GRANULAR CON DETALLES Y DESPLEGAR LA INTERFAZ GRÁFICA PARA EL COMPLETO CONTROL DE LA RED. EN TODOS LOS SERVICIOS PROVISTOS PARA EL EQUIPO DE LA MARCA FORTINET, SE DEBERÁ CONSIDERAR LOS SIGUIENTES PUNTOS. MANTENIMIENTO. SE DEBERÁN DE CORRER PROCESOS DE MANTENIMIENTO PERIÓDICO (AL MENOS 4 VECES AL AÑO) MEDIANTE EL CUAL SE CONOZCA LA SALUD DE LOS EQUIPOS, LICENCIAS ASÍ COMO EVENTOS QUE SE ENCUENTREN SOPORTADOS BAJO LAS LICENCIAS, ENTREGANDO UN REPORTE DEL ESTADO EN QUE SE ENCUENTRA LA LICENCIA Y EL USO QUE SE HA DADO A CADA EQUIPAMIENTO QUE SOPORTA LA LICENCIA Y SUS RECOMENDACIONES DE OPTIMIZACIÓN Y DE MEJORA DEL EQUIPO ACTUALIZACIÓN. SE DEBERÁ CONSIDERAR DURANTE TODO EL PLAZO DEL CONTRATO LAS ACTUALIZACIONES A LAS LICENCIAS ENTREGADAS Y COLOCADAS EN CADA PRODUCTO, EN DONDE SE ASEGURE QUE LA VERSIÓN INSTALADA EN LA ÚLTIMA VIGENTE POR PARTE DEL PROVEEDOR DURANTE TODO EL PLAZO DE 15 MESES DEL CONTRATO. SOPORTE TÉCNICO. LOS EQUIPOS INSTALADOS SE CONSIDERAN DE MISIÓN CRÍTICA POR LO QUE REQUIEREN SOPORTE INTEGRAR 24 X 7 X 365, EN DONDE SE INCLUYA: ACCESO A ASIGNACIÓN DE REPORTE DE ATENCIÓN EN LÍNEA, CONVERSACIÓN EN LÍNEA CHAT PARA SOPORTE DE PRIMER NIVEL, ATENCIÓN TELEFÓNICA Y EN CASO DE ASÍ SOLICITARSE ATENCIÓN EN SITIO EN UN PERÍODO MÁXIMO DE 24 HRS DE ASÍ REQUERIRSE. E) 4 EQUIPO DE SEGURIDAD MARCA: CHECKPOINT FAMILIA: SG MODELO: : 4 DESCRIPCIÓN: LOS EQUIPOS SE ENCUENTRAN UBICADOS EN LAS CIUDADES DE LOS MOCHIS, MAZATLÁN Y 2 EN CULIACÁN, CADA EQUIPO ESTÁ DEBIDAMENTE INSTALADO DENTRO DEL SITIO DE TELECOMUNICACIONES DE LA UNIDAD ADMINISTRATIVA DEL GOBIERNO DEL ESTADO DE SINALOA DE LA CIUDAD INDICADA. LICENCIAS. SE REQUIERE LA RENOVACIÓN COMPLETA DE LICENCIAMIENTO DE OPERACIÓN QUE PERMITE LAS FUNCIONALIDADES COMPLETAS DE PROTECCIÓN Y SEGURIDAD QUE SE DESCRIBEN A CONTINUACIÓN. MANTENER LOS SERVICIOS BASADOS EN LA TECNOLOGÍA CONOCIDA COMO STATEFUL INSPECTION, EL CUAL REALIZA UN ANÁLISIS GRANULAR DE LOS ESTADOS DE LAS COMUNICACIONES Y APLICACIONES, PARA CONTROLAR EL FLUJO DEL TRÁFICO PASANDO A TRAVÉS DEL GATEWAY Y DE ESTA MANERA ABRIR DINÁMICAMENTE Y DE UNA FORMA SEGURA, PUERTOS Y UN GRAN RANGO DE PROTOCOLOS. SE DEBEN CONTINUAR SOPORTADOS TANTO UNA CA INTERNA COMO UNA CA EXTERNA PROVISTA POR UN TERCERO, ASÍ COMO DEBEN SER SOPORTADOS 3DES Y AES-256 Y LA EJECUCIÓN DEL ALGORITMO DE CIFRADO AES DEBE DE PODER SER REALIZADO A NIVEL CPU MEDIANTE LAS INSTRUCCIONES AES-NI DE LA PLATAFORMA INTEL. SE DEBE CONTINUAR EL SOPORTE DE AL MENOS LOS SIGUIENTES GRUPOS DIFFIE-HELLMAN: GRUPO 1 (768 BIT), GRUPO 2 (1024 BIT), GRUPO 5 (1536 BIT), GRUPO 14 (2048 BIT), ASÍ MISMO SE DEBE MANTENER EL SOPORTE E INTEGRIDAD DE DATOS CON MD5 Y SHA1. MANTENER EL SOPORTE A LAS TOPOLOGÍAS VPN S SITE-TO-SITE: FULL MESHED (TODOS A TODOS), STAR (OFICINAS REMOTAS A SITIO CENTRAL) Y HUB AND SPOKE (SITIO REMOTO A TRAVÉS DEL SITIO CENTRAL HACIA OTRO SITIO REMOTO), ASÍ COMO EL SOPORTE A VPN S CLIENT-TO-SITE BASADAS EN IPSEC.

5 PERMITIR REALIZAR VPN S CLIENTLESS SSL PARA ACCESO REMOTO, SIN NECESIDAD DE INSTALAR UN CLIENTE, LA SOLUCIÓN DEBE DE TRAER AL MENOS 5 LICENCIAS POR GATEWAY DE SEGURIDAD, SOPORTE A VPN S TIPO L2TP, PARA ESTE PUNTO SE DEBE CONTINUAR EL CLIENTE VPN S IPSEC DEBE SOPORTAR ROAMING (MOVERSE ENTRE DIFERENTES REDES/INTERFACES Y CAMBIAR DE DIRECCIÓN IP SIN PRESENTAR DESCONEXIÓN DE LA VPN) Y LA FUNCIONALIDAD DE AUTO-CONNECT (DETECCIÓN CUANDO EL ENDPOINT ESTÁ AFUERA DE LA COMPAÑÍA Y UNA APLICACIÓN NECESITA ACCESO A LA RED. CONTINUIDAD EN EL INCLUIR UN MÉTODO SIMPLE Y CENTRAL, DE CREAR TÚNELES PERMANENTES ENTRE GATEWAYS DEL MISMO EQUIPO YA SEA CON IP ESTÁTICAS O DINÁMICAS. MANTENER EN EL ADMINISTRADOR LA APLICACIÓN DE REGLAS DE QOS AL INTERIOR DE LA VPN, ASÍ COMO INCLUIR UN MECANISMO PARA MITIGAR EL IMPACTO A ATAQUES DE DENEGACIÓN DE SERVICIO, HACIENDO DIFERENCIA ENTRE CONEXIONES CONOCIDAS Y DESCONOCIDAS. PERMITIR ESTABLECER VPN S CON GATEWAYS CON DIRECCIONES IP DINÁMICAS PÚBLICAS, ASÍ COMO EL SOPORTE A COMPRESIÓN IP PARA VPN S CLIENT-TO-SITE Y SITE-TO-SITE. MANTENER ACTIVA LA UTILIDAD DE DIAGNÓSTICO DE HARDWARE, QUE PERMITA RÁPIDAMENTE IDENTIFICAR FALLAS EN EL EQUIPO. PERMITIR LA FUNCIÓN DE BALANCEO DE CARGA Y ALTA DISPONIBILIDAD DE LOS GATEWAYS CON SINCRONIZACIÓN DE ESTADOS, SIN NECESIDAD DE USAR UN BALANCEADOR EXTERNO. MANTENER LOS SIGUIENTES MÉTODOS DE MITIGACIÓN DE ATAQUES CONTRA DDOS: CUARENTENA, RATE LIMIT Y ACELERACIÓN DE PAQUETES BLOQUEADOS. MANTENER LAS FUNCIONALIDADES DE FIREWALL, VPN, IP S, DETECCIÓN Y CONTROL DE IDENTIDADES DEL DIRECTORIO ACTIVO, RUTEO AVANZADO, ALTA DISPONIBILIDAD CON BALANCEO DE CARGAS Y CONTROL DE APLICACIONES CON LA POSIBILIDAD DE EJECUTAR TODAS LAS FUNCIONALIDADES AL MISMO TIEMPO. MANTENER EN EL EQUIPO LA ACCESIBILIDAD A TRAVÉS DE SSH Y DE INTERFACE WEB USANDO SSL. MANTENER LA OPERACIÓN PARA PODER MANEJAR HASTA 5 MILLONES DE SESIONES CONCURRENTES Y CAPACES DE PROCESAR 130 MIL CONEXIONES POR SEGUNDO. MANTENER EN EL IPS INTEGRADO LOS SIGUIENTES MECANISMOS: ATTACK SIGNATURES, PROTOCOL VALIDATION Y ANOMALY DETECTION Y BEHAVIOR-BASED DETECTION. MANTENER PODER DETECTAR Y BLOQUEAR LAS SIGUIENTES TIPOS DE AMENAZAS: PROTOCOL MISUSE, COMUNICACIONES OUTBOUND CON MALWARE, INTENTOS DE TUNNELING Y ATAQUES GENÉRICOS SIN CONTAR CON FIRMAS PREDEFINIDAS. EN CADA PROTECCIÓN SE DEBE MANTENER LA SIGUIENTE INFORMACIÓN: TIPO DE PROTECCIÓN (CLIENTE O SERVER), SEVERIDAD DE LA AMENAZA, IMPACTO EN EL DESEMPEÑO, Y NIVEL DE CONFIDENCIA. MANTENER LA DETECCIÓN Y BLOQUEO DE ATAQUES DE RED Y DE APLICACIÓN, PROTEGIENDO AL MENOS LOS SIGUIENTES SERVICIOS: , DNS, FTP, SERVICIOS DE WINDOWS (MICROSOFT NETWORKING) Y SNMP, ASÍ COMO MANTENER LA DETECCIÓN Y BLOQUEO DE TRÁFICO PEER TO PEER (P2P), INCLUSO SI LA APLICACIÓN UTILIZA CAMBIO DE PUERTOS MANTENERSE CONTRA ATAQUES TIPO DNS CACHÉ POISONING, Y DE ESA MANERA PREVENIR A LOS USUARIOS EL ACCESO A DOMINIOS BLOQUEADOS. CONTINUAR EL SOPORTE Y PROTECCIÓN A LOS PROTOCOLOS DE VOIP (H.323, SIP, MGP Y SCCP), ASEGURANDO QUE TODOS LOS PAQUETES DE VOIP SON ESTRUCTURALMENTE VÁLIDOS. MANTENER LA DETECCIÓN Y BLOQUEO DE APLICACIONES QUE REALIZAN CONTROL REMOTO, INCLUYENDO AQUELLAS QUE SON CAPACES DE HACER TUNNELING EN TRÁFICO HTTP, BLOQUEAR TRÁFICO ENTRANTE, SALIENTE O AMBOS CORRESPONDIENTES A DETERMINADOS PAÍSES, SIN NECESIDAD DE ACTUALIZAR MANUALMENTE LOS RANGOS IP CORRESPONDIENTES A CADA PAÍS. MANTENER LA IMPORTACIÓN DE REGLAS PÚBLICAS DE SNORT QUE SEAN COMPATIBLES CON LAS SINTAXIS VERSIÓN 2.9. Y PROVEER EL MÉTODO DE CONTROL DE CONEXIONES CONCURRENTES QUE LE PERMITA AYUDAR A MITIGAR UN ATAQUE DE DENEGACIÓN DE SERVICIO.

6 MANTENER LOS MÉTODOS DE BALANCEO: SERVER LOAD, ROUND TRIP, ROUND ROBIN, RANDOM AND DOMAIN. MANTENER EL SOPORTE DE CONEXIÓN DE DISPOSITIVOS MÓVILES A TRAVÉS DE UN CLIENTE DE ACCESO REMOTO ESPECÍFICAS, CON LAS SIGUIENTES PLATAFORMAS: IPHONE 3G / 3GS, IPHONE 4G/4GS, IPAD, ANDROID Y WINDOWS XP, VISTA Y 7. MANTENER LA POSIBILIDAD DE SOPORTAR ACELERACIÓN DE HARDWARE PARA INTERCAMBIO DE LLAVE PARA SSL Y TLS. MANTENER EL BLOQUEO DE CACHING DEL CONTENIDO WEB, ES DECIR QUE PREVIENE A LOS USUARIOS DE ABRIR ARCHIVOS QUE REQUIEREN DE UNA APLICACIÓN EXTERNA PARA PODER SER VISTOS, COMO PDF, WORD, ETC. MANTENER LA INTEGRACIÓN CON LOS SIGUIENTES PROTOCOLOS DE AUTENTICACIÓN: LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP) SERVERS, REMOTE AUTHENTICATION DIAL-IN USER SERVICE (RADIUS), ACE MANAGEMENT SERVERS (SECURID), CLIENT CERTIFICATES, AUTHENTICATED BY TRUSTED CAS. MANTENER LA PROTECCIÓN A LOS CLIENTES DE ATAQUES IP-SPOOFING Y IDENITY-SPOOFING, ASÍ COMO MANTENER LA COBERTURA DE MÁS DE 100 MILLONES DE SITIOS WEB EN AL MENOS 64 CATEGORÍAS PRE CONFIGURADAS, INCLUIDAS LAS SIGUIENTES: ADULT, ADVERTISEMENTS, ARTS, CHAT, COMPUTING, CRIMINAL, DRUGS, EDUCATION, FINANCE, FOOD, GAMBLING, GAMES, GLAMOUR & INTIMATE APPAREL, GOVERNMENT, HACKING, HATE SPEECH, HEALTH, HOBBIES, HOSTING SITES, JOB SEARCH, KIDS SITES, LIFESTYLE & CULTURE, MOTOR VEHICLES, NEWS, PERSONALS & DATING, PHOTO SEARCHES, REAL ESTATE, REFERENCE, RELIGION, REMOTE PROXIES, SEARCH ENGINES, SEX EDUCATION, SHOPPING, SPORTS, STREAMING MEDIA, TRAVEL, USENET NEWS, VIOLENCE, WEAPONS, WEB BASED . EL FILTRADO DE URL DEBE SEGUIR INTEGRÁNDOSE AL BLOQUE DE SEGURIDAD QUE PERMITE EL CONTROL DE APLICACIONES WEB 2.0 Y WIDGETS. MANTENER LA CREACIÓN DE POLÍTICAS GRANULARES PARA SITIOS WEB, WEB 2.0 Y CONTROL DE APLICACIONES, CONTINUAR CON EL BLOQUEO DE APLICACIONES Y SITIOS CON LOS SIGUIENTES PARÁMETROS: APLICACIÓN INDIVIDUAL, URL O APLICACIÓN, CATEGORÍAS, NIVELES DE RIESGO, REGLAS INDIVIDUALES Y GRUPOS DE USUARIOS. EL GATEWAY ANTIVIRUS DEBE REALIZAR SCAN DE VIRUS Y BLOQUEARLOS EN LOS SIGUIENTES PROTOCOLOS: POP3, FTP, SMTP Y HTTP, INCLUYENDO LA ACTIVACIÓN DEL ANTI-VIRUS BASADO EN PATRONES, SOPORTANDO AUN DESCARGAS CONTINUAS, DE MANERA QUE SE COMIENCE A ENVIAR EL ARCHIVO ESCANEADO ANTES DE REALIZAR EL SCAN COMPLETO DEL ARCHIVO Y DE ESTA MANERA EVITAR TIMEOUTS CUANDO SE REALIZAN SCANS SOBRE ARCHIVOS GRANDES. F) 2 EQUIPO DE SEGURIDAD MARCA: CHECKPOINT FAMILIA: SMART-1 MODELO: 25 : 2 DESCRIPCIÓN: EL EQUIPO SE ENCUENTRA UBICADO EN LA CIUDAD DE CULIACÁN, EL EQUIPO ESTÁ DEBIDAMENTE INSTALADO DENTRO DEL SITIO DE TELECOMUNICACIONES DE LA UNIDAD ADMINISTRATIVA DEL GOBIERNO DEL ESTADO DE SINALOA DE LA CIUDAD INDICADA. LICENCIAS. SE REQUIERE LA RENOVACIÓN COMPLETA DE LICENCIAMIENTO DE OPERACIÓN QUE PERMITE LAS FUNCIONALIDADES COMPLETAS DE PROTECCIÓN Y SEGURIDAD QUE PERMITE LA CORRELACIÓN DE EVENTOS QUE SE DESCRIBEN A CONTINUACIÓN. SE DEBERÁ PERMITIR LA GESTIÓN DE HASTA 25 GATEWAYS GESTIONADOS POR LA PLATAFORMA, CON UN MÁXIMO DE 11,000 REGISTROS/SEGUNDOS INDEXADOS. MANTENER AL MENOS 950 EVENTOS REGISTRADOS POR SEGUNDO, CON UNA CAPACIDAD MÍNIMA DE 13 GB DE REGISTROS AL DÍA, PARA UN MÁXIMO DE 3,000 USUARIOS. MANTENER EL SISTEMA OPERATIVO OPTIMIZADO, PRE-ENDURECIDO. DEBERÁ DE PERMITIR LA ADMINISTRACIÓN RÁPIDA, FÁCIL Y SEGURA DESDE CUALQUIER LUGAR DE LA RED.

7 MANTENER LA PLANEACIÓN DE RECUPERACIÓN DE DESASTRES. PERMITIR LA AUTENTICACIÓN DE RADIUS Y GRUPOS DE RADIUS. REALIZAR LA ADMINISTRACIÓN DE POLÍTICAS DE RED DE UNA FORMA ÁGIL Y SEGURA, ASÍ COMO LA ADMINISTRACIÓN DE POLÍTICAS DE ENDPOINT. MANTENER LOS SERVICIOS DE SMARTPROVISIONING, SMARTEVENT, SMARTREPORTER. MANTENER LA ADMINISTRACIÓN CENTRALIZADA DE LOS GATEWAYS DE SEGURIDAD ESTABLECIDOS, CON EL CONTROL DE LOS DOMINIOS DE SEGURIDAD DE MANERA INDEPENDIENTE CON LA GESTIÓN MULTI- DOMINIOS. MANTENER LOS REGISTROS POR SEGUNDO CON INDEXACIÓN EN TIEMPO REAL PARA RESULTADOS DE BÚSQUEDA INMEDIATOS. MANTENER LA CONSOLIDACIÓN DE LA GESTIÓN DE POLÍTICAS, REGISTRO Y GESTIÓN DE EVENTOS EN UNA SOLA APLICACIÓN. DAR CONTINUIDAD A LA SEGMENTACIÓN DE LAS POLÍTICAS EN DOMINIOS DE SEGURIDAD INDEPENDIENTES POR UBICACIÓN O FUNCIÓN COMERCIAL. MANTENER EL CONTROL Y GESTIÓN DE SEGURIDAD EN UN SOLO LUGAR PARA CONSOLIDAR LA SEGURIDAD CON FIREWALL, IPS, ANTI-VIRUS, ANTI-BOT, THREAT EMULATION, DLP, FILTRACIÓN DE URL Y CONTROL DE APLICACIONES. DETECTAR AMENAZAS EN TIEMPO REAL CON HERRAMIENTAS ANALÍTICAS AVANZADAS DE REGISTRO DE EVENTOS. PERMITIR LA VISIBILIDAD INSTANTÁNEA DE MILLONES DE REGISTROS LOG. PERMITIR AL SMARTEVENT CREAR VISTAS E INFORMES PERSONALIZADOS Y A LA MEDIDA, EN SEGUNDOS. EN TODOS LOS SERVICIOS PROVISTOS PARA EL EQUIPO DE LA MARCA CHECKPOINT, SE DEBERÁ CONSIDERAR LOS SIGUIENTES PUNTOS. MANTENIMIENTO. SE DEBERÁN DE CORRER PROCESOS DE MANTENIMIENTO PERIÓDICO (AL MENOS 4 VECES AL AÑO) MEDIANTE EL CUAL SE CONOZCA LA SALUD DE LOS EQUIPOS, LICENCIAS ASÍ COMO EVENTOS QUE SE ENCUENTREN SOPORTADOS BAJO LAS LICENCIAS, ENTREGANDO UN REPORTE DEL ESTADO EN QUE SE ENCUENTRA LA LICENCIA Y EL USO QUE SE HA DADO A CADA EQUIPAMIENTO QUE SOPORTA LA LICENCIA Y SUS RECOMENDACIONES DE OPTIMIZACIÓN Y DE MEJORA DEL EQUIPO ACTUALIZACIÓN. SE DEBERÁ CONSIDERAR DURANTE TODO EL PLAZO DEL CONTRATO LAS ACTUALIZACIONES A LAS LICENCIAS ENTREGADAS Y COLOCADAS EN CADA PRODUCTO, EN DONDE SE ASEGURE QUE LA VERSIÓN INSTALADA EN LA ÚLTIMA VIGENTE POR PARTE DEL PROVEEDOR DURANTE TODO EL PLAZO DE 15 MESES DEL CONTRATO. SOPORTE TÉCNICO. LOS EQUIPOS INSTALADOS SE CONSIDERAN DE MISIÓN CRÍTICA POR LO QUE REQUIEREN SOPORTE INTEGRAR 24 X 7 X 365, EN DONDE SE INCLUYA: ACCESO A ASIGNACIÓN DE REPORTE DE ATENCIÓN EN LÍNEA, CONVERSACIÓN EN LÍNEA CHAT PARA SOPORTE DE PRIMER NIVEL, ATENCIÓN TELEFÓNICA Y EN CASO DE ASÍ SOLICITARSE ATENCIÓN EN SITIO EN UN PERÍODO MÁXIMO DE 24 HRS DE ASÍ REQUERIRSE. LOS SERVICIOS DE ACTUALIZACIÓN DE LICENCIAS, SOPORTE TÉCNICO, MANTENIMIENTO Y DEMÁS SERVICIOS PARA LOS EQUIPOS MENICONADOS EN LOS PUNTOS A A LA F, SE DARÁN EN LOS LUGARES Y PLAZOS ESPECIFICADOS EN CADA UNO, LAS LICENCIAS PARA TODOS, DEBERÁN REACTIVARSE EN PLAZO NO MAYOR A 7 DIAS A PARTIR DE LA FIRMA DE CONTRATO. ADQUISICIÓN DE LOS SIGUIENTES EQUIPOS DE RED QUE ADEMÁS DEBEN INCLUIR; LICENCIAS, ACTUALIZACIÓN Y SOPORTE TÉCNICO PARA LOS EQUIPOS, LOS CUALES SERÁN INSTALADOS Y OPERADOS EN LAS UNIDADES ADMINISTRATIVAS DEL GOBIERNO DEL ESTADO DE SINALOA, CON LOS SIGUIENTES CONCEPTOS PRINCIPALES: EQUIPO NECESARIO DE ACUERDO A LA ESPECIFICACIÓN AQUÍ INDICADA. LICENCIAS DE OPERACIÓN EN LOS EQUIPOS QUE SE DESCRIBEN EN EL PRESENTE. MANTENIMIENTO DE LOS EQUIPOS INSTALADOS DE FORMA PERIÓDICA.

8 OFRECER UNA GARANTÍA DENOMINADA COMO EXTENDIDA, QUE PERMITA LA REPOSICIÓN DE PARTES Y/O EQUIPOS ANTE CUALQUIER MALFUNCIONAMIENTO O FALLA DE LOS EQUIPOS EN OPERACIÓN. ACTUALIZACIÓN DE LAS VERSIONES MÁS RECIENTES DE SOFTWARE Y CAMBIOS QUE LIBEREN LOS FABRICANTES DURANTE LA VIGENCIA DEL CONTRATO. SOPORTE TÉCNICO 7 X 24 LOS 365 DÍAS DEL AÑO EN CASO DE MALFUNCIONAMIENTO Y/O FALLAS DE LOS EQUIPOS EN OPERACIÓN Y QUE SE CONTEMPLAN EN EL. ASESORÍA DE INGENIERÍA DE RED E IT 7 X 24 X 365 PARA LA OPERACIÓN, ADMINISTRACIÓN, DISEÑO DE CONFIGURACIONES, PROBLEMAS Y DUDAS SOBRE LA OPERACIÓN DE LOS EQUIPOS. EL EQUIPAMIENTO QUE REQUIERE PARA LA RED QUE ES OPERADA A TRAVÉS DE LAS DIFERENTES UNIDADES ADMINISTRATIVAS DEL GOBIERNO DEL ESTADO DE SINALOA Y LOS CUALES SE DEBERÁN DE OFRECER DENTRO DEL MARCO DE LA PRESENTE LICITACIÓN SE DETALLA A CONTINUACIÓN. G) 1 SUMINISTRO DE UN EQUIPO DE SEGURIDAD MARCA: CHECKPOINT FAMILIA: SG MODELO: 4800 : 1 DESCRIPCIÓN: EL EQUIPO SE INSTALARÁ EN LA CIUDAD DE CULIACÁN, EL CUAL DEBERÁ QUEDAR DEBIDAMENTE INSTALADO DENTRO DEL SITIO DE TELECOMUNICACIONES DE LA UNIDAD ADMINISTRATIVA DEL GOBIERNO DEL ESTADO DE SINALOA DE LA CIUDAD INDICADA Y DEBERÁ QUEDAR INTEGRADO AL GRUPO DE EQUIPOS EXISTENTES DE LA MISMA MARCA Y DEBERÁ TENER LA FUNCIONALIDAD DE PODERSE ADMINISTRAR POR LA CONSOLA DE LA MISMA MARCA ACTUALMENTE INSTALADA Y EN OPERACIÓN EN EL CENTRO DE DATOS DE LA UNIDAD ADMINISTRATIVA DE CULIACÁN. TIPO GATEWAY, DE SEGURIDAD INFORMÁTICA, PARA CONEXIÓN DE VPN S, CON FUNCIONALIDAD PARA BLOQUES DE SOFTWARE, CON CAPACIDAD PARA INTEGRARSE A LOS EQUIPOS DE SEGURIDAD ACTUALMENTE INSTALADOS EN LOS EDIFICIOS DEL GOBIERNO DEL ESTADO Y QUE PUEDA ADMINISTRARSE MEDIANTE LAS CONSOLAS EXISTENTES DE ADMINISTRACIÓN Y DE REPORTEO CON LAS SIGUIENTES CARACTERÍSTICAS: SISTEMA DE SEGURIDAD QUE PERMITA ENFRENTAR LOS COMPLEJOS AMBIENTES Y QUE BRINDE LA CAPACIDAD DE UNA DEFENSA PROACTIVA CONTRA LA NUEVA VARIEDAD DE AMENAZAS, CON TECNOLOGÍA DE BLOQUES QUE SEA TOTALMENTE ADAPTABLE A LAS NECESIDADES DE SEGURIDAD DE LA ORGANIZACIÓN Y DEBE ADMINISTRARSE, EN SU TOTALIDAD, CENTRALIZADAMENTE DESDE UNA ÚNICA CONSOLA, YA EXISTENTE, CON LA FINALIDAD DE REDUCIR AL MÁXIMO POSIBLE LA COMPLEJIDAD Y SOBRECARGA OPERACIONAL. DICHA SOLUCIÓN DEBE SER SUMAMENTE FLEXIBLE, PERMITIENDO QUE SE AÑADAN NUEVOS BLOQUES DE SEGURIDAD SIN LA NECESIDAD DE AGREGAR NUEVO HARDWARE / SOFTWARE O COMPLEJIDAD A LA ADMINISTRACIÓN. LA TECNOLOGÍA COMPLETA CONTEMPLA AL MENOS LOS SIGUIENTES BLOQUES DE SEGURIDAD Y ADMINISTRACIÓN: VPN IPSEC ASEGURA LA CONECTIVIDAD DE OFICINAS Y USUARIOS FINALES, A TRAVÉS DE MÉTODOS SOFISTICADOS PERO SENCILLOS, DE VPNS SITE-TO-SITE Y VPNS DE ACCESO REMOTO CLIENT-TO-SITE. MOBILE ACCESS FORMA FÁCIL Y SEGURA PARA CONECTARSE A TRAVÉS DEL INTERNET A LAS APLICACIONES CORPORATIVAS CON SMARTPHONES O COMPUTADORAS.

9 IPS LA SOLUCIÓN DE IPS INTEGRADA CON EL MÁS ALTO DESEMPEÑO Y CON EL MEJOR CUBRIMIENTO DE AMENAZAS DE LA INDUSTRIA. IDENTITY AWAARENESS PERMITE LA CREACIÓN DE POLÍTICAS DE SEGURIDAD GRANULARES POR USUARIOS, GRUPOS DE USUARIOS O COMPUTADORAS. ESTO CENTRALIZA LA ADMINISTRACIÓN, MONITOREO Y REPORTEO DE LAS ACCIONES DE LOS USUARIOS A TRAVÉS DE LAS REDES INTERNAS, SU PERÍMETRO Y MÁS ALLÁ. NETWORKING AVANZADO ADICIONA ENRUTAMIENTO AVANZADO, SOPORTE DE MULTICAST Y CALIDAD DE SERVICIO (QOS) A LOS GATEWAYS DE SEGURIDAD. ACELERACIÓN Y CLUSTERING A TRAVÉS DE LAS TECNOLOGÍAS PATENTADAS DE SECUREXL, COREXL, Y CLUSTERXL, SE PROVEE INSPECCIÓN DE PAQUETES A VELOCIDADES WIRE SPEED, BALANCEOS AVANZADOS DE CARGA A NIVELES DE CORE, Y ALTA DISPONIBILIDAD Y BALANCEO DE CARGA ENTRE GATEWAYS DE SEGURIDAD. ADMINISTRACIÓN DE LA POLÍTICA DE RED - ADMINISTRACIÓN COMPRENSIVA DE LA POLÍTICA DE SEGURIDAD PARA LOS GATEWAYS Y BLADES DE CHECK POINT A TRAVÉS DE ÚNICA Y UNIFICADA CONSOLA, SMARTDASHBOARD. LOGGING Y STATUS INFORMACIÓN COMPRENSIVA INCLUIDA EN LOS LOGS Y UNA VISTA COMPLETA DE LOS CAMBIOS EN LOS GATEWAYS, TÚNELES, USUARIOS REMOTOS Y LAS ACTIVIDADES DE SEGURIDAD. PORTAL DE ADMINISTRACIÓN DA LA POSIBILIDAD DE VER LAS POLÍTICAS DE SEGURIDAD, A GRUPOS EXTERNOS DE USUARIOS (SOPORTE TÉCNICO), MIENTRAS SE MANTIENE LA ADMINISTRACIÓN CENTRALIZADA DE LA POLÍTICA. USER DIRECTORY HABILITA A LOS GATEWAYS CHECK POINT, DE REALIZAR CONSULTAS DE USUARIO TIPO LDAP, ELIMINANDO LOS RIESGOS ASOCIADOS A MANTENER Y SINCRONIZAR BASES DE DATOS. ANÁLISIS DE EVENTOS DE IPS ADMINISTRACIÓN COMPLETA DE EVENTOS DE IPS, PROPORCIONANDO VISIBILIDAD, FÁCIL USO DE HERRAMIENTAS DE ANÁLISIS FORENSE Y REPORTES. PROVISIONING - PROVEE ADMINISTRACIÓN CENTRALIZADA Y APROVISIONAMIENTO DE DISPOSITIVOS, A TRAVÉS DE UNA SOLA CONSOLA DE ADMINISTRACIÓN. LOS GATEWAYS Y SU ADMINISTRACIÓN, DEBEN PERMITIR ADICIONAR NUEVAS FUNCIONALIDADES A TRAVÉS DE PLUGINS O BLADES, SIN NECESIDAD DE REALIZAR UN UPGRADE COMPLETO DE SOFTWARE O HARDWARE. LOS GATEWAYS Y SUS CONSOLAS DE ADMINISTRACIÓN DEBEN TENER LA CAPACIDAD DE INSTALARSE TANTO EN APPLIANCE OUT OF THE BOX (DISEÑADO POR EL MISMO FABRICANTE) COMO EN SERVIDORES COMUNES. LOS FIREWALLS DEBEN CONTAR CON CERTIFICACIONES POR NSS EN SUS MÓDULOS DE NEXT GENERATION FIREWALL E IPS. LA TECNOLOGÍA DE LOS GATEWAYS DEBE ESTAR BASADO EN BLOQUES LÓGICOS DE SEGURIDAD. CADA BLOQUE SE DESACTIVARÁ O ACTIVARÁ CON UN SOLO CLICK. EL GATEWAY DEBE ESTAR BASADO EN LA TECNOLOGÍA CONOCIDA COMO STATEFUL INSPECTION, EL CUAL REALIZA UN ANÁLISIS GRANULAR DE LOS ESTADOS DE LAS COMUNICACIONES Y APLICACIONES, PARA CONTROLAR EL FLUJO DEL TRÁFICO PASANDO A TRAVÉS DEL GATEWAY, Y DE ESTA MANERA ABRIR DINÁMICAMENTE Y DE UNA FORMA SEGURA, PUERTOS Y UN GRAN RANGO DE PROTOCOLOS. DEBE PERMITIR CREAR CONTROLES DE ACCESO A POR LO MENOS 150 APLICACIONES/SERVICIOS/PROTOCOLOS PREDEFINIDOS. PROTEGEN IMPLEMENTACIONES DE VOIP, SOPORTANDO H323 V2/3/4 (INCLUIDO H.225 V.2/3/3 Y H.254 V3/5/7), SIP. MGCP Y SCCP. DEBE INCLUIR LA POSIBILIDAD DE CREAR NATS DINÁMICOS (N-1 O HIDE) Y ESTÁTICOS, PERMITIENDO TRASLADAR DIRECCIONES IP Y PUERTOS ORIGEN Y DESTINO, EN UN MISMO PAQUETE Y EN UNA SOLA REGLA.

10 TIENE LA OPCIÓN DE NEGAR LOS PARÁMETROS DE ORIGEN O DESTINO, ES DECIR QUE PARA UNA REGLA DADA PERMITE TODAS LAS CONEXIONES DE ORIGEN / DESTINO EXCEPTO LA ESPECIFICADA EN LA REGLA. EL FIREWALL SOPORTA MÉTODOS DE AUTENTICACIÓN, POR USUARIO, CLIENTE Y POR SESIÓN. ES CAPAZ DE AUTENTICAR SESIONES DE CUALQUIER SERVICIO. LOS SIGUIENTES ESQUEMAS DE AUTENTICACIÓN SON SOPORTADOS POR LOS MÓDULOS DE FIREWALL Y VPN: TOKENS (POR EJEMPLO, SECUREID), TACACS, RADIUS, CERTIFICADOS DIGITALES Y DISPOSITIVOS BIOMÉTRICOS EL GATEWAY SOPORTA REDUNDANCIA A ENLACES, SIN LA NECESIDAD DE UNA LICENCIA ADICIONAL O SOFTWARE / HARDWARE DE TERCEROS INCLUYE SOPORTE A LAS TOPOLOGÍAS VPNS SITE-TO-SITE: FULL MESHED (TODOS A TODOS), STAR (OFICINAS REMOTAS A SITIO CENTRAL) Y HUB AND SPOKE (SITIO REMOTO A TRAVÉS DEL SITIO CENTRAL HACIA OTRO SITIO REMOTO) SOPORTE A VPNS CLIENT-TO-SITE BASADAS EN IPSEC. TIENE LA POSIBILIDAD DE REALIZAR VPNS SSL SIN CLIENTE PARA ACCESO REMOTO, SIN NECESIDAD DE INSTALAR UN CLIENTE. SOPORTE A VPNS TIPO L2TP, INCLUYENDO EL SOPORTE AL CLIENTE L2TP DEL IPHONE. EL CLIENTE VPNS IPSEC SOPORTA ROAMING (MOVERSE ENTRE DIFERENTES REDES/INTERFACES Y CAMBIAR DE DIRECCIÓN IP SIN PRESENTAR DESCONEXIÓN DE LA VPN) Y LA FUNCIONALIDAD DE AUTO-CONNECT (DETECCIÓN CUANDO EL ENDPOINT ESTÁ AFUERA DE LA COMPAÑÍA Y UNA APLICACIÓN NECESITA ACCESO A LA RED CORPORATIVA Y REALIZA LA CONEXIÓN AUTOMÁTICA) INCLUYE UN MÉTODO SIMPLE Y CENTRAL, DE CREAR TÚNELES PERMANENTES ENTRE GATEWAYS DEL MISMO FABRICANTE. EL ADMINISTRADOR PUEDE APLICAR REGLAS DE CONTROL DE TRÁFICO, AL INTERIOR DE LA VPN. SOPORTA VPNS TIPO DOMAIN BASED Y ROUTE BASED, USANDO AL MENOS BGP Y OSPF (REQUIERE EL BLADE DE ADVANCED NETWORKING). PUEDE ESTABLECER VPNS CON GATEWAYS CON DIRECCIONES IP DINÁMICAS PÚBLICAS. SOPORTE A COMPRESIÓN IP PARA VPNS CLIENT-TO-SITE Y SITE-TO- SITE. PERMITE AL ADMINISTRADOR FORZAR QUE EL TRÁFICO DE LA VPN VAYA HACIA UN LADO EN ESPECÍFICO DE LA COMUNIDAD Y PERMITE TAMBIÉN TRÁFICO ENCRIPTADO DESDE O HACIA UN GATEWAY DE VPN QUE NO ESTÉ DEFINIDO DENTRO DE LA COMUNIDAD VPN. LA SOLUCIÓN CUENTA CON UN MECANISMO QUE PERMITA SELECCIONAR QUÉ ENLACE UTILIZAR PARA TRÁFICO DE VPN ENTRANTE Y SALIENTE, ADEMÁS DE ESCOGER LA MEJOR RUTA PARA DICHO TRÁFICO. LA SOLUCIÓN TIENE LA POSIBILIDAD DE ESTABLECER VPN S SITIO A SITIO CON IP DINÁMICAS. LOS MÓDULOS DE IPS INTEGRADO Y DE FIREWALL, ESTÁN INTEGRADOS OFRECIENDO DE ESTA MANERA, PROTECCIÓN MULTICAPA. EL ADMINISTRADOR PUEDE CONFIGURAR LA INSPECCIÓN, SOLO PARA EL TRÁFICO INTERNO. EL IPS PROVEE AL MENOS DOS POLÍTICAS O PERFILES PRECARGADOS, PARA SER USADOS INMEDIATAMENTE. INCLUYE UNA OPCIÓN, QUE PERMITA DETENER LA INSPECCIÓN DEL IPS EN EL GATEWAY BAJO CONDICIONES DE ALTA CARGA, DEFINIENDO ESTOS LÍMITES BASADOS EN % DE CPU Y MEMORIA QUE EL ADMINISTRADOR DECIDA. EL IPS INTEGRADO, INCLUYE LA HABILIDAD DE DETENER TEMPORALMENTE LA INSPECCIÓN Y BLOQUEO EN EL GATEWAY, PARA EFECTOS DE TROUBLESHOOTING. ESTE PROCEDIMIENTO DEBE REALIZARSE DE UNA FORMA FÁCIL Y RÁPIDA

11 PUEDE DETECTAR Y BLOQUEAR LAS SIGUIENTES TIPOS DE AMENAZAS: : PROTOCOL MISUSE, COMUNICACIONES OUTBOUND CON MALWARE, INTENTOS DE TUNNELING Y ATAQUES GENÉRICOS SIN CONTAR CON FIRMAS PREDEFINIDAS PARA CADA PROTECCIÓN INCLUYE LA SIGUIENTE INFORMACIÓN: TIPO DE PROTECCIÓN (CLIENTE O SERVER), SEVERIDAD DE LA AMENAZA, IMPACTO EN EL DESEMPEÑO, Y NIVEL DE CONFIDENCIA. POR CADA PROTECCIÓN O POR TODAS LAS PROTECCIONES SOPORTADAS, PERMITE ADICIONAR EXCEPCIONES BASADAS EN ORIGEN, DESTINO, SERVICIO O LA COMBINACIÓN DE LOS 3 FACTORES. PUEDE REALIZAR CAPTURA DE PAQUETES PARA PROTECCIONES ESPECÍFICAS. LA IDENTIDAD DE LOS USUARIOS SE PUEDE COMPARTIR ENTRE GATEWAYS DE IDENTITY AWARENESS, DE ESTA FORMA EL USUARIO SÓLO SE AUTENTIFICARÁ EN UN GATEWAY, Y PODRÁ NAVEGAR EN OTROS GATEWAYS CON ESTA IDENTIDAD. LA SOLUCIÓN PROTEGE A LOS CLIENTES DE ATAQUES IP-SPOOFING Y IDENITY-SPOOFING. LA SOLUCIÓN PROVEE UNA FORMA DE AUTENTIFICACIÓN PARA LOS USUARIOS QUE NO UTILICEN PLATAFORMA DE WINDOWS, ADEMÁS DE DISPOSITIVOS MÓVILES. EL GATEWAY DE IDENTITY AWARENESS ES CAPAZ DE DISTINGUIR ENTRE CUENTAS DE SERVIDORES DE APLICACIÓN Y CUENTAS DE USUARIO. LA SOLUCIÓN PROVEE TRES MÉTODOS PARA OBTENER LAS IDENTIDADES DE LOS USUARIOS: SIN AGENTE HACIENDO BÚSQUEDAS AL DIRECTORIO ACTIVO, AGENTE INSTALADO EN LOS EQUIPOS DEL USUARIO FINAL O PORTAL CAUTIVO. ESTOS TRES MÉTODOS NO SON MUTUAMENTE EXCLUYENTES LA SOLUCIÓN SOPORTA EL USO DEL PROTOCOLO WMI (WINDOWS MANAGEMENTE INSTRUMENTATION). EL GATEWAY DE IDENTITY AWARENESS PUEDE IMPLEMENTARSE EN MODO PUENTE O EN MODO RUTEO. LA SOLUCIÓN CUENTA CON SOPORTE A VPNS SSL LA SOLUCIÓN INCLUYE AUTENTICACIÓN DE DOS FACTORES (TWO- FACTOR AUTHENTICATION) PARA EL ACCESO DE LAS VPNS SSL SIN NECESIDAD DE REQUERIR LA UTILIZACIÓN DE TOKENS O MECANISMOS DE TERCEROS. LA SOLUCIÓN OFRECE SOPORTE DE APLICACIONES EXTERNAS MEDIANTE INTERFACES DE PROGRAMACIÓN DE APLICACIONES (API) LA SOLUCIÓN OFRECE LA POSIBILIDAD DE DESCARGAR LOS AGENTES PARA LAS PLATAFORMAS ANDROID Y APPLE DESDE SUS RESPECTIVOS PORTALES SIN COSTO. LA SOLUCIÓN PUEDE SER CONFIGURADA EN LOS DISPOSITIVOS MÓVILES DE LOS USUARIOS A TRAVÉS DE UN CÓDIGO QR EL CUAL SERÁ ENVIADO POR CORREO ELECTRÓNICO. LA SOLUCIÓN TIENE CAPACIDAD PARA SOPORTAR LOS SISTEMAS OPERATIVOS: WINDOWS, APPLE IOS, Y ANDROID LA SOLUCIÓN OFRECE UN ESPACIO SEGURO (SANDBOXING), CIFRADO, Y SEPARADO DEL SISTEMA OPERATIVO DEL DISPOSITIVO, EN DONDE SE PUEDE GUARDAR DE MANERA SEGURA DATOS DESCARGADOS DE LAS APLICACIONES INCLUYENDO S. LA SOLUCIÓN OFRECE UN SISTEMA DE PREVENCIÓN DE INTRUSOS (IPS) QUE PROTEGE CONTRA CÓDIGO WEB MALICIOSO Y GUSANOS A LOS TERMINALES MÓVILES LA SOLUCIÓN OFRECE UN CLIENTE SSL BAJO DEMANDA QUE SOPORTE PROTOCOLOS IP LA SOLUCIÓN ES TOTALMENTE FUNCIONAL EJECUTÁNDOSE CON PRIVILEGIOS DE USUARIO NO ADMINISTRADOR LA SOLUCIÓN ES CONFIGURADA PARA DETECTAR Y EVITAR LA CONEXIÓN DEL DISPOSITIVO MÓVIL CUANDO ESTE SEA VULNERADO MEDIANTE JAILBREAKING (IOS) Y ROOTING (ANDROID). LA SOLUCIÓN CUENTA CON LA CAPACIDAD DE INTEGRACIÓN CON SOLUCIONES TIPO MDM LA SOLUCIÓN SE INTEGRA CON EL DIRECTORIO ACTIVO DE WINDOWS

12 LA SOLUCIÓN PUEDE DAR UNA VISIBILIDAD DE TODOS LOS EVENTOS DE SEGURIDAD Y DE GESTIÓN EN UNA SOLA CONSOLA LA SOLUCIÓN PERMITE LA DEFINICIÓN DE CONTROL DE ACCESO DE APLICACIONES DE LA RED INTERNA SEGÚN USUARIOS SOPORTA DIFERENTES PERFILES DE ADMINISTRADOR, INCLUYENDO LOS SIGUIENTES: READ/WRITE Y READ/ONLY. LOS LOGS, SON PARTE DEL MISMO SISTEMA DE ADMINISTRACIÓN (INCLUIDO EN EL SERVIDOR ADMINISTRACIÓN DE LA SEGURIDAD) Y OPCIONALMENTE LOS ADMINISTRADORES PUEDEN INSTALAR SERVIDORES DE LOGS POR SEPARADO LOS LOGS DEBEN SER TRANSFERIDOS CON SEGURIDAD ENTRE LOS GATEWAYS Y LA EL SERVIDOR DE ADMINISTRACIÓN O EL SERVIDOR DE LOGS. DE LA MISMA MANERA DESDE Y HACIA LA CONSOLA DE ADMINISTRACIÓN DEL SERVIDOR. EXPORTA LOS LOGS EN FORMATO DE BASE DE DATOS. SOPORTA ADMINISTRACIÓN EN ALTA DISPONIBILIDAD. TIENE AL MENOS 4 INTERFACES 10/100/1000MBPS RJ-45. SOPORTA PUERTO PARA CONEXIÓN DE CONSOLA SERIAL. SOPORTA AL MENOS 1024 VLANS. EL THROUGHPUT DE FW ES AL MENOS 5.8 GBPS DE PERFORMANCE EN PRODUCCIÓN Y 1.1GBPS DE THROUGHPUT DE IPS EN PRODUCCIÓN. EL EQUIPO DEBE SER CAPAZ DE MANEJAR AL MENOS 1.2 MILLONES DE SESIONES CONCURRENTES E INCLUIR LICENCIAMIENTO PARA 200 USUARIOS DE MOBILE ACCESS. EN TODOS LOS SERVICIOS PROVISTOS PARA EL EQUIPO DE LA MARCA CHECKPOINT, SE DEBERÁ CONSIDERAR LOS SIGUIENTES PUNTOS. INSTALACIÓN. EL PROVEEDOR DEBERÁ INCLUIR EN SU PROPUESTA LOS SERVICIOS DE INSTALACIÓN, CONFIGURACIÓN, PRUEBAS, INTEGRACIÓN AL EQUIPO EXISTENTE Y TRANSFERENCIA DEL CONOCIMIENTO, TODO ESTO POR PERSONAL DE INGENIERÍA CON CERTIFICACIÓN EN LOS PRODUCTOS. EL PROVEEDOR DEBERÁ ELABORAR Y ENTREGAR MEMORIA TÉCNICA DE LA SOLUCIÓN IMPLEMENTADA. MANTENIMIENTO. SE DEBERÁN DE CORRER PROCESOS DE MANTENIMIENTO PERIÓDICO (AL MENOS 4 VECES AL AÑO) MEDIANTE EL CUAL SE CONOZCA LA SALUD DE LOS EQUIPOS, LICENCIAS ASÍ COMO EVENTOS QUE SE ENCUENTREN SOPORTADOS BAJO LAS LICENCIAS, ENTREGANDO UN REPORTE DEL ESTADO EN QUE SE ENCUENTRA LA LICENCIA Y EL USO QUE SE HA DADO A CADA EQUIPAMIENTO QUE SOPORTA LA LICENCIA Y SUS RECOMENDACIONES DE OPTIMIZACIÓN Y DE MEJORA DEL EQUIPO ACTUALIZACIÓN. SE DEBERÁ CONSIDERAR DURANTE TODO EL PLAZO DEL CONTRATO LAS ACTUALIZACIONES A LAS LICENCIAS ENTREGADAS Y COLOCADAS EN CADA PRODUCTO, EN DONDE SE ASEGURE QUE LA VERSIÓN INSTALADA EN LA ÚLTIMA VIGENTE POR PARTE DEL PROVEEDOR DURANTE TODO EL PLAZO DE 15 MESES DEL CONTRATO. SOPORTE TÉCNICO. LOS EQUIPOS INSTALADOS SE CONSIDERAN DE MISIÓN CRÍTICA POR LO QUE REQUIEREN SOPORTE INTEGRAR 24 X 7 X 365, EN DONDE SE INCLUYA: ACCESO A ASIGNACIÓN DE REPORTE DE ATENCIÓN EN LÍNEA, CONVERSACIÓN EN LÍNEA CHAT PARA SOPORTE DE PRIMER NIVEL, ATENCIÓN TELEFÓNICA Y EN CASO DE ASÍ SOLICITARSE ATENCIÓN EN SITIO EN UN PERÍODO MÁXIMO DE 24 HRS DE ASÍ REQUERIRSE. PLAZO DE ENTREGA. EL EQUIPO SERÁ ENTREGADO EN EL CENTRO DE DATOS DE LA UNIDAD ADMINISTRATIVA DE CULIACÁN, SINALOA EN UN PLAZO MÁXIMO DE 8 SEMANAS A PARTIR DE LA FIRMA DEL CONTRATO. (EQUIPO INVENTARIABLE) H) 2 SISTEMA DE EQUIPO DE DISTRIBUCION DE RED. MARCA: CISCO SYSTEMS FAMILIA: CATALYST MODELO: C3560X : 2

13 DESCRIPCIÓN: LOS EQUIPOS SE INSTALARÁN EN LA CIUDAD DE CULIACÁN, LOS CUALES DEBERÁ ESTAR DEBIDAMENTE INSTALADO DENTRO DEL SITIO DE TELECOMUNICACIONES DE LA UNIDAD ADMINISTRATIVA DEL GOBIERNO DEL ESTADO DE SINALOA DE LA CIUDAD INDICADA Y DEBERÁN QUEDAR INTEGRADOS A LA BASE DE EQUIPOS DE LA MISMA MARCA ACTUALMENTE INSTALADOS EN EL CENTRO DE DATOS DE LA UNIDAD ADMINISTRATIVA DE CULIACÁN. SWITCHES ETHERNET DE 48 PUERTOS RJ45 10/100/1000BASE-T POE LAN + 2 PUERTOS SFP 1000BASESX, INCLUYE 2 TRANSCEIVERS SFP PARA FIBRA TIPO SX Y CONECTOR LC. INCLUYE EL MÓDULO DE PUERTOS PARA FIBRA FRULINK SLOT 1 FRULINK MODULE (C3KX-NM-1G). MEMORIA ESTÁNDAR DE 256 MB, MEMORIA DRAM Y MEMORIA FLASH DE 128 MB. LEDS INDICADORES DE STATUS DEL PUERTO, ACTIVIDAD DE LA RED, VELOCIDAD DE TRANSMISIÓN DEL PUERTO, PUERTO EN MODO DÚPLEX, ENCENDIDO Y SYSTEM. DEBE INCLUIR LA FUENTE DE PODER REDUNDANTE, ADEMÁS DE SU FUENTE DE ALIMENTACIÓN AC DE 350W, FORMA PARA MONTARSE EN UNA UNIDAD DE RACK. DEBE CONTAR CON AL MENOS CON 3 AÑOS DE GARANTÍA. EN TODOS LOS SERVICIOS PROVISTOS PARA EL EQUIPO DE LA MARCA CISCO SYSTEMS, SE DEBERÁ CONSIDERAR LOS SIGUIENTES PUNTOS. INSTALACIÓN. EL PROVEEDOR DEBERÁ INCLUIR EN SU PROPUESTA LOS SERVICIOS DE INSTALACIÓN, CONFIGURACIÓN, PRUEBAS, INTEGRACIÓN AL EQUIPO EXISTENTE Y TRANSFERENCIA DEL CONOCIMIENTO, TODO ESTO POR PERSONAL DE INGENIERÍA CON CERTIFICACIÓN EN LOS PRODUCTOS. EL PROVEEDOR DEBERÁ ELABORAR Y ENTREGAR MEMORIA TÉCNICA DE LA SOLUCIÓN IMPLEMENTADA. MANTENIMIENTO. SE DEBERÁN DE CORRER PROCESOS DE MANTENIMIENTO PERIÓDICO (AL MENOS 4 VECES AL AÑO) MEDIANTE EL CUAL SE CONOZCA LA SALUD DE LOS EQUIPOS, LICENCIAS ASÍ COMO EVENTOS QUE SE ENCUENTREN SOPORTADOS BAJO LAS LICENCIAS, ENTREGANDO UN REPORTE DEL ESTADO EN QUE SE ENCUENTRA LA LICENCIA Y EL USO QUE SE HA DADO A CADA EQUIPAMIENTO QUE SOPORTA LA LICENCIA Y SUS RECOMENDACIONES DE OPTIMIZACIÓN Y DE MEJORA DEL EQUIPO ACTUALIZACIÓN. SE DEBERÁ CONSIDERAR DURANTE TODO EL PLAZO DEL CONTRATO LAS ACTUALIZACIONES A LAS LICENCIAS ENTREGADAS Y COLOCADAS EN CADA PRODUCTO, EN DONDE SE ASEGURE QUE LA VERSIÓN INSTALADA EN LA ÚLTIMA VIGENTE POR PARTE DEL PROVEEDOR DURANTE TODO EL PLAZO DE 15 MESES DEL CONTRATO. SOPORTE TÉCNICO. LOS EQUIPOS INSTALADOS SE CONSIDERAN DE MISIÓN CRÍTICA POR LO QUE REQUIEREN SOPORTE INTEGRAR 24 X 7 X 365, EN DONDE SE INCLUYA: ACCESO A ASIGNACIÓN DE REPORTE DE ATENCIÓN EN LÍNEA, CONVERSACIÓN EN LÍNEA CHAT PARA SOPORTE DE PRIMER NIVEL, ATENCIÓN TELEFÓNICA Y EN CASO DE ASÍ SOLICITARSE ATENCIÓN EN SITIO EN UN PERÍODO MÁXIMO DE 24 HRS DE ASÍ REQUERIRSE. PLAZO DE ENTREGA. EL EQUIPO SERÁ ENTREGADO EN EL CENTRO DE DATOS DE LA UNIDAD ADMINISTRATIVA DE CULIACÁN, SINALOA EN UN PLAZO MÁXIMO DE 8 SEMANAS A PARTIR DE LA FIRMA DEL CONTRATO. EQUIPO INVENTARIABLE. I) 10 EQUIPO DE DISTRIBUCION. MARCA: CISCO SYSTEMS FAMILIA: ROUTERS MODELO: 891F-K9 : 10

14 DESCRIPCIÓN: LOS EQUIPOS SE INSTALARÁ EN LAS CIUDAD DE CULIACÁN, LOS CUALES DEBERÁ ESTAR DEBIDAMENTE INSTALADO DENTRO DEL SITIO DE TELECOMUNICACIONES DE LA UNIDAD ADMINISTRATIVA DEL GOBIERNO DEL ESTADO DE SINALOA DE LA CIUDAD INDICADA Y DEBERÁN QUEDAR INTEGRADOS A LA BASE DE EQUIPOS DE LA MISMA MARCA ACTUALMENTE INSTALADOS EN LOS CENTROS DE DATOS DE LAS UNIDADES ADMINISTRATIVAS DE GOBIERNO DEL ESTADO. ROUTERS DE LA SERIE INTEGRATED SERVICES ROUTERS. TECNOLOGÍA DE RED 10/100BASE-TX, 10/100/1000BASE-T, 11 PUERTOS EN TOTAL (8 PUERTOS DE RED RJ45, DOS PUERTOS BROADBAND RJ45 Y UN PUERTO RJ-11), PUERTO USB Y MANAGEMENT, UN SLOT DE EXPANSIÓN TIPO SFP, MEMORIA ESTÁNDAR DRAM DE 512 MB CON CAPACIDAD DE CRECIMIENTO DE HASTA 768 MB Y MEMORIA FLASH DE 256 MB, FUENTE DE PODER REDUNDANTE, CARACTERÍSTICAS DE SEGURIDAD CISCO IOS FIREWALL, IPSEC, DES, 3DES, AES, SSH, DMVPN, VPN, SHA-1, SHA-2, ZONE-BASED POLICY FIREWALL, SPI FIREWALL, VRF-AWARE FIREWALL, FLEXIBLE PACKET MATCHING, STATEFUL INSPECTION TRANSPARENT FIREWALL, NAT, THREAT PROTECTION Y CONTENT FILTERING. FORMA PARA MONTARSE EN UNA UNIDAD DE RACK. DEBE CONTAR CON AL MENOS CON 3 AÑOS DE GARANTÍA. EN TODOS LOS SERVICIOS PROVISTOS PARA EL EQUIPO DE LA MARCA CISCO SYSTEMS, SE DEBERÁ CONSIDERAR LOS SIGUIENTES PUNTOS. INSTALACIÓN. EL PROVEEDOR DEBERÁ INCLUIR EN SU PROPUESTA LOS SERVICIOS DE INSTALACIÓN, CONFIGURACIÓN, PRUEBAS, INTEGRACIÓN AL EQUIPO EXISTENTE Y TRANSFERENCIA DEL CONOCIMIENTO, TODO ESTO POR PERSONAL DE INGENIERÍA CON CERTIFICACIÓN EN LOS PRODUCTOS. EL PROVEEDOR DEBERÁ ELABORAR Y ENTREGAR MEMORIA TÉCNICA DE LA SOLUCIÓN IMPLEMENTADA. MANTENIMIENTO. SE DEBERÁN DE CORRER PROCESOS DE MANTENIMIENTO PERIÓDICO (AL MENOS 4 VECES AL AÑO) MEDIANTE EL CUAL SE CONOZCA LA SALUD DE LOS EQUIPOS, LICENCIAS ASÍ COMO EVENTOS QUE SE ENCUENTREN SOPORTADOS BAJO LAS LICENCIAS, ENTREGANDO UN REPORTE DEL ESTADO EN QUE SE ENCUENTRA LA LICENCIA Y EL USO QUE SE HA DADO A CADA EQUIPAMIENTO QUE SOPORTA LA LICENCIA Y SUS RECOMENDACIONES DE OPTIMIZACIÓN Y DE MEJORA DEL EQUIPO ACTUALIZACIÓN. SE DEBERÁ CONSIDERAR DURANTE TODO EL PLAZO DEL CONTRATO LAS ACTUALIZACIONES A LAS LICENCIAS ENTREGADAS Y COLOCADAS EN CADA PRODUCTO, EN DONDE SE ASEGURE QUE LA VERSIÓN INSTALADA EN LA ÚLTIMA VIGENTE POR PARTE DEL PROVEEDOR DURANTE TODO EL PLAZO DE 15 MESES DEL CONTRATO. SOPORTE TÉCNICO. LOS EQUIPOS INSTALADOS SE CONSIDERAN DE MISIÓN CRÍTICA POR LO QUE REQUIEREN SOPORTE INTEGRAR 24 X 7 X 365, EN DONDE SE INCLUYA: ACCESO A ASIGNACIÓN DE REPORTE DE ATENCIÓN EN LÍNEA, CONVERSACIÓN EN LÍNEA CHAT PARA SOPORTE DE PRIMER NIVEL, ATENCIÓN TELEFÓNICA Y EN CASO DE ASÍ SOLICITARSE ATENCIÓN EN SITIO EN UN PERÍODO MÁXIMO DE 24 HRS DE ASÍ REQUERIRSE. PLAZO DE ENTREGA. EL EQUIPO SERÁ ENTREGADO EN EL CENTRO DE DATOS DE LA UNIDAD ADMINISTRATIVA DE CULIACÁN, SINALOA EN UN PLAZO MÁXIMO DE 8 SEMANAS A PARTIR DE LA FIRMA DEL CONTRATO. EQUIPO INVENTARIABLE. J) 20 EQUIPO DE DISTRIBUCION MARCA: CISCO SYSTEMS FAMILIA: CISCO UNIFIED IP PHONE MODELO: CP-PWR-CUBE-3= : 20

15 DESCRIPCIÓN: LOS EQUIPOS SE INSTALARÁ EN LAS CIUDAD DE CULIACÁN, LOS CUALES DEBERÁ ESTAR DEBIDAMENTE INSTALADOS DENTRO DEL SITIO DE TELECOMUNICACIONES DE LA UNIDAD ADMINISTRATIVA DEL GOBIERNO DEL ESTADO DE SINALOA DE LA CIUDAD INDICADA Y DEBERÁN QUEDAR INTEGRADOS A LA BASE DE EQUIPOS DE LA MISMA MARCA ACTUALMENTE INSTALADOS EN EL CENTRO DE DATOS DE LA UNIDAD ADMINISTRATIVA DE CULIACÁN. CARGADORES DE TELÉFONO IP MARCA CISCO SYSTEMS DE LA SERIE CISCO UNIFIED IP PHONE 7900, EN TODOS LOS SERVICIOS PROVISTOS PARA EL EQUIPO DE LA MARCA CISCO SYSTEMS, SE DEBERÁ CONSIDERAR LOS SIGUIENTES PUNTOS. INSTALACIÓN. EL PROVEEDOR DEBERÁ INCLUIR EN SU PROPUESTA LOS SERVICIOS DE INSTALACIÓN, CONFIGURACIÓN, PRUEBAS, INTEGRACIÓN AL EQUIPO EXISTENTE Y TRANSFERENCIA DEL CONOCIMIENTO, TODO ESTO POR PERSONAL DE INGENIERÍA CON CERTIFICACIÓN EN LOS PRODUCTOS. MANTENIMIENTO. SE DEBERÁN DE CORRER PROCESOS DE MANTENIMIENTO PERIÓDICO (AL MENOS 4 VECES AL AÑO) MEDIANTE EL CUAL SE CONOZCA LA SALUD DE LOS EQUIPOS, LICENCIAS ASÍ COMO EVENTOS QUE SE ENCUENTREN SOPORTADOS BAJO LAS LICENCIAS, ENTREGANDO UN REPORTE DEL ESTADO EN QUE SE ENCUENTRA LA LICENCIA Y EL USO QUE SE HA DADO A CADA EQUIPAMIENTO QUE SOPORTA LA LICENCIA Y SUS RECOMENDACIONES DE OPTIMIZACIÓN Y DE MEJORA DEL EQUIPO SOPORTE TÉCNICO. LOS EQUIPOS INSTALADOS SE CONSIDERAN DE MISIÓN CRÍTICA POR LO QUE REQUIEREN SOPORTE INTEGRAR 24 X 7 X 365, EN DONDE SE INCLUYA: ACCESO A ASIGNACIÓN DE REPORTE DE ATENCIÓN EN LÍNEA, CONVERSACIÓN EN LÍNEA CHAT PARA SOPORTE DE PRIMER NIVEL, ATENCIÓN TELEFÓNICA Y EN CASO DE ASÍ SOLICITARSE ATENCIÓN EN SITIO EN UN PERÍODO MÁXIMO DE 24 HRS DE ASÍ REQUERIRSE. PLAZO DE ENTREGA. EL EQUIPO SERÁ ENTREGADO EN EL CENTRO DE DATOS DE LA UNIDAD ADMINISTRATIVA DE CULIACÁN, SINALOA EN UN PLAZO MÁXIMO DE 8 SEMANAS A PARTIR DE LA FIRMA DEL CONTRATO. EQUIPO INVENTARIABLE. K) 1 SOFTWARE DE PROTECCION ANTIVIRUS MARCA: MC AFEE FAMILIA: ANTIVIRUS : 2,000 NODOS DESCRIPCIÓN: LOS EQUIPOS SE INSTALARÁN EN LAS DIFERENTES DEMARCACIONES DEL ESTADO DE CULIACÁN, DENTRO DE LOS SISTEMAS DE TELECOMUNICACIONES DE LA UNIDAD ADMINISTRATIVA DEL GOBIERNO DEL ESTADO DE SINALOA DE LA CIUDAD INDICADA PARA AMPLIAR LA PLATAFORMA DE LA MISMA MARCA ACTUALMENTE EN GOBIERNO DEL ESTADO. UN SOFTWARE ANTIVIRUS QUE DEBERÁ DE CONTAR CON LAS SIGUIENTES ESPECIFICACIONES TÉCNICAS PARA LA SOLUCIÓN DE CONSOLA CENTRALIZADA DE ADMINISTRACIÓN Y GESTIÓN DE RIESGO TECNOLÓGICO Y CUMPLIMIENTO (EPOLICY ORCHESTRATOR) ADMINISTRACIÓN DEBERÁ DE CONTAR CON CONSOLA PARA ADMINISTRACIÓN DE ANTIVIRUS, ANTI-SPYWARE, HIPS (HOST INTRUSION PREVENTION), DESKTOP FIREWALL, CONTROL DE DISPOSITIVOS, PREVENCIÓN DE FUGA DE INFORMACIÓN (DLP), SOLUCIÓN DE ANTIVIRUS Y ANTI SPAM DE CORREO ELECTRÓNICO, NETWORK ACCESS CONTROL, COMO DEL AUDITOR DE POLÍTICAS Y CUMPLIMIENTO. LA SOLUCIÓN DEBERÁ PERMITIR EL MONITOREO, GESTIÓN Y CONSULTA A LOS END POINTS MEDIANTE TAREAS EN TIEMPO REAL. PERMITIR QUE SE PUEDA HACER UNA CONSULTA DEL ESTADO DE LOS AGENTES Y SE TENGA UN RESULTADO EN TIEMPO REAL.

16 COMPONENTES CONSOLA ANTIVIRUS EL AGENTE QUE SE INSTALA EN CADA COMPUTADORA Y SERVIDOR QUE SERVIRÁ COMO MEDIO DE COMUNICACIÓN ENTRE LAS ESTACIONES DE TRABAJO Y LA CONSOLA DE ANTIVIRUS. UNA BASE DE DATOS DE MICROSOFT SQL EN LA CUAL DEBERÁ GUARDAR TODOS LOS INFORMES SOBRE LA DETECCIÓN DE VIRUS, SPYWARE, SPAM EN LA CUAL DEBERÁ PROPORCIONAR REPORTES DEL HARDWARE DE LA MÁQUINA. CONSOLA REMOTA QUE DEBERÁ TENER ACCESO DESDE WINDOWS XP, WINDOWS 2000 PROFESSIONAL, 2000 SERVER, WINDOWS 2003 SERVER, WINDOWS 7 ROLES DE USUARIO SE DEBERÁ PERMITIR AGREGAR VARIOS USUARIOS DE TIPO ADMINISTRADOR GLOBAL, ADMINISTRADOR DE GRUPO, REVISOR GLOBAL, REVISOR DEL SITIO. LOS REVISORES SOLO TIENEN ACCESO LECTURA. DEBERÁ INTEGRARSE CON ACTIVE DIRECTORY Y PERMITIR HACER LOGON A LA CONSOLA DE ANTIVIRUS UTILIZANDO LAS CREDENCIALES DE LA RED CON SUS RESPECTIVOS PERMISOS REVISIÓN O AUDITORÍA DEL ADMINISTRADOR DE LA CONSOLA LOS REVISORES O ADMINISTRADORES DE LA CONSOLA DEBERÁN PODER AUDITAR LAS SIGUIENTES ACCIONES: LOGEOS AL SERVIDOR DE ANTIVIRUS CAMBIO DE PERFILES O ROLES, CAMBIO DE CONTRASEÑAS, DESINSTALACIÓN DE LOS AGENTES POR ELIMINACIÓN, CAMBIOS DE POLÍTICAS, AGREGAR O BORRAR SITIOS, GRUPOS, COMPUTADORAS O CUENTAS, RENOMBRAR SITIOS, GRUPOS O MÁQUINAS. ACTUALIZACIONES LA CONSOLA DEBERÁ CONECTARSE AL SITIO DE ACTUALIZACIONES DE FORMA AUTOMÁTICA CADA HORA VERIFICAR NUEVAS ACTUALIZACIONES DE SPAM, ANTIVIRUS, ANTI-SPYWARE DEBERÁ MOSTRAR LA ACTUALIZACIÓN EN LA CONSOLA ACTUALIZACIÓN QUE ESTÁ EN EL SERVIDOR CENTRAL. LOCAL Y LA DEBERÁ ACTUALIZAR TODAS LAS MAQUINAS QUE ESTÉN EN LA RED ENCENDIDAS NO IMPORTANDO LA HORA, EN UN TIEMPO MÁXIMO DE 60 MINUTOS Y MÍNIMO DE 30 MINUTOS DEBERÁ MOSTRAR EN LA PANTALLA DE INICIO LA VERSIÓN ACTUAL DE ANTIVIRUS Y LAS ÚLTIMAS AMENAZAS DE VIRUS QUE EXISTEN EN EL INTERNET. DEBERÁ MOSTRAR EL STATUS DE CUANDO SE ESTÁ BAJANDO LAS ACTUALIZACIONES Y EL PORCENTAJE DE ACTUALIZACIONES. AGENTE DEBERÁ SER FLEXIBLE EN LA INSTALACIÓN POR MEDIO DE LOGIN SCRIPT, EJECUTABLE, VÍA REMOTA DEBERÁ EFECTUAR LA INSTALACIÓN DEL ANTIVIRUS, HIPS, ANTI- SPYWARE, POLICY ENFORCER DE FORMA AUTOMÁTICA SIN INTERRUPCIÓN DEL USUARIO DEBERÁ PODER DESINSTALAR EL ANTIVIRUS DE LA MAQUINA EN FORMA AUTOMÁTICA. CLASIFICACIÓN POR IP DEBERÁ PODER CLASIFICAR LAS MAQUINAS POR RANGOS DE DIRECCIÓN IP Y MASCARA DE RED. INTEGRACIÓN CON ACTIVE DIRECTORY DEBERÁ INTEGRARSE CON EL ACTIVE DIRECTORY TENIENDO LAS PROPIEDADES DE EFECTUAR UN MIRROR DEL ACTIVE DIRECTORY Y AGREGAR LAS MÁQUINAS DE FORMA AUTOMÁTICA.

17 REPOSITORIOS REMOTOS PERMITIR CREAR REPOSITORIOS REMOTOS PARA LA DISTRIBUCIÓN DEL SOFTWARE DE ANTIVIRUS Y ACTUALIZACIONES EN SITIOS REMOTOS Y MINIMIZAR EL ANCHO DE BANDA. PERMITIR CREAR REPOSITORIOS VÍA UNC FTP- HTTP DEBERÁ REPLICAR DE FORMA MANUAL O AUTOMÁTICA A TRAVÉS DE TAREAS EL SOFTWARE PARA LAS ACTUALIZACIONES E INSTALACIONES CATÁLOGO DE POLÍTICAS DEBERÁ PERMITIR VER LAS POLÍTICAS POR CADA PRODUCTO Y PODER SACAR UNA COPIA A LA POLÍTICA DE CADA PRODUCTO PARA GENERAR UNA NUEVA SIN AFECTAR LA POLÍTICA PREDETERMINADA RECOPILACIÓN DE PROPIEDADES CAPACIDAD DE OBTENER INFORMACIÓN MÍNIMA O COMPLETA SOBRE EL SOFTWARE Y HARDWARE DE CADA MÁQUINA. CREACIÓN DE POLÍTICAS DEBE PERMITIR CREAR CONFIGURACIONES POR GRUPO, DOMINIO O MAQUINA SIN AFECTAR LA ESTRUCTURA REPORTES PROVEER REPORTES PREDEFINIDOS PARA CADA PRODUCTO Y LA CAPACIDAD DE VISUALIZARLOS, EDITARLOS Y CREAR COPIAS PARA MODIFICARLAS, TODA ESTO DEBE SER POSIBLE VÍA LA ADMINISTRACIÓN WEB. DEBERÁ DE GENERAR REPORTES GRÁFICOS EN CHARTS Y FORMA DE PIE CADA REPORTE DEBE TENER LA OPCIÓN DE EFECTUAR UN QUERY PARA BÚSQUEDA DE EQUIPO, VIRUS, HORA, FECHA ETC. LOS REPORTES DEBEN PODER EXPORTARSE A PDF, EXCEL, WORD, HTML DEBEN HABER REPORTES GRÁFICOS DE HOST INTRUSION PREVENTION DEBEN HABER REPORTES GRÁFICOS DESKTOP FIREWALL DEBEN HABER REPORTES GRÁFICOS DE ANTI-VIRUS ESPECIFICACIONES TÉCNICAS PARA SOLUCIÓN DE PROTECCIÓN DE DISPOSITIVOS FINALES (ENTERPRISE ADVANCED PROTECTION SUITE) ESPECIFICACIONES TÉCNICAS PARA EL MÓDULO DE ANTIVIRUS PARA SERVIDORES Y ESTACIONES DE TRABAJO SISTEMAS OPERATIVOS DEBE INSTALARSE EN WINDOWS XP PROFESSIONAL, WINDOWS 2000 PROFESSIONAL, WINDOWS SERVER, WINDOWS 2008, WINDOWS 7, 8 Y RED HAT LINUX Y MAC PROTECCIÓN DE ACCESO PROTECCIÓN CONTRA INTRUSOS DE PUERTOS, ARCHIVOS, SHARES Y FOLDERS BLOQUEANDO EL ACCESO HACIA ELLOS BLOQUEO DE CONEXIONES CUANDO SE DETECTA UN ATAQUE HACIA UN FOLDER, DEBE SER CAPAZ DE BLOQUEAR LAS CONEXIONES DE COMPUTADORAS INFECTADAS QUE TRATAN DE INFECTAR DICHO FOLDER PROTECCIÓN CONTRA DESBORDAMIENTO DE BUFFER CAPACIDAD DE PROTECCIÓN Y BLOQUEO PROACTIVO DE DESBORDAMIENTOS DE BUFFER INTEGRACIÓN DE PROTECCIÓN DEBE INTEGRAR LA PROTECCIÓN TANTO PARA SERVIDORES COMO PARA ESTACIONES DE TRABAJO, CON FUNCIONES ANTIVIRUS Y DE FIREWALL

18 PAQUETE DE INSTALACIÓN EL TAMAÑO DEL PAQUETE DE INSTALACIÓN DEBERÁ SER CONSIDERABLEMENTE PEQUEÑO, PARA HACER POSIBLE SU DESPLIEGUE A TRAVÉS DE LA RED EXPLORACIÓN EN TIEMPO REAL DEBERÁ SER CAPAZ DE EXPLORAR UN SISTEMA EN TIEMPO REAL BLOQUEO DE CONFIGURACIÓN PARA USUARIOS CAPACIDAD DE BLOQUEO DE CONFIGURACIONES POR MEDIO DE UNA CONTRASEÑA. ESTE BLOQUEO DEBE SER SELECTIVO PARA CONFIGURACIONES DE OBJETOS ESPECÍFICOS. EXPLORACIONES BAJO DEMANDA CAPACIDAD PARA REALIZAR EXPLORACIONES EN DEMANDA, ESTAS EXPLORACIONES DEBEN SER CONFIGURABLES Y OFRECER LA OPCIÓN DE SELECCIONAR EL OBJETO A EXPLORAR. CAPACIDAD DE CONFIGURAR EL PERFORMANCE, EN BASE A PORCENTAJES, QUE EL ESCANEO CONSUMIRÁ, DE TAL FORMA QUE ESTE TENGA MÁS O MENOS PRIORIDAD SOBRE LOS DEMÁS PROCESOS QUE SE ESTÁN EJECUTANDO EN LA MAQUINA CLIENTE. DETECCIÓN DE PROGRAMAS NO DESEADOS CAPACIDAD PARA DETECTAR PROGRAMAS NO DESEADOS, COMO SPYWARE O ADWARE Y DE TOMAR ACCIONES PARA CUANDO HAYA UNA DETECCIÓN. DETECCIÓN DE IP ATACANTE CAPACIDAD PARA DETECTAR LA DIRECCIÓN IP ATACANTE ANÁLISIS DE SCRIPTS CAPACIDAD PARA ANALIZAR SCRIPTS DE JAVA SCRIPT Y VBSCRIPT ANTES DE QUE SE EJECUTEN TECNOLOGÍAS DE DETECCIÓN ANTIVIRUS EL MOTOR DE EXPLORACIÓN DEBERÁ UTILIZAR DISTINTAS TECNOLOGÍAS DE DETECCIÓN ANTIVIRUS: EXPLORACIÓN DE FIRMAS Y EXPLORACIÓN HEURÍSTICA. LA EXPLORACIÓN DE FIRMAS BUSCA UN CONJUNTO DE CÓDIGO HEXADECIMAL CARACTERÍSTICO DE CADA VIRUS Y LA EXPLORACIÓN HEURÍSTICA BUSCA PATRONES DE COMPORTAMIENTO DE VIRUS CONOCIDOS PARA LA DETECCIÓN DE VIRUS DESCONOCIDOS ADMINISTRACIÓN DEBE SER ADMINISTRADO REMOTAMENTE EN SU TOTALIDAD POR LA CONSOLA CENTRALIZADA DE ADMINISTRACIÓN Y GESTIÓN DE RIESGO REGISTRO DE EVENTOS DEBERÁ CREAR LOGS POR CADA UNO DE LOS EVENTOS QUE REALICE DEPENDIENDO DEL ITEM (EXPLORACIÓN, ACTUALIZACIÓN, BLOQUEOS, ETC.) EXCLUSIONES EN LA EXPLORACIÓN CAPACIDAD PARA EXCLUIR DE LA EXPLORACIÓN ARCHIVOS, FOLDERS, PROCESOS, ETC. ESPECÍFICOS ACCIONES POSTERIORES A LA DETECCIÓN CAPACIDAD PARA TOMAR DISTINTAS ACCIONES CUANDO SEA DETECTADO UN VIRUS O UN ATAQUE, LIMPIAR EL ARCHIVO INFECTADO, MOVERLO A CUARENTENA, CONTINUAR LA EXPLORACIÓN, NO TOMAR ACCIÓN, ELIMINAR EL ARCHIVO, ETC. ACCIONES POSTERIORES A LA DETECCIÓN PARA UNA EXPLORACIÓN BAJO DEMANDA CAPACIDAD PARA TOMAR DISTINTAS ACCIONES CUANDO SEA DETECTADO UN VIRUS, ATAQUE O PROGRAMA NO DESEADO: LIMPIAR EL ARCHIVO INFECTADO, MOVERLO A CUARENTENA, CONTINUAR LA EXPLORACIÓN, NO TOMAR ACCIÓN, ELIMINAR EL ARCHIVO, ETC.

19 EXPLORACIÓN DE CORREO ELECTRÓNICO CAPACIDAD PARA EXPLORACIÓN DE MENSAJES DE CORREO ELECTRÓNICO UTILIZANDO MICROSOFT OUTLOOK O LOTUS NOTES, DETECCIÓN DE VIRUS Y PROGRAMAS NO DESEADOS PROGRAMACIÓN DE TAREAS CAPACIDAD PARA PROGRAMAR TAREAS DE EXPLORACIÓN, ACTUALIZACIÓN, ETC. CONFIGURACIÓN DE REPOSITORIOS PARA ACTUALIZACIÓN CAPACIDAD PARA AGREGAR/MODIFICAR/ELIMINAR REPOSITORIOS HACIA DONDE SE DESCARGA LA ACTUALIZACIÓN DE LAS DEFINICIONES DE VIRUS INSTALACIÓN REMOTA DEBE SER CAPAZ DE INSTALARSE EN CLIENTES DE FORMA REMOTA DESDE UN SERVIDOR DE ADMINISTRACIÓN ANTIVIRUS DETECCIÓN DE PROGRAMAS NO DESEADOS EL ANTIVIRUS DEBE SER CAPAZ DE DETECTAR Y ELIMINAR ADWARE- ANTISPYWARE- JOKE PROGRAMS-KEYLOGGERS ESPECIFICACIONES TÉCNICAS PARA EL MÓDULO DE ANTISPYWARE EN SERVIDORES Y ESTACIONES DE TRABAJO INSTALACIÓN DEBE PERMITIR CONFIGURARSE E INSTALARSE DESDE LA CONSOLA DE ADMINISTRACIÓN CENTRALIZADA DE ADMINISTRACIÓN Y GESTIÓN DE RIESGO INTEGRACIÓN DEBERÁ INTEGRARSE AL ANTIVIRUS Y TRABAJAR DE FORMA CONJUNTA PROTECCIÓN & ESCANEO ACCESO DEBERÁ ESCANEAR Y BLOQUEAR EN TIEMPO REAL CUALQUIER ACCESO E INSTALACIÓN DE CUALQUIER SPYWARE, ADWARE, MALWARE, KEYLOGGER, HERRAMIENTAS DE ADMINISTRACIÓN REMOTA, DIALER, ETC. CAPACIDAD EN DETECCIÓN LA HERRAMIENTA DEBERÁ DETECTAR MÁS DE 16,000 TIPOS DIFERENTES DE PUPS COMO SPYWARE, ADWARES, MALWARE, KEYLOGGERS. ESCANEO REGISTRO DEBERÁ ESCANEAR LLAVES DEL REGISTRO Y ELIMINAR LAS LLAVES CREADAS POR LOS SPYWARE O CUALQUIER PUP SIN AFECTAR LA ESTRUCTURA DEL REGISTRO A NIVEL DE SISTEMA OPERATIVO. SISTEMAS OPERATIVOS DEBE INSTALARSE EN WINDOWS XP PROFESSIONAL, WINDOWS 2000 PROFESSIONAL, WINDOWS SERVER, WINDOWS 2008, WINDOWS 7,8 REPORTES DEBERÁ PROVEER REPORTES GRÁFICOS DESDE LA CONSOLA DE ADMINISTRACIÓN CENTRALIZADA Y PODER SER EXPORTADOS A PDF, HTML, EXCEL, WORD. ACTUALIZACIÓN PERMITIR ACTUALIZARSE AUTOMÁTICAMENTE DESDE UN SITIO CENTRALIZADO. ESCANEO DE MEMORIA DEBERÁ REVISAR EN MEMORIA SI SE ENCUENTRA UN SPYWARE, ADWARE, ETC DESINSTALACIÓN DEBE PERMITIR LA DESINSTALACIÓN DE FORMA MANUAL O REMOTAMENTE DE LA CONSOLA DE ADMINISTRACIÓN ESPECIFICACIONES TÉCNICAS PARA EL PRODUCTO PREVENCIÓN DE INTRUSOS EN SERVIDORES Y ESTACIONES DE TRABAJO

20 CONSOLA DE ADMINISTRACIÓN EL PRODUCTO DEBE SER ADMINISTRADO Y CONFIGURADO DESDE LA MISMA CONSOLA QUE ADMINISTRA TODAS LAS SOLUCIONES DE ANTIVIRUS, ANTI-SPYWARE. CONSOLA CENTRALIZADA YA CITADA EN EL NUMERAL 1 ADMINISTRACIÓN DE USUARIOS CREACIÓN DE USUARIOS CON PRIVILEGIOS PARA LA ADMINISTRACIÓN DE LA CONSOLA EJEMPLO: REPORT USER, READ ONLY USER, ADMINISTRATOR USER. ADMINISTRACIÓN DE GRUPOS PERMITIR LA CREACIÓN DE GRUPOS PARA APLICAR DIFERENTES POLÍTICAS A CADA GRUPO DE AGENTES SEGURIDAD ESCALABLE TENER VARIOS NIVELES DE SEGURIDAD Y QUE PUEDAN SER MONITOREADOS Y MODIFICAR LOS NIVELES DE SEGURIDAD POR SIGNATURES. NOTIFICACIONES NOTIFICACIONES VÍA SNMP TRAP, PAGER, SPAWNED PROCESS CORRELACIÓN DE EVENTOS MONITOREO DE EVENTOS DE SEGURIDAD POR MEDIO DE SIGNATURES, ACCIONES TOMADAS POR EL AGENTE, EVENTOS DE FIREWALL EXCLUSIONES PERMITIR EXCEPCIONES DE PROCESOS O APLICACIONES CREACIÓN DE FIRMAS CREACIÓN DE NUEVAS FOLDER SIGNATURES POR REGISTRO, SERVICIO O CONTROLES DE ACCESO PERMITIR CREAR REGLAS DE FIREWALL CON ESPECIFICACIONES DE CAMPOS SOURCE IP, DESTINO IP, PUERTO #, APLICACIÓN REPORTES DEBE PODER GENERAR REPORTES DE ATAQUES, EVENTOS DE FIREWALL, LOGS DE AUDITORÍA DE LA CONSOLA REFERENTE A CAMBIOS EN POLÍTICAS PERMITIR EFECTUAR REPORTES POR FILTROS POR ATAQUE, SEVERIDAD, SIGNATURE, AGENTE, FECHA Y GRUPOS, REGLA DE FIREWALL O AGENTE ESPECIFICACIONES TÉCNICAS PARA EL PRODUCTO DE ANTIVIRUS Y ANTISPAM EN SERVIDOR DE CORREO SISTEMA OPERATIVO HERRAMIENTA DE ANÁLISIS SOBRE SERVIDOR DE CORREO MICROSOFT EXCHANGE 2000, 2003 Y 2008 ESCANEO EN TIEMPO REAL DE CORREOS, CARPETAS Y BASES DE DATOS CAPACIDAD PARA MANEJAR EL ANÁLISIS O ESCANEO EN EL TIEMPO REAL, SEGÚN ACCEDA A ELLOS EL USUARIO DEL SISTEMA. CAPACIDAD PARA ANALIZAR CORREO Y ARCHIVOS ADJUNTOS CUANDO EL USUARIO O SISTEMA LEE O ESCRIBE. ESCANEO BAJO DEMANDA DE CORREOS, CARPETAS Y BASES DE DATOS CAPACIDAD PARA LLEVAR A CABO ANÁLISIS BAJO DEMANDA DE FORMA MANUAL O PLANIFICADA PARA QUE SE ANALICEN TODOS LOS BUZONES, CARPETAS Y BASES DE DATOS POR VIRUS O CONTENIDO NO DESEADO. ESCANEO EN ACCESO Y DEMANDA DE ARCHIVOS COMPRIMIDOS CAPACIDAD PARA ANALIZAR EN BUSCA DE VIRUS DENTRO DE LOS DIFERENTES TIPOS DE ARCHIVOS COMPRIMIDOS TALES COMO EXTENSIONES ZIP, RAR, TGZ

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes

Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes FANAL Fábrica Nacional de Licores Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes Elaborado por: Fecha de Creación: Lic. Gilberto Arroyo Morera Enero-2010. Fecha Versión

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

Implementar seguridad activa a nivel de IPS y firewall de nueva generación en el enlace extremo de la red de I.T.E.R.S.A.

Implementar seguridad activa a nivel de IPS y firewall de nueva generación en el enlace extremo de la red de I.T.E.R.S.A. PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HAN DE REGIR EL CONTRATO DE SUMINISTRO E INSTALACIÓN DE UN SISTEMA FIREWALL PARA LA INFRAESTRUCTURA DE SEGURIDAD PERIMETRAL DEL INSTITUTO TECNOLÓGICO Y DE ENERGÍAS

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

FICHA TECNICA SUBASTA INVERSA 05/2009

FICHA TECNICA SUBASTA INVERSA 05/2009 Superintendencia de Notariado y Registro Ministerio del Interior y de Justicia República de Colombia FICHA TECNICA SUBASTA INVERSA 05/2009 ESPECIFICACIONES TECNICAS ESENCIALES De acuerdo con el diseño,

Más detalles

FICHA TECNICA SUBASTA INVERSA 02 DE 2009

FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TÉCNICA EQUIPOS DE SEGURIDAD PERIMETRAL De acuerdo con el artículo 6 del Decreto 2474 de 2008, el detalle y descripción del objeto a contratar, sus características

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting).

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Planeación de Red Como un servicio administrado, Conferencia Web (Microsoft Office Live Meeting) puede

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

Item 2. EQUIPOS INFORMATICOS DE SEGURIDAD. Características REQUERIMIENTO MINIMO Ofrecido

Item 2. EQUIPOS INFORMATICOS DE SEGURIDAD. Características REQUERIMIENTO MINIMO Ofrecido Página 3 de 9 Especificaciones Técnicas - SOLICITUD DE COTIZACION No: ASU/09/026 FECHA LIMITE DE PRESENTACION DE OFERTA: Viernes 04/09/09 a las 17:00 hs. 2.1 Router de Acceso Cantidad: Marca Modelo Bahías

Más detalles

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales ViRobot ISMS (ViRobot Intranet Security Management System) Características Generales Hauri México 2006 Tabla de Contenido 1. Concepto 2. Revisión 3. Características Principales 4. Requerimientos del Sistema

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen del firewall de nueva generación Los avances empresariales y tecnológicos han ido mermando de manera continua la protección que proporcionaba el firewall tradicional. Los usuarios ya esperan poder

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen PALO del ALTO firewall NETWORKS: de nueva Next-Generation generación de Firewall PALO ALTO Feature NETWORKS Overview Resumen del firewall de nueva generación Los cambios radicales en el ámbito

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen del firewall de nueva generación Los recientes cambios en el comportamiento de las aplicaciones y en los patrones de uso han ido mermando de manera continua la protección que antes proporcionaba

Más detalles

UNIVERSIDAD DE BURGOS

UNIVERSIDAD DE BURGOS UNIVERSIDAD DE BURGOS SERVICIO DE INFORMÁTICA Y COMUNICACIONES Prescripciones técnicas para la adquisición y mantenimiento de Equipamiento de Seguridad Perimetral de la Red Corporativa de la Universidad

Más detalles

67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv

67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv 67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv FUNCIONALIDADES DE FORTIGATE: -ANTIVIRUS (GATEWAY) -ANTISPAM -FILTRADO DE CONTENIDO WEB

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Optimizar la visibilidad y el control de amenazas

Optimizar la visibilidad y el control de amenazas Optimizar la visibilidad y el control de amenazas 1 Programa La evolución de las amenazas Soluciones de prevención de ataques e intrusiones Resumen 2 La evolución de la intención De aficionados a profesionales

Más detalles

Anexo I. Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo).

Anexo I. Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo). Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo).- De acuerdo a la necesidad genuina de renovar y actualizar la Solución Integral

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd. Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies

Más detalles

Unicenter Remote Control Versión 6.0

Unicenter Remote Control Versión 6.0 D A T A S H E E T Unicenter Remote Control Versión 6.0 Unicenter Remote Control es una aplicación altamente fiable y segura para controlar y dar soporte a sistemas Windows remotos. Puede mejorar significativamente

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles

Resumen del firewall de nueva generación de Palo Alto Networks

Resumen del firewall de nueva generación de Palo Alto Networks Resumen del firewall de nueva generación de Palo Alto Networks El firewall es el componente de infraestructura de seguridad de red más estratégico, ya que visualiza todo el tráfico y, como tal, se encuentra

Más detalles

Windows, Linux, AIX, IBM i, Solaris y UNIX

Windows, Linux, AIX, IBM i, Solaris y UNIX SECURE FTP SERVER Windows, Linux, AIX, IBM i, Solaris y UNIX El servidor de archivos seguro permite a sus socios de negocio conectarse a su sistema e intercambiar archivos en un entorno auditado y centralizado

Más detalles

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Notas de la versión McAfee Endpoint Security 10.1.0 Para su uso con el software epolicy Orchestrator Contenido Acerca de esta versión Nuevas funciones y mejoras Problemas solucionados Problemas conocidos

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo PLIEGO Red Inalámbrica Wifi vmax EDIFICIO YRIGOYEN 642 El

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Descripción de servicio. Firewall en Red de Nueva Generación

Descripción de servicio. Firewall en Red de Nueva Generación Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com 1 Introducción Este documento

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

Email Seguro, Mensajería Instantánea, Calendario, Contactos, Tareas, Ficheros compartidos y Notas en todos los dispositivos

Email Seguro, Mensajería Instantánea, Calendario, Contactos, Tareas, Ficheros compartidos y Notas en todos los dispositivos Email Seguro, Mensajería Instantánea, Calendario, Contactos, Tareas, Ficheros compartidos y Notas en todos los dispositivos Spamina Parla es una plataforma segura de comunicación para empresas basada en

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

OpenText Exceed ondemand

OpenText Exceed ondemand OpenText Exceed ondemand Acceso a aplicaciones empresariales confiable y seguro O pentext Exceed ondemand es la solución para el acceso seguro a las aplicaciones gestionadas. Ella permite que las empresas

Más detalles

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 INDEX ASPECTOS DE SEGURIDAD...3 Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 Las soluciones tradicionales requieren demasiado tiempo y esfuerzo de las empresas... 3 SOLUCIONES

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Introducción a Windows 2000 Server

Introducción a Windows 2000 Server Introducción a Windows 2000 Server Contenido Descripción general 1 Administración de los recursos utilizando el servicio de Directorio Activo 2 Administración de una red 3 Mejora del soporte de red y comunicaciones

Más detalles

BAGGIERI, Ariel Business Development Manager, NextVision

BAGGIERI, Ariel Business Development Manager, NextVision Presentada por: BAGGIERI, Ariel Business Development Manager, NextVision LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

ANEXO No. 1. ESPECIFICACIONES TÉCNICAS MÍNIMAS REQUERIDAS CUMPLE FOLIO Requerimientos técnicos canal de Internet, datos y Hosting Dedicado

ANEXO No. 1. ESPECIFICACIONES TÉCNICAS MÍNIMAS REQUERIDAS CUMPLE FOLIO Requerimientos técnicos canal de Internet, datos y Hosting Dedicado ANEXO No. 1. ESPECIFICACIONES TÉCNICAS MÍNIMAS REQUERIDAS CUMPLE FOLIO Requerimientos técnicos canal de Internet, datos y Hosting Dedicado No. 1. Acceso Dedicado a Internet SI NO 1.1 El proponente debe

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Brindamos integridad, confidencialidad y disponibilidad en la información de las organizaciones. VISIÓN Somos una empresa líder a nivel nacional en el ramo de Tecnologías de Información y Comunicaciones,

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

SECURE ENTERPRISE. Para empresas con más de 25 equipos

SECURE ENTERPRISE. Para empresas con más de 25 equipos SECURE ENTERPRISE Para empresas con más de 25 equipos 2 ESET Secure Enterprise Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

The Antivirus Wizards. El nuevo estándar Antivirus seguridad integral, Detección, Limpieza y Reparación total

The Antivirus Wizards. El nuevo estándar Antivirus seguridad integral, Detección, Limpieza y Reparación total The Antivirus Wizards El nuevo estándar Antivirus seguridad integral, Detección, Limpieza y Reparación total 1 Tabla de Contenido 1. Quienes Somos 2. Productos 3. Clientes y Recomendaciones 4. Los 5 puntos

Más detalles

Ingeniería en Telecomunicaciones e Informática S.A. de C.V. FORNET FORTIGATE 600D OK

Ingeniería en Telecomunicaciones e Informática S.A. de C.V. FORNET FORTIGATE 600D OK ANEXO 1: TABLA COMPARATIVA PROPUESTAS TÉCNICAS LICITACIÓN PÚBLICA Nº 009/2015 ADQUISICIÓN DE UN SERVIDOR, SOFTWARE Y HARDWARE PARA LA SOLUCIÓN DE UN SISTEMA DE CONTABILIDAD GUBERNAMENTAL Descripción SERVICIOS

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

COORDINACIÓN GENERAL DE GOBIERNO DIGITAL CATALOGO DE BIENES INFORMATICOS

COORDINACIÓN GENERAL DE GOBIERNO DIGITAL CATALOGO DE BIENES INFORMATICOS Requerimientos mínimos COORDINACIÓN GENERAL DE GOBIERNO DIGITAL Switch de Acceso tipo 5 Permite la conectividad de varios dispositivos. Componente Características Sugeridas Suministrar equipos de conmutación

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

Aplicaciones Clientes

Aplicaciones Clientes Manual de Técnico de Instalación Versión 1.0 Aplicaciones Clientes Segunda Generación de Sistemas Ingresadores Mayo 2004 TABLA DE CONTENIDO 1 INTRODUCCIÓN...1 2 OBJETIVO...1 3 TÉRMINOS Y DEFINICIONES...1

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Términos de Referencia Proyecto Creación Infraestructura Red de Data SeNaSa

Términos de Referencia Proyecto Creación Infraestructura Red de Data SeNaSa ADQUISICION DE EQUIPOS PARA LA IMPLEMENTACION DE LA RED Página 1 23 de Julio, 2012 Términos de Referencia Proyecto Creación CONTENIDO DEL DOCUMENTO I. Contenido básico de los términos de referencia a.

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

W01_Citrix XenApp 6.5 Administration

W01_Citrix XenApp 6.5 Administration W01_Citrix XenApp 6.5 Administration Presentación El curso Administración de Citrix XenApp 6.5 proporciona los principios básicos que los administradores necesitan para centralizar y administrar de forma

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Microsoft Forefront Threat Management Gateway (TMG): Características: Microsoft Proxy Server

Microsoft Forefront Threat Management Gateway (TMG): Características: Microsoft Proxy Server Microsoft Forefront Threat Management Gateway (TMG): Es un completo gateway de seguridad web desarrollado por Microsoft que ayuda a proteger a las empresas de las amenazas que existen actualmente en internet.

Más detalles

SELECCIÓN ABREVIADA POR SUBASTA INVERSA PRESENCIAL No. 04 DE 2011. Subinv042011@supernotariado.gov.co FICHA TÉCNICA EQUIPOS INFORMATICOS

SELECCIÓN ABREVIADA POR SUBASTA INVERSA PRESENCIAL No. 04 DE 2011. Subinv042011@supernotariado.gov.co FICHA TÉCNICA EQUIPOS INFORMATICOS SELECCIÓN ABREVIADA POR SUBASTA INVERSA PRESENCIAL No. 04 DE 2011 Subinv042011@supernotariado.gov.co FICHA TÉCNICA EQUIPOS INFORMATICOS De acuerdo con el artículo 6 del Decreto 2474 de 2008, el detalle

Más detalles