GOBIERNO DEL ESTADO DE SINALOA SECRETARÍA DE ADMINISTRACIÓN Y FINANZAS SUBSECRETARÍA DE ADMINISTRACIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "GOBIERNO DEL ESTADO DE SINALOA SECRETARÍA DE ADMINISTRACIÓN Y FINANZAS SUBSECRETARÍA DE ADMINISTRACIÓN"

Transcripción

1 GOBIERNO DEL ESTADO DE SINALOA SECRETARÍA DE ADMINISTRACIÓN Y FINANZAS SUBSECRETARÍA DE ADMINISTRACIÓN LICITACIÓN PÚBLICA NACIONAL No. GES 01/2015 A N E X O I CONTRATACIÓN PARA SERVICIOS DE CONECTIVIDAD, SOFTWARE, HARDWARE Y LICENCIAMIENTO PARA LA SEGURIDAD PERIMETRAL DE LA RED ESTATAL DE COMUNICACIONES DE GOBIERNO DEL ESTADO DE SINALOA, SOLICITADA POR LA SECRETARÍA DE INNOVACIÓN GUBERNAMENTAL. UNICA 1 CONTRATACIÓN DE LOS SIGUIENTES SERVICIOS; LICENCIAS, ACTUALIZACIÓN, EQUIPAMIENTO Y SOPORTE TÉCNICO PARA LOS EQUIPOS DE SEGURIDAD DE LA RED QUE ACTUALMENTE TIENE INSTALADO Y OPERANDO EN LAS UNIDADES ADMINISTRATIVAS DEL GOBIERNO DEL ESTADO DE SINALOA, CON LOS SIGUIENTES CONCEPTOS PRINCIPALES PARA TODO EL EQUIPAMIENTO: RENOVACIÓN DE LAS LICENCIAS DE OPERACIÓN EN LOS EQUIPOS QUE SE DESCRIBEN EN EL PRESENTE. MANTENIMIENTO DE LOS EQUIPOS INSTALADOS DE FORMA PERIÓDICA. OFRECER UNA GARANTÍA DENOMINADA COMO EXTENDIDA, QUE PERMITA LA REPOSICIÓN DE PARTES Y/O EQUIPOS ANTE CUALQUIER MALFUNCIONAMIENTO O FALLA DE LOS EQUIPOS EN OPERACIÓN. ACTUALIZACIÓN DE LAS VERSIONES MÁS RECIENTES DE SOFTWARE Y CAMBIOS QUE LIBEREN LOS FABRICANTES DURANTE LA VIGENCIA DEL CONTRATO. SOPORTE TÉCNICO 7 X 24 LOS 365 DÍAS DEL AÑO EN CASO DE MALFUNCIONAMIENTO Y/O FALLAS DE LOS EQUIPOS EN OPERACIÓN Y QUE SE CONTEMPLAN EN EL. ASESORÍA DE INGENIERÍA DE RED E IT 7 X 24 X 365 PARA LA OPERACIÓN, ADMINISTRACIÓN, DISEÑO DE CONFIGURACIONES, PROBLEMAS Y DUDAS SOBRE LA OPERACIÓN DE LOS EQUIPOS. PLAZO DE CONTRATACIÓN POR 15 MESES. EL EQUIPAMIENTO QUE ACTUALMENTE TIENE INSTALADO Y OPERANDO LAS DIFERENTES UNIDADES ADMINISTRATIVAS DEL GOBIERNO DEL ESTADO DE SINALOA Y LAS CUALES SE DEBERÁN DE OFRECER DENTRO DEL MARCO DE LA PRESENTE LICITACIÓN SE DETALLA A CONTINUACIÓN. A) 3 EQUIPO DE SEGURIDAD MARCA: FORTINET FAMILIA: FORTIGATE MODELO: 3040B : 3 DESCRIPCIÓN: LOS EQUIPOS SE ENCUENTRAS UBICADOS EN LAS CIUDADES DE LOS MOCHIS, CULIACÁN Y MAZATLÁN, CADA EQUIPO ESTÁ DEBIDAMENTE INSTALADO DENTRO DEL SITIO DE TELECOMUNICACIONES DE LA UNIDAD ADMINISTRATIVA DEL GOBIERNO DEL ESTADO DE SINALOA DE LA CIUDAD INDICADA. LICENCIAS. SE REQUIERE LA RENOVACIÓN COMPLETA DE LICENCIAMIENTO DE OPERACIÓN QUE PERMITE LAS FUNCIONALIDADES COMPLETAS DE PROTECCIÓN Y SEGURIDAD QUE SE DESCRIBEN A CONTINUACIÓN: PARA EL FORTIASIC. PERMITA A LOS PROCESADORES (NP) Y PROCESADORES DE CONTENIDO (CP) CONTINÚE SU FUNCIÓN DE ACELERAR LOS PROCESOS INTENSIVOS Y PROCESOS EN SERVICIOS DE SEGURIDAD. PARA EL FORTIASIC NP4. PERMITA TRABAJAR ADECUADAMENTE EN LÍNEA CON FUNCIONES DE FIREWALL Y VPN, ENTREGANDO: EL RENDIMIENTO DE FIREWALL DE VELOCIDAD DE CABLE PARA LOS PAQUETES DE CUALQUIER TAMAÑO, ACELERACIÓN VPN, PREVENCIÓN DE INTRUSIONES BASADO EN ANOMALÍA, DESCARGA DE CHECKSUM Y DEFRAGMENTACIÓN DE PAQUETES ASÍ COMO CONFORMACIÓN DE TRÁFICO Y PRIORIDAD DE COLAS.

2 PARA EL FORTIASIC CP7. PERMITA TRABAJA FUERA DEL FLUJO DIRECTO DE TRÁFICO, PROPORCIONANDO ALTA VELOCIDAD EN SERVICIOS DE CRIPTOGRAFÍA E INSPECCIÓN DE CONTENIDO INCLUYENDO: EL CIFRADO Y DESCIFRADO DE DESCARGA ASÍ COMO LA ACELERACIÓN E INSPECCIÓN DE CONTENIDO BASADO EN FIRMAS ELECTRÓNICAS. CONTINUAR EN LÍNEA Y CONSTANTEMENTE LA OPTIMIZACIÓN DE LA WAN. SE REQUIERE LA CONTINUA OPTIMIZACIÓN PARA ACELERAR LAS APLICACIONES A TRAVÉS DE RED QUE GEOGRÁFICAMENTE TENEMOS DISPERSA, GARANTIZANDO LA INSPECCIÓN DE TODO EL TRÁFICO EN LA RED. SE DEBERÁ ELIMINAR CUALQUIER TRÁFICO INNECESARIO Y MALICIOSO, OPTIMIZANDO EN TODO MOMENTO EL TRÁFICO LEGÍTIMO, REDUCIENDO LA DE ANCHO DE BANDA REQUERIDO PARA TRANSMITIR DATOS ENTRE APLICACIONES Y SERVIDORES. MEJORAR DE RENDIMIENTO DE LAS APLICACIONES Y ENTREGA DE SERVICIOS DE RED, REDUCIENDO EL ANCHO DE BANDA Y LOS REQUISITOS DE INFRAESTRUCTURA, A TRAVÉS DE TODA LA RED WAN. CONTINÚA INSPECCIÓN DE TRÁFICO SSL CIFRADO. SE DEBERÁ PROTEGER A LOS CLIENTES FINALES, SERVIDORES WEB Y DE APLICACIONES DE AMENAZAS OCULTAS. LA INSPECCIÓN SSL DEBERÁ INTERCEPTAR EL TRÁFICO CIFRADO, INSPECCIONÁNDOLO EN LÍNEA EN BUSCA DE AMENAZAS ANTES DE ENRUTAR A SU DESTINO FINAL. MANTENER LAS CONFIGURACIONES DE ALTA DISPONIBILIDAD MEJORANDO LA FIABILIDAD Y AUMENTANDO EL DESEMPEÑO DE MÚLTIPLES DISPOSITIVOS FORTIGATE EN UNA ENTIDAD ÚNICA. DEBERÁ SOPORTAR LAS FUNCIONALIDADES DE ACTIVO-ACTIVO Y ACTIVO-PASIVO PARA PROPORCIONAR LA MÁXIMA FLEXIBILIDAD PARA LA UTILIZACIÓN DE CADA MIEMBRO DEL CLÚSTER HA. SE DEBERÁ INCLUIR L FUNCIÓN DE HA COMO PARTE DEL SISTEMA DE LA OPERACIÓN FORTIOS. MANTENER LA CONFIGURACIÓN DE LOS DOMINIOS VIRTUALES (VDOMS) PERMITIENDO A UN SOLO SISTEMA FORTIGATE FUNCIONAR CON MÚLTIPLES SISTEMAS FORTIGATE VIRTUALES INDEPENDIENTES. CADA VDOM DEBERÁ CONTENER SU INTERFACES VIRTUALES PROPIAS, PERFILES DE SEGURIDAD, ENRUTAMIENTO, LA ADMINISTRACIÓN, ETC. B) 1 EQUIPO DE SEGURIDAD MARCA: FORTINET FAMILIA: FORTIGATE MODELO: 3600 : 1 DESCRIPCIÓN: EL EQUIPOS SE ENCUENTRA UBICADO EN LA CIUDAD DE CULIACÁN, CADA EQUIPO ESTÁ DEBIDAMENTE INSTALADO DENTRO DEL SITIO DE TELECOMUNICACIONES DE LA UNIDAD ADMINISTRATIVA DEL GOBIERNO DEL ESTADO DE SINALOA DE LA CIUDAD INDICADA. LICENCIAS. SE REQUIERE LA RENOVACIÓN COMPLETA DE LICENCIAMIENTO DE OPERACIÓN QUE PERMITE LAS FUNCIONALIDADES COMPLETAS DE PROTECCIÓN Y SEGURIDAD QUE SE DESCRIBEN A CONTINUACIÓN. MANTENER EN EL PROCESADOR DE CONTENIDO FORTIASIC CP8 TRABAJANDO FUERA DEL TRÁFICO DIRECTO, CONTINUAR CON EL ESTABLECIMIENTO DE ENCRIPCIÓN DE ALTA VELOCIDAD, ASÍ COMO LOS SERVICIOS DE INSPECCIÓN DE CONTENIDO. MANTENER EL ACELERADOR DE INSPECCIÓN DE CONTENIDOS BASADOS EN FIRMAS, ASÍ COMO LA ENCRIPCIÓN Y DESENCRIPCIÓN DE LOS PAQUETES. MANTENER EL PROCESADOR DE RED NP4 TRABAJANDO EN CONJUNTO CON LAS FUNCIONES DE FIREWALL Y VPN, ENTREGANDO EL MAYOR RENDIMIENTO DEL FIREWALL DE VELOCIDAD DE CABLE PARA LOS PAQUETES DE CUALQUIER TAMAÑO, ACELERANDO LA VPN, REALIZANDO LA PREVENCIÓN DE INTRUSIONES BASADO EN ANOMALÍA, DESCARGA DE CHECKSUM Y DEFRAGMENTACIÓN DE PAQUETES, ASÍ COMO LA CONFORMACIÓN DE TRÁFICO Y PRIORIDAD DE COLAS.

3 C) 1 EQUIPO ADMINISTRADOR DE ELEMENTOS MARCA: FORTINET FAMILIA: FORTIMANAGER MODELO: 1000C : 1 (ADMINISTRADOR DE 4 EQUIPOS) DESCRIPCIÓN: EL EQUIPOS SE ENCUENTRA UBICADO EN LA CIUDAD DE CULIACÁN, CADA EQUIPO ESTÁ DEBIDAMENTE INSTALADO DENTRO DEL SITIO DE TELECOMUNICACIONES DE LA UNIDAD ADMINISTRATIVA DEL GOBIERNO DEL ESTADO DE SINALOA DE LA CIUDAD INDICADA. LICENCIAS. SE REQUIERE LA RENOVACIÓN COMPLETA DE LICENCIAMIENTO DE OPERACIÓN QUE PERMITE LAS FUNCIONALIDADES COMPLETAS DE PROTECCIÓN Y SEGURIDAD QUE SE DESCRIBEN A CONTINUACIÓN. MANTENER OPERATIVO EN TODAS SUS FUNCIONALIDADES DEL EQUIPO DE GESTIÓN CENTRALIZADA, ASEGURANDO QUE SE LOGRE SIMPLIFICAR EL APROVISIONAMIENTO QUE SE ENCUENTRA BASADO EN POLÍTICAS, CONFIGURACIÓN Y ADMINISTRACIÓN DE ACTUALIZACIONES EN LA RED. MANTENER EN TODO MOMENTO LA CONFIGURACIÓN CENTRALIZADA Y EL APROVISIONAMIENTO BASADO EN LAS POLÍTICAS ESTABLECIDAS, ADMINISTRANDO LAS ACTUALIZACIONES Y MONITOREO DE RED DE EXTREMO A EXTREMO. PROVEER EL CONTROL Y CONFIGURACIÓN DE LOS DISPOSITIVOS Y DOMINIOS VIRTUALES (VDOMS) Y AGENTES FORTICLIENT DESDE UNA ÚNICA INTERFAZ. MANTENER LOS DOMINIOS ADMINISTRATIVOS (ADOMS), PERMITIENDO GESTIONAR Y CONTROLAR EL SEGMENTANDO DE LOS DOMINIOS ADMINISTRATIVOS. D) 1 EQUIPO DE ANALISIS DE ELEMENTOS DE SEGURIDAD MARCA: FORTINET FAMILIA: FORTIANALYZER MODELO: 2000B : 1 (ANALIZADOR DE 4 EQUIPOS) DESCRIPCIÓN: EL EQUIPOS SE ENCUENTRA UBICADO EN LA CIUDAD DE CULIACÁN, CADA EQUIPO ESTÁ DEBIDAMENTE INSTALADO DENTRO DEL SITIO DE TELECOMUNICACIONES DE LA UNIDAD ADMINISTRATIVA DEL GOBIERNO DEL ESTADO DE SINALOA DE LA CIUDAD INDICADA. LICENCIAS. SE REQUIERE LA RENOVACIÓN COMPLETA DE LICENCIAMIENTO DE OPERACIÓN QUE PERMITE LAS FUNCIONALIDADES COMPLETAS DE PROTECCIÓN Y SEGURIDAD QUE SE DESCRIBEN A CONTINUACIÓN. MANTENER LA VISUALIZACIÓN INTEGRAL DE SU RED, MEDIANTE LA CUAL LA PLATAFORMA INTEGRA LOS REGISTROS DE LA RED, ANÁLISIS Y GENERACIÓN DE INFORMES, MEDIANTE EL CUAL SE DEBERÁ DE ESTAR ENTREGANDO UN MAYOR CONOCIMIENTO DE LOS EVENTOS DE SEGURIDAD EN TODA LA RED. MANTENER EL REGISTRO DE EVENTOS DE SEGURIDAD CENTRALIZADA, LA INVESTIGACIÓN FORENSE, LA PRESENTACIÓN DE INFORMES, ARCHIVO DE CONTENIDO, MINERÍA DE DATOS Y PUESTA EN CUARENTENA DE ARCHIVOS MALICIOSOS. MANTENER LA RECOPILACIÓN, CORRELACIÓN, ANÁLISIS GEOGRÁFICO Y CRONOLÓGICAMENTE DE DIVERSOS DATOS DE SEGURIDAD. ESTABLECER LAS ALERTAS E INFORMACIÓN DE REGISTRO DE LOS DISPOSITIVOS DE FORTINET Y DISPOSITIVOS DE TERCEROS, PROPORCIONANDO UNA VISTA SIMPLIFICADA Y CONSOLIDADA DE LAS POLÍTICAS DE SEGURIDAD. CARACTERÍSTICAS QUE SE DEBERÁ DE MANTENER EN OPERACIÓN: REPORTES RESUMIDOS DE FORMA GRÁFICA, INFORMES DE TODOS LOS EVENTOS EN LA RED, ACTIVIDADES Y TENDENCIAS QUE OCURREN EN FORTIGATE Y DISPOSITIVOS DE TERCEROS, CORRELACIÓN DE EVENTOS DE LA RED, IDENTIFICANDO Y REACCIONANDO A LA SEGURIDAD DE LA RED DE FORMA RÁPIDA A LAS AMENAZAS, GENERAR VISTAS PERSONALIZADAS MEDIANTE LA APLICACIÓN DE FILTROS EN LOS PRINCIPALES USUARIOS, APLICACIONES, PÁGINAS VISITADAS, AMENAZAS, USO DE VPN, ESTABLECIMIENTO DE TEMPLATES PARA ELABORACIÓN DE LOS REPORTES, GESTIONA Y MONITOREA EVENTOS PRESENTANDO AL ADMINISTRADOR DE IT POTENCIALES AMENAZAS O COMPORTAMIENTOS ANÓMALOS, PERMITIR LA IMPORTACIÓN Y EXPORTACIÓN DE TEMPLATES.

4 EXTRAER PARA LA VISUALIZACIÓN DE REGISTROS CONOCIDOS COMO LOGS PARA LOGRAR SIEMPRE LA VISUALIZACIÓN EN TIEMPO REAL O EN EVENTOS HISTÓRICOS, SELECCIONAR EVENTOS DE TRÁFICO, O LOGS COMPLETOS DE SEGURIDAD, NAVEGAR POR DISPOSITIVO, DOMINIO O AGREGADO, INSPECCIÓN GRANULAR CON DETALLES Y DESPLEGAR LA INTERFAZ GRÁFICA PARA EL COMPLETO CONTROL DE LA RED. EN TODOS LOS SERVICIOS PROVISTOS PARA EL EQUIPO DE LA MARCA FORTINET, SE DEBERÁ CONSIDERAR LOS SIGUIENTES PUNTOS. MANTENIMIENTO. SE DEBERÁN DE CORRER PROCESOS DE MANTENIMIENTO PERIÓDICO (AL MENOS 4 VECES AL AÑO) MEDIANTE EL CUAL SE CONOZCA LA SALUD DE LOS EQUIPOS, LICENCIAS ASÍ COMO EVENTOS QUE SE ENCUENTREN SOPORTADOS BAJO LAS LICENCIAS, ENTREGANDO UN REPORTE DEL ESTADO EN QUE SE ENCUENTRA LA LICENCIA Y EL USO QUE SE HA DADO A CADA EQUIPAMIENTO QUE SOPORTA LA LICENCIA Y SUS RECOMENDACIONES DE OPTIMIZACIÓN Y DE MEJORA DEL EQUIPO ACTUALIZACIÓN. SE DEBERÁ CONSIDERAR DURANTE TODO EL PLAZO DEL CONTRATO LAS ACTUALIZACIONES A LAS LICENCIAS ENTREGADAS Y COLOCADAS EN CADA PRODUCTO, EN DONDE SE ASEGURE QUE LA VERSIÓN INSTALADA EN LA ÚLTIMA VIGENTE POR PARTE DEL PROVEEDOR DURANTE TODO EL PLAZO DE 15 MESES DEL CONTRATO. SOPORTE TÉCNICO. LOS EQUIPOS INSTALADOS SE CONSIDERAN DE MISIÓN CRÍTICA POR LO QUE REQUIEREN SOPORTE INTEGRAR 24 X 7 X 365, EN DONDE SE INCLUYA: ACCESO A ASIGNACIÓN DE REPORTE DE ATENCIÓN EN LÍNEA, CONVERSACIÓN EN LÍNEA CHAT PARA SOPORTE DE PRIMER NIVEL, ATENCIÓN TELEFÓNICA Y EN CASO DE ASÍ SOLICITARSE ATENCIÓN EN SITIO EN UN PERÍODO MÁXIMO DE 24 HRS DE ASÍ REQUERIRSE. E) 4 EQUIPO DE SEGURIDAD MARCA: CHECKPOINT FAMILIA: SG MODELO: : 4 DESCRIPCIÓN: LOS EQUIPOS SE ENCUENTRAN UBICADOS EN LAS CIUDADES DE LOS MOCHIS, MAZATLÁN Y 2 EN CULIACÁN, CADA EQUIPO ESTÁ DEBIDAMENTE INSTALADO DENTRO DEL SITIO DE TELECOMUNICACIONES DE LA UNIDAD ADMINISTRATIVA DEL GOBIERNO DEL ESTADO DE SINALOA DE LA CIUDAD INDICADA. LICENCIAS. SE REQUIERE LA RENOVACIÓN COMPLETA DE LICENCIAMIENTO DE OPERACIÓN QUE PERMITE LAS FUNCIONALIDADES COMPLETAS DE PROTECCIÓN Y SEGURIDAD QUE SE DESCRIBEN A CONTINUACIÓN. MANTENER LOS SERVICIOS BASADOS EN LA TECNOLOGÍA CONOCIDA COMO STATEFUL INSPECTION, EL CUAL REALIZA UN ANÁLISIS GRANULAR DE LOS ESTADOS DE LAS COMUNICACIONES Y APLICACIONES, PARA CONTROLAR EL FLUJO DEL TRÁFICO PASANDO A TRAVÉS DEL GATEWAY Y DE ESTA MANERA ABRIR DINÁMICAMENTE Y DE UNA FORMA SEGURA, PUERTOS Y UN GRAN RANGO DE PROTOCOLOS. SE DEBEN CONTINUAR SOPORTADOS TANTO UNA CA INTERNA COMO UNA CA EXTERNA PROVISTA POR UN TERCERO, ASÍ COMO DEBEN SER SOPORTADOS 3DES Y AES-256 Y LA EJECUCIÓN DEL ALGORITMO DE CIFRADO AES DEBE DE PODER SER REALIZADO A NIVEL CPU MEDIANTE LAS INSTRUCCIONES AES-NI DE LA PLATAFORMA INTEL. SE DEBE CONTINUAR EL SOPORTE DE AL MENOS LOS SIGUIENTES GRUPOS DIFFIE-HELLMAN: GRUPO 1 (768 BIT), GRUPO 2 (1024 BIT), GRUPO 5 (1536 BIT), GRUPO 14 (2048 BIT), ASÍ MISMO SE DEBE MANTENER EL SOPORTE E INTEGRIDAD DE DATOS CON MD5 Y SHA1. MANTENER EL SOPORTE A LAS TOPOLOGÍAS VPN S SITE-TO-SITE: FULL MESHED (TODOS A TODOS), STAR (OFICINAS REMOTAS A SITIO CENTRAL) Y HUB AND SPOKE (SITIO REMOTO A TRAVÉS DEL SITIO CENTRAL HACIA OTRO SITIO REMOTO), ASÍ COMO EL SOPORTE A VPN S CLIENT-TO-SITE BASADAS EN IPSEC.

5 PERMITIR REALIZAR VPN S CLIENTLESS SSL PARA ACCESO REMOTO, SIN NECESIDAD DE INSTALAR UN CLIENTE, LA SOLUCIÓN DEBE DE TRAER AL MENOS 5 LICENCIAS POR GATEWAY DE SEGURIDAD, SOPORTE A VPN S TIPO L2TP, PARA ESTE PUNTO SE DEBE CONTINUAR EL CLIENTE VPN S IPSEC DEBE SOPORTAR ROAMING (MOVERSE ENTRE DIFERENTES REDES/INTERFACES Y CAMBIAR DE DIRECCIÓN IP SIN PRESENTAR DESCONEXIÓN DE LA VPN) Y LA FUNCIONALIDAD DE AUTO-CONNECT (DETECCIÓN CUANDO EL ENDPOINT ESTÁ AFUERA DE LA COMPAÑÍA Y UNA APLICACIÓN NECESITA ACCESO A LA RED. CONTINUIDAD EN EL INCLUIR UN MÉTODO SIMPLE Y CENTRAL, DE CREAR TÚNELES PERMANENTES ENTRE GATEWAYS DEL MISMO EQUIPO YA SEA CON IP ESTÁTICAS O DINÁMICAS. MANTENER EN EL ADMINISTRADOR LA APLICACIÓN DE REGLAS DE QOS AL INTERIOR DE LA VPN, ASÍ COMO INCLUIR UN MECANISMO PARA MITIGAR EL IMPACTO A ATAQUES DE DENEGACIÓN DE SERVICIO, HACIENDO DIFERENCIA ENTRE CONEXIONES CONOCIDAS Y DESCONOCIDAS. PERMITIR ESTABLECER VPN S CON GATEWAYS CON DIRECCIONES IP DINÁMICAS PÚBLICAS, ASÍ COMO EL SOPORTE A COMPRESIÓN IP PARA VPN S CLIENT-TO-SITE Y SITE-TO-SITE. MANTENER ACTIVA LA UTILIDAD DE DIAGNÓSTICO DE HARDWARE, QUE PERMITA RÁPIDAMENTE IDENTIFICAR FALLAS EN EL EQUIPO. PERMITIR LA FUNCIÓN DE BALANCEO DE CARGA Y ALTA DISPONIBILIDAD DE LOS GATEWAYS CON SINCRONIZACIÓN DE ESTADOS, SIN NECESIDAD DE USAR UN BALANCEADOR EXTERNO. MANTENER LOS SIGUIENTES MÉTODOS DE MITIGACIÓN DE ATAQUES CONTRA DDOS: CUARENTENA, RATE LIMIT Y ACELERACIÓN DE PAQUETES BLOQUEADOS. MANTENER LAS FUNCIONALIDADES DE FIREWALL, VPN, IP S, DETECCIÓN Y CONTROL DE IDENTIDADES DEL DIRECTORIO ACTIVO, RUTEO AVANZADO, ALTA DISPONIBILIDAD CON BALANCEO DE CARGAS Y CONTROL DE APLICACIONES CON LA POSIBILIDAD DE EJECUTAR TODAS LAS FUNCIONALIDADES AL MISMO TIEMPO. MANTENER EN EL EQUIPO LA ACCESIBILIDAD A TRAVÉS DE SSH Y DE INTERFACE WEB USANDO SSL. MANTENER LA OPERACIÓN PARA PODER MANEJAR HASTA 5 MILLONES DE SESIONES CONCURRENTES Y CAPACES DE PROCESAR 130 MIL CONEXIONES POR SEGUNDO. MANTENER EN EL IPS INTEGRADO LOS SIGUIENTES MECANISMOS: ATTACK SIGNATURES, PROTOCOL VALIDATION Y ANOMALY DETECTION Y BEHAVIOR-BASED DETECTION. MANTENER PODER DETECTAR Y BLOQUEAR LAS SIGUIENTES TIPOS DE AMENAZAS: PROTOCOL MISUSE, COMUNICACIONES OUTBOUND CON MALWARE, INTENTOS DE TUNNELING Y ATAQUES GENÉRICOS SIN CONTAR CON FIRMAS PREDEFINIDAS. EN CADA PROTECCIÓN SE DEBE MANTENER LA SIGUIENTE INFORMACIÓN: TIPO DE PROTECCIÓN (CLIENTE O SERVER), SEVERIDAD DE LA AMENAZA, IMPACTO EN EL DESEMPEÑO, Y NIVEL DE CONFIDENCIA. MANTENER LA DETECCIÓN Y BLOQUEO DE ATAQUES DE RED Y DE APLICACIÓN, PROTEGIENDO AL MENOS LOS SIGUIENTES SERVICIOS: , DNS, FTP, SERVICIOS DE WINDOWS (MICROSOFT NETWORKING) Y SNMP, ASÍ COMO MANTENER LA DETECCIÓN Y BLOQUEO DE TRÁFICO PEER TO PEER (P2P), INCLUSO SI LA APLICACIÓN UTILIZA CAMBIO DE PUERTOS MANTENERSE CONTRA ATAQUES TIPO DNS CACHÉ POISONING, Y DE ESA MANERA PREVENIR A LOS USUARIOS EL ACCESO A DOMINIOS BLOQUEADOS. CONTINUAR EL SOPORTE Y PROTECCIÓN A LOS PROTOCOLOS DE VOIP (H.323, SIP, MGP Y SCCP), ASEGURANDO QUE TODOS LOS PAQUETES DE VOIP SON ESTRUCTURALMENTE VÁLIDOS. MANTENER LA DETECCIÓN Y BLOQUEO DE APLICACIONES QUE REALIZAN CONTROL REMOTO, INCLUYENDO AQUELLAS QUE SON CAPACES DE HACER TUNNELING EN TRÁFICO HTTP, BLOQUEAR TRÁFICO ENTRANTE, SALIENTE O AMBOS CORRESPONDIENTES A DETERMINADOS PAÍSES, SIN NECESIDAD DE ACTUALIZAR MANUALMENTE LOS RANGOS IP CORRESPONDIENTES A CADA PAÍS. MANTENER LA IMPORTACIÓN DE REGLAS PÚBLICAS DE SNORT QUE SEAN COMPATIBLES CON LAS SINTAXIS VERSIÓN 2.9. Y PROVEER EL MÉTODO DE CONTROL DE CONEXIONES CONCURRENTES QUE LE PERMITA AYUDAR A MITIGAR UN ATAQUE DE DENEGACIÓN DE SERVICIO.

6 MANTENER LOS MÉTODOS DE BALANCEO: SERVER LOAD, ROUND TRIP, ROUND ROBIN, RANDOM AND DOMAIN. MANTENER EL SOPORTE DE CONEXIÓN DE DISPOSITIVOS MÓVILES A TRAVÉS DE UN CLIENTE DE ACCESO REMOTO ESPECÍFICAS, CON LAS SIGUIENTES PLATAFORMAS: IPHONE 3G / 3GS, IPHONE 4G/4GS, IPAD, ANDROID Y WINDOWS XP, VISTA Y 7. MANTENER LA POSIBILIDAD DE SOPORTAR ACELERACIÓN DE HARDWARE PARA INTERCAMBIO DE LLAVE PARA SSL Y TLS. MANTENER EL BLOQUEO DE CACHING DEL CONTENIDO WEB, ES DECIR QUE PREVIENE A LOS USUARIOS DE ABRIR ARCHIVOS QUE REQUIEREN DE UNA APLICACIÓN EXTERNA PARA PODER SER VISTOS, COMO PDF, WORD, ETC. MANTENER LA INTEGRACIÓN CON LOS SIGUIENTES PROTOCOLOS DE AUTENTICACIÓN: LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP) SERVERS, REMOTE AUTHENTICATION DIAL-IN USER SERVICE (RADIUS), ACE MANAGEMENT SERVERS (SECURID), CLIENT CERTIFICATES, AUTHENTICATED BY TRUSTED CAS. MANTENER LA PROTECCIÓN A LOS CLIENTES DE ATAQUES IP-SPOOFING Y IDENITY-SPOOFING, ASÍ COMO MANTENER LA COBERTURA DE MÁS DE 100 MILLONES DE SITIOS WEB EN AL MENOS 64 CATEGORÍAS PRE CONFIGURADAS, INCLUIDAS LAS SIGUIENTES: ADULT, ADVERTISEMENTS, ARTS, CHAT, COMPUTING, CRIMINAL, DRUGS, EDUCATION, FINANCE, FOOD, GAMBLING, GAMES, GLAMOUR & INTIMATE APPAREL, GOVERNMENT, HACKING, HATE SPEECH, HEALTH, HOBBIES, HOSTING SITES, JOB SEARCH, KIDS SITES, LIFESTYLE & CULTURE, MOTOR VEHICLES, NEWS, PERSONALS & DATING, PHOTO SEARCHES, REAL ESTATE, REFERENCE, RELIGION, REMOTE PROXIES, SEARCH ENGINES, SEX EDUCATION, SHOPPING, SPORTS, STREAMING MEDIA, TRAVEL, USENET NEWS, VIOLENCE, WEAPONS, WEB BASED . EL FILTRADO DE URL DEBE SEGUIR INTEGRÁNDOSE AL BLOQUE DE SEGURIDAD QUE PERMITE EL CONTROL DE APLICACIONES WEB 2.0 Y WIDGETS. MANTENER LA CREACIÓN DE POLÍTICAS GRANULARES PARA SITIOS WEB, WEB 2.0 Y CONTROL DE APLICACIONES, CONTINUAR CON EL BLOQUEO DE APLICACIONES Y SITIOS CON LOS SIGUIENTES PARÁMETROS: APLICACIÓN INDIVIDUAL, URL O APLICACIÓN, CATEGORÍAS, NIVELES DE RIESGO, REGLAS INDIVIDUALES Y GRUPOS DE USUARIOS. EL GATEWAY ANTIVIRUS DEBE REALIZAR SCAN DE VIRUS Y BLOQUEARLOS EN LOS SIGUIENTES PROTOCOLOS: POP3, FTP, SMTP Y HTTP, INCLUYENDO LA ACTIVACIÓN DEL ANTI-VIRUS BASADO EN PATRONES, SOPORTANDO AUN DESCARGAS CONTINUAS, DE MANERA QUE SE COMIENCE A ENVIAR EL ARCHIVO ESCANEADO ANTES DE REALIZAR EL SCAN COMPLETO DEL ARCHIVO Y DE ESTA MANERA EVITAR TIMEOUTS CUANDO SE REALIZAN SCANS SOBRE ARCHIVOS GRANDES. F) 2 EQUIPO DE SEGURIDAD MARCA: CHECKPOINT FAMILIA: SMART-1 MODELO: 25 : 2 DESCRIPCIÓN: EL EQUIPO SE ENCUENTRA UBICADO EN LA CIUDAD DE CULIACÁN, EL EQUIPO ESTÁ DEBIDAMENTE INSTALADO DENTRO DEL SITIO DE TELECOMUNICACIONES DE LA UNIDAD ADMINISTRATIVA DEL GOBIERNO DEL ESTADO DE SINALOA DE LA CIUDAD INDICADA. LICENCIAS. SE REQUIERE LA RENOVACIÓN COMPLETA DE LICENCIAMIENTO DE OPERACIÓN QUE PERMITE LAS FUNCIONALIDADES COMPLETAS DE PROTECCIÓN Y SEGURIDAD QUE PERMITE LA CORRELACIÓN DE EVENTOS QUE SE DESCRIBEN A CONTINUACIÓN. SE DEBERÁ PERMITIR LA GESTIÓN DE HASTA 25 GATEWAYS GESTIONADOS POR LA PLATAFORMA, CON UN MÁXIMO DE 11,000 REGISTROS/SEGUNDOS INDEXADOS. MANTENER AL MENOS 950 EVENTOS REGISTRADOS POR SEGUNDO, CON UNA CAPACIDAD MÍNIMA DE 13 GB DE REGISTROS AL DÍA, PARA UN MÁXIMO DE 3,000 USUARIOS. MANTENER EL SISTEMA OPERATIVO OPTIMIZADO, PRE-ENDURECIDO. DEBERÁ DE PERMITIR LA ADMINISTRACIÓN RÁPIDA, FÁCIL Y SEGURA DESDE CUALQUIER LUGAR DE LA RED.

7 MANTENER LA PLANEACIÓN DE RECUPERACIÓN DE DESASTRES. PERMITIR LA AUTENTICACIÓN DE RADIUS Y GRUPOS DE RADIUS. REALIZAR LA ADMINISTRACIÓN DE POLÍTICAS DE RED DE UNA FORMA ÁGIL Y SEGURA, ASÍ COMO LA ADMINISTRACIÓN DE POLÍTICAS DE ENDPOINT. MANTENER LOS SERVICIOS DE SMARTPROVISIONING, SMARTEVENT, SMARTREPORTER. MANTENER LA ADMINISTRACIÓN CENTRALIZADA DE LOS GATEWAYS DE SEGURIDAD ESTABLECIDOS, CON EL CONTROL DE LOS DOMINIOS DE SEGURIDAD DE MANERA INDEPENDIENTE CON LA GESTIÓN MULTI- DOMINIOS. MANTENER LOS REGISTROS POR SEGUNDO CON INDEXACIÓN EN TIEMPO REAL PARA RESULTADOS DE BÚSQUEDA INMEDIATOS. MANTENER LA CONSOLIDACIÓN DE LA GESTIÓN DE POLÍTICAS, REGISTRO Y GESTIÓN DE EVENTOS EN UNA SOLA APLICACIÓN. DAR CONTINUIDAD A LA SEGMENTACIÓN DE LAS POLÍTICAS EN DOMINIOS DE SEGURIDAD INDEPENDIENTES POR UBICACIÓN O FUNCIÓN COMERCIAL. MANTENER EL CONTROL Y GESTIÓN DE SEGURIDAD EN UN SOLO LUGAR PARA CONSOLIDAR LA SEGURIDAD CON FIREWALL, IPS, ANTI-VIRUS, ANTI-BOT, THREAT EMULATION, DLP, FILTRACIÓN DE URL Y CONTROL DE APLICACIONES. DETECTAR AMENAZAS EN TIEMPO REAL CON HERRAMIENTAS ANALÍTICAS AVANZADAS DE REGISTRO DE EVENTOS. PERMITIR LA VISIBILIDAD INSTANTÁNEA DE MILLONES DE REGISTROS LOG. PERMITIR AL SMARTEVENT CREAR VISTAS E INFORMES PERSONALIZADOS Y A LA MEDIDA, EN SEGUNDOS. EN TODOS LOS SERVICIOS PROVISTOS PARA EL EQUIPO DE LA MARCA CHECKPOINT, SE DEBERÁ CONSIDERAR LOS SIGUIENTES PUNTOS. MANTENIMIENTO. SE DEBERÁN DE CORRER PROCESOS DE MANTENIMIENTO PERIÓDICO (AL MENOS 4 VECES AL AÑO) MEDIANTE EL CUAL SE CONOZCA LA SALUD DE LOS EQUIPOS, LICENCIAS ASÍ COMO EVENTOS QUE SE ENCUENTREN SOPORTADOS BAJO LAS LICENCIAS, ENTREGANDO UN REPORTE DEL ESTADO EN QUE SE ENCUENTRA LA LICENCIA Y EL USO QUE SE HA DADO A CADA EQUIPAMIENTO QUE SOPORTA LA LICENCIA Y SUS RECOMENDACIONES DE OPTIMIZACIÓN Y DE MEJORA DEL EQUIPO ACTUALIZACIÓN. SE DEBERÁ CONSIDERAR DURANTE TODO EL PLAZO DEL CONTRATO LAS ACTUALIZACIONES A LAS LICENCIAS ENTREGADAS Y COLOCADAS EN CADA PRODUCTO, EN DONDE SE ASEGURE QUE LA VERSIÓN INSTALADA EN LA ÚLTIMA VIGENTE POR PARTE DEL PROVEEDOR DURANTE TODO EL PLAZO DE 15 MESES DEL CONTRATO. SOPORTE TÉCNICO. LOS EQUIPOS INSTALADOS SE CONSIDERAN DE MISIÓN CRÍTICA POR LO QUE REQUIEREN SOPORTE INTEGRAR 24 X 7 X 365, EN DONDE SE INCLUYA: ACCESO A ASIGNACIÓN DE REPORTE DE ATENCIÓN EN LÍNEA, CONVERSACIÓN EN LÍNEA CHAT PARA SOPORTE DE PRIMER NIVEL, ATENCIÓN TELEFÓNICA Y EN CASO DE ASÍ SOLICITARSE ATENCIÓN EN SITIO EN UN PERÍODO MÁXIMO DE 24 HRS DE ASÍ REQUERIRSE. LOS SERVICIOS DE ACTUALIZACIÓN DE LICENCIAS, SOPORTE TÉCNICO, MANTENIMIENTO Y DEMÁS SERVICIOS PARA LOS EQUIPOS MENICONADOS EN LOS PUNTOS A A LA F, SE DARÁN EN LOS LUGARES Y PLAZOS ESPECIFICADOS EN CADA UNO, LAS LICENCIAS PARA TODOS, DEBERÁN REACTIVARSE EN PLAZO NO MAYOR A 7 DIAS A PARTIR DE LA FIRMA DE CONTRATO. ADQUISICIÓN DE LOS SIGUIENTES EQUIPOS DE RED QUE ADEMÁS DEBEN INCLUIR; LICENCIAS, ACTUALIZACIÓN Y SOPORTE TÉCNICO PARA LOS EQUIPOS, LOS CUALES SERÁN INSTALADOS Y OPERADOS EN LAS UNIDADES ADMINISTRATIVAS DEL GOBIERNO DEL ESTADO DE SINALOA, CON LOS SIGUIENTES CONCEPTOS PRINCIPALES: EQUIPO NECESARIO DE ACUERDO A LA ESPECIFICACIÓN AQUÍ INDICADA. LICENCIAS DE OPERACIÓN EN LOS EQUIPOS QUE SE DESCRIBEN EN EL PRESENTE. MANTENIMIENTO DE LOS EQUIPOS INSTALADOS DE FORMA PERIÓDICA.

8 OFRECER UNA GARANTÍA DENOMINADA COMO EXTENDIDA, QUE PERMITA LA REPOSICIÓN DE PARTES Y/O EQUIPOS ANTE CUALQUIER MALFUNCIONAMIENTO O FALLA DE LOS EQUIPOS EN OPERACIÓN. ACTUALIZACIÓN DE LAS VERSIONES MÁS RECIENTES DE SOFTWARE Y CAMBIOS QUE LIBEREN LOS FABRICANTES DURANTE LA VIGENCIA DEL CONTRATO. SOPORTE TÉCNICO 7 X 24 LOS 365 DÍAS DEL AÑO EN CASO DE MALFUNCIONAMIENTO Y/O FALLAS DE LOS EQUIPOS EN OPERACIÓN Y QUE SE CONTEMPLAN EN EL. ASESORÍA DE INGENIERÍA DE RED E IT 7 X 24 X 365 PARA LA OPERACIÓN, ADMINISTRACIÓN, DISEÑO DE CONFIGURACIONES, PROBLEMAS Y DUDAS SOBRE LA OPERACIÓN DE LOS EQUIPOS. EL EQUIPAMIENTO QUE REQUIERE PARA LA RED QUE ES OPERADA A TRAVÉS DE LAS DIFERENTES UNIDADES ADMINISTRATIVAS DEL GOBIERNO DEL ESTADO DE SINALOA Y LOS CUALES SE DEBERÁN DE OFRECER DENTRO DEL MARCO DE LA PRESENTE LICITACIÓN SE DETALLA A CONTINUACIÓN. G) 1 SUMINISTRO DE UN EQUIPO DE SEGURIDAD MARCA: CHECKPOINT FAMILIA: SG MODELO: 4800 : 1 DESCRIPCIÓN: EL EQUIPO SE INSTALARÁ EN LA CIUDAD DE CULIACÁN, EL CUAL DEBERÁ QUEDAR DEBIDAMENTE INSTALADO DENTRO DEL SITIO DE TELECOMUNICACIONES DE LA UNIDAD ADMINISTRATIVA DEL GOBIERNO DEL ESTADO DE SINALOA DE LA CIUDAD INDICADA Y DEBERÁ QUEDAR INTEGRADO AL GRUPO DE EQUIPOS EXISTENTES DE LA MISMA MARCA Y DEBERÁ TENER LA FUNCIONALIDAD DE PODERSE ADMINISTRAR POR LA CONSOLA DE LA MISMA MARCA ACTUALMENTE INSTALADA Y EN OPERACIÓN EN EL CENTRO DE DATOS DE LA UNIDAD ADMINISTRATIVA DE CULIACÁN. TIPO GATEWAY, DE SEGURIDAD INFORMÁTICA, PARA CONEXIÓN DE VPN S, CON FUNCIONALIDAD PARA BLOQUES DE SOFTWARE, CON CAPACIDAD PARA INTEGRARSE A LOS EQUIPOS DE SEGURIDAD ACTUALMENTE INSTALADOS EN LOS EDIFICIOS DEL GOBIERNO DEL ESTADO Y QUE PUEDA ADMINISTRARSE MEDIANTE LAS CONSOLAS EXISTENTES DE ADMINISTRACIÓN Y DE REPORTEO CON LAS SIGUIENTES CARACTERÍSTICAS: SISTEMA DE SEGURIDAD QUE PERMITA ENFRENTAR LOS COMPLEJOS AMBIENTES Y QUE BRINDE LA CAPACIDAD DE UNA DEFENSA PROACTIVA CONTRA LA NUEVA VARIEDAD DE AMENAZAS, CON TECNOLOGÍA DE BLOQUES QUE SEA TOTALMENTE ADAPTABLE A LAS NECESIDADES DE SEGURIDAD DE LA ORGANIZACIÓN Y DEBE ADMINISTRARSE, EN SU TOTALIDAD, CENTRALIZADAMENTE DESDE UNA ÚNICA CONSOLA, YA EXISTENTE, CON LA FINALIDAD DE REDUCIR AL MÁXIMO POSIBLE LA COMPLEJIDAD Y SOBRECARGA OPERACIONAL. DICHA SOLUCIÓN DEBE SER SUMAMENTE FLEXIBLE, PERMITIENDO QUE SE AÑADAN NUEVOS BLOQUES DE SEGURIDAD SIN LA NECESIDAD DE AGREGAR NUEVO HARDWARE / SOFTWARE O COMPLEJIDAD A LA ADMINISTRACIÓN. LA TECNOLOGÍA COMPLETA CONTEMPLA AL MENOS LOS SIGUIENTES BLOQUES DE SEGURIDAD Y ADMINISTRACIÓN: VPN IPSEC ASEGURA LA CONECTIVIDAD DE OFICINAS Y USUARIOS FINALES, A TRAVÉS DE MÉTODOS SOFISTICADOS PERO SENCILLOS, DE VPNS SITE-TO-SITE Y VPNS DE ACCESO REMOTO CLIENT-TO-SITE. MOBILE ACCESS FORMA FÁCIL Y SEGURA PARA CONECTARSE A TRAVÉS DEL INTERNET A LAS APLICACIONES CORPORATIVAS CON SMARTPHONES O COMPUTADORAS.

9 IPS LA SOLUCIÓN DE IPS INTEGRADA CON EL MÁS ALTO DESEMPEÑO Y CON EL MEJOR CUBRIMIENTO DE AMENAZAS DE LA INDUSTRIA. IDENTITY AWAARENESS PERMITE LA CREACIÓN DE POLÍTICAS DE SEGURIDAD GRANULARES POR USUARIOS, GRUPOS DE USUARIOS O COMPUTADORAS. ESTO CENTRALIZA LA ADMINISTRACIÓN, MONITOREO Y REPORTEO DE LAS ACCIONES DE LOS USUARIOS A TRAVÉS DE LAS REDES INTERNAS, SU PERÍMETRO Y MÁS ALLÁ. NETWORKING AVANZADO ADICIONA ENRUTAMIENTO AVANZADO, SOPORTE DE MULTICAST Y CALIDAD DE SERVICIO (QOS) A LOS GATEWAYS DE SEGURIDAD. ACELERACIÓN Y CLUSTERING A TRAVÉS DE LAS TECNOLOGÍAS PATENTADAS DE SECUREXL, COREXL, Y CLUSTERXL, SE PROVEE INSPECCIÓN DE PAQUETES A VELOCIDADES WIRE SPEED, BALANCEOS AVANZADOS DE CARGA A NIVELES DE CORE, Y ALTA DISPONIBILIDAD Y BALANCEO DE CARGA ENTRE GATEWAYS DE SEGURIDAD. ADMINISTRACIÓN DE LA POLÍTICA DE RED - ADMINISTRACIÓN COMPRENSIVA DE LA POLÍTICA DE SEGURIDAD PARA LOS GATEWAYS Y BLADES DE CHECK POINT A TRAVÉS DE ÚNICA Y UNIFICADA CONSOLA, SMARTDASHBOARD. LOGGING Y STATUS INFORMACIÓN COMPRENSIVA INCLUIDA EN LOS LOGS Y UNA VISTA COMPLETA DE LOS CAMBIOS EN LOS GATEWAYS, TÚNELES, USUARIOS REMOTOS Y LAS ACTIVIDADES DE SEGURIDAD. PORTAL DE ADMINISTRACIÓN DA LA POSIBILIDAD DE VER LAS POLÍTICAS DE SEGURIDAD, A GRUPOS EXTERNOS DE USUARIOS (SOPORTE TÉCNICO), MIENTRAS SE MANTIENE LA ADMINISTRACIÓN CENTRALIZADA DE LA POLÍTICA. USER DIRECTORY HABILITA A LOS GATEWAYS CHECK POINT, DE REALIZAR CONSULTAS DE USUARIO TIPO LDAP, ELIMINANDO LOS RIESGOS ASOCIADOS A MANTENER Y SINCRONIZAR BASES DE DATOS. ANÁLISIS DE EVENTOS DE IPS ADMINISTRACIÓN COMPLETA DE EVENTOS DE IPS, PROPORCIONANDO VISIBILIDAD, FÁCIL USO DE HERRAMIENTAS DE ANÁLISIS FORENSE Y REPORTES. PROVISIONING - PROVEE ADMINISTRACIÓN CENTRALIZADA Y APROVISIONAMIENTO DE DISPOSITIVOS, A TRAVÉS DE UNA SOLA CONSOLA DE ADMINISTRACIÓN. LOS GATEWAYS Y SU ADMINISTRACIÓN, DEBEN PERMITIR ADICIONAR NUEVAS FUNCIONALIDADES A TRAVÉS DE PLUGINS O BLADES, SIN NECESIDAD DE REALIZAR UN UPGRADE COMPLETO DE SOFTWARE O HARDWARE. LOS GATEWAYS Y SUS CONSOLAS DE ADMINISTRACIÓN DEBEN TENER LA CAPACIDAD DE INSTALARSE TANTO EN APPLIANCE OUT OF THE BOX (DISEÑADO POR EL MISMO FABRICANTE) COMO EN SERVIDORES COMUNES. LOS FIREWALLS DEBEN CONTAR CON CERTIFICACIONES POR NSS EN SUS MÓDULOS DE NEXT GENERATION FIREWALL E IPS. LA TECNOLOGÍA DE LOS GATEWAYS DEBE ESTAR BASADO EN BLOQUES LÓGICOS DE SEGURIDAD. CADA BLOQUE SE DESACTIVARÁ O ACTIVARÁ CON UN SOLO CLICK. EL GATEWAY DEBE ESTAR BASADO EN LA TECNOLOGÍA CONOCIDA COMO STATEFUL INSPECTION, EL CUAL REALIZA UN ANÁLISIS GRANULAR DE LOS ESTADOS DE LAS COMUNICACIONES Y APLICACIONES, PARA CONTROLAR EL FLUJO DEL TRÁFICO PASANDO A TRAVÉS DEL GATEWAY, Y DE ESTA MANERA ABRIR DINÁMICAMENTE Y DE UNA FORMA SEGURA, PUERTOS Y UN GRAN RANGO DE PROTOCOLOS. DEBE PERMITIR CREAR CONTROLES DE ACCESO A POR LO MENOS 150 APLICACIONES/SERVICIOS/PROTOCOLOS PREDEFINIDOS. PROTEGEN IMPLEMENTACIONES DE VOIP, SOPORTANDO H323 V2/3/4 (INCLUIDO H.225 V.2/3/3 Y H.254 V3/5/7), SIP. MGCP Y SCCP. DEBE INCLUIR LA POSIBILIDAD DE CREAR NATS DINÁMICOS (N-1 O HIDE) Y ESTÁTICOS, PERMITIENDO TRASLADAR DIRECCIONES IP Y PUERTOS ORIGEN Y DESTINO, EN UN MISMO PAQUETE Y EN UNA SOLA REGLA.

10 TIENE LA OPCIÓN DE NEGAR LOS PARÁMETROS DE ORIGEN O DESTINO, ES DECIR QUE PARA UNA REGLA DADA PERMITE TODAS LAS CONEXIONES DE ORIGEN / DESTINO EXCEPTO LA ESPECIFICADA EN LA REGLA. EL FIREWALL SOPORTA MÉTODOS DE AUTENTICACIÓN, POR USUARIO, CLIENTE Y POR SESIÓN. ES CAPAZ DE AUTENTICAR SESIONES DE CUALQUIER SERVICIO. LOS SIGUIENTES ESQUEMAS DE AUTENTICACIÓN SON SOPORTADOS POR LOS MÓDULOS DE FIREWALL Y VPN: TOKENS (POR EJEMPLO, SECUREID), TACACS, RADIUS, CERTIFICADOS DIGITALES Y DISPOSITIVOS BIOMÉTRICOS EL GATEWAY SOPORTA REDUNDANCIA A ENLACES, SIN LA NECESIDAD DE UNA LICENCIA ADICIONAL O SOFTWARE / HARDWARE DE TERCEROS INCLUYE SOPORTE A LAS TOPOLOGÍAS VPNS SITE-TO-SITE: FULL MESHED (TODOS A TODOS), STAR (OFICINAS REMOTAS A SITIO CENTRAL) Y HUB AND SPOKE (SITIO REMOTO A TRAVÉS DEL SITIO CENTRAL HACIA OTRO SITIO REMOTO) SOPORTE A VPNS CLIENT-TO-SITE BASADAS EN IPSEC. TIENE LA POSIBILIDAD DE REALIZAR VPNS SSL SIN CLIENTE PARA ACCESO REMOTO, SIN NECESIDAD DE INSTALAR UN CLIENTE. SOPORTE A VPNS TIPO L2TP, INCLUYENDO EL SOPORTE AL CLIENTE L2TP DEL IPHONE. EL CLIENTE VPNS IPSEC SOPORTA ROAMING (MOVERSE ENTRE DIFERENTES REDES/INTERFACES Y CAMBIAR DE DIRECCIÓN IP SIN PRESENTAR DESCONEXIÓN DE LA VPN) Y LA FUNCIONALIDAD DE AUTO-CONNECT (DETECCIÓN CUANDO EL ENDPOINT ESTÁ AFUERA DE LA COMPAÑÍA Y UNA APLICACIÓN NECESITA ACCESO A LA RED CORPORATIVA Y REALIZA LA CONEXIÓN AUTOMÁTICA) INCLUYE UN MÉTODO SIMPLE Y CENTRAL, DE CREAR TÚNELES PERMANENTES ENTRE GATEWAYS DEL MISMO FABRICANTE. EL ADMINISTRADOR PUEDE APLICAR REGLAS DE CONTROL DE TRÁFICO, AL INTERIOR DE LA VPN. SOPORTA VPNS TIPO DOMAIN BASED Y ROUTE BASED, USANDO AL MENOS BGP Y OSPF (REQUIERE EL BLADE DE ADVANCED NETWORKING). PUEDE ESTABLECER VPNS CON GATEWAYS CON DIRECCIONES IP DINÁMICAS PÚBLICAS. SOPORTE A COMPRESIÓN IP PARA VPNS CLIENT-TO-SITE Y SITE-TO- SITE. PERMITE AL ADMINISTRADOR FORZAR QUE EL TRÁFICO DE LA VPN VAYA HACIA UN LADO EN ESPECÍFICO DE LA COMUNIDAD Y PERMITE TAMBIÉN TRÁFICO ENCRIPTADO DESDE O HACIA UN GATEWAY DE VPN QUE NO ESTÉ DEFINIDO DENTRO DE LA COMUNIDAD VPN. LA SOLUCIÓN CUENTA CON UN MECANISMO QUE PERMITA SELECCIONAR QUÉ ENLACE UTILIZAR PARA TRÁFICO DE VPN ENTRANTE Y SALIENTE, ADEMÁS DE ESCOGER LA MEJOR RUTA PARA DICHO TRÁFICO. LA SOLUCIÓN TIENE LA POSIBILIDAD DE ESTABLECER VPN S SITIO A SITIO CON IP DINÁMICAS. LOS MÓDULOS DE IPS INTEGRADO Y DE FIREWALL, ESTÁN INTEGRADOS OFRECIENDO DE ESTA MANERA, PROTECCIÓN MULTICAPA. EL ADMINISTRADOR PUEDE CONFIGURAR LA INSPECCIÓN, SOLO PARA EL TRÁFICO INTERNO. EL IPS PROVEE AL MENOS DOS POLÍTICAS O PERFILES PRECARGADOS, PARA SER USADOS INMEDIATAMENTE. INCLUYE UNA OPCIÓN, QUE PERMITA DETENER LA INSPECCIÓN DEL IPS EN EL GATEWAY BAJO CONDICIONES DE ALTA CARGA, DEFINIENDO ESTOS LÍMITES BASADOS EN % DE CPU Y MEMORIA QUE EL ADMINISTRADOR DECIDA. EL IPS INTEGRADO, INCLUYE LA HABILIDAD DE DETENER TEMPORALMENTE LA INSPECCIÓN Y BLOQUEO EN EL GATEWAY, PARA EFECTOS DE TROUBLESHOOTING. ESTE PROCEDIMIENTO DEBE REALIZARSE DE UNA FORMA FÁCIL Y RÁPIDA

11 PUEDE DETECTAR Y BLOQUEAR LAS SIGUIENTES TIPOS DE AMENAZAS: : PROTOCOL MISUSE, COMUNICACIONES OUTBOUND CON MALWARE, INTENTOS DE TUNNELING Y ATAQUES GENÉRICOS SIN CONTAR CON FIRMAS PREDEFINIDAS PARA CADA PROTECCIÓN INCLUYE LA SIGUIENTE INFORMACIÓN: TIPO DE PROTECCIÓN (CLIENTE O SERVER), SEVERIDAD DE LA AMENAZA, IMPACTO EN EL DESEMPEÑO, Y NIVEL DE CONFIDENCIA. POR CADA PROTECCIÓN O POR TODAS LAS PROTECCIONES SOPORTADAS, PERMITE ADICIONAR EXCEPCIONES BASADAS EN ORIGEN, DESTINO, SERVICIO O LA COMBINACIÓN DE LOS 3 FACTORES. PUEDE REALIZAR CAPTURA DE PAQUETES PARA PROTECCIONES ESPECÍFICAS. LA IDENTIDAD DE LOS USUARIOS SE PUEDE COMPARTIR ENTRE GATEWAYS DE IDENTITY AWARENESS, DE ESTA FORMA EL USUARIO SÓLO SE AUTENTIFICARÁ EN UN GATEWAY, Y PODRÁ NAVEGAR EN OTROS GATEWAYS CON ESTA IDENTIDAD. LA SOLUCIÓN PROTEGE A LOS CLIENTES DE ATAQUES IP-SPOOFING Y IDENITY-SPOOFING. LA SOLUCIÓN PROVEE UNA FORMA DE AUTENTIFICACIÓN PARA LOS USUARIOS QUE NO UTILICEN PLATAFORMA DE WINDOWS, ADEMÁS DE DISPOSITIVOS MÓVILES. EL GATEWAY DE IDENTITY AWARENESS ES CAPAZ DE DISTINGUIR ENTRE CUENTAS DE SERVIDORES DE APLICACIÓN Y CUENTAS DE USUARIO. LA SOLUCIÓN PROVEE TRES MÉTODOS PARA OBTENER LAS IDENTIDADES DE LOS USUARIOS: SIN AGENTE HACIENDO BÚSQUEDAS AL DIRECTORIO ACTIVO, AGENTE INSTALADO EN LOS EQUIPOS DEL USUARIO FINAL O PORTAL CAUTIVO. ESTOS TRES MÉTODOS NO SON MUTUAMENTE EXCLUYENTES LA SOLUCIÓN SOPORTA EL USO DEL PROTOCOLO WMI (WINDOWS MANAGEMENTE INSTRUMENTATION). EL GATEWAY DE IDENTITY AWARENESS PUEDE IMPLEMENTARSE EN MODO PUENTE O EN MODO RUTEO. LA SOLUCIÓN CUENTA CON SOPORTE A VPNS SSL LA SOLUCIÓN INCLUYE AUTENTICACIÓN DE DOS FACTORES (TWO- FACTOR AUTHENTICATION) PARA EL ACCESO DE LAS VPNS SSL SIN NECESIDAD DE REQUERIR LA UTILIZACIÓN DE TOKENS O MECANISMOS DE TERCEROS. LA SOLUCIÓN OFRECE SOPORTE DE APLICACIONES EXTERNAS MEDIANTE INTERFACES DE PROGRAMACIÓN DE APLICACIONES (API) LA SOLUCIÓN OFRECE LA POSIBILIDAD DE DESCARGAR LOS AGENTES PARA LAS PLATAFORMAS ANDROID Y APPLE DESDE SUS RESPECTIVOS PORTALES SIN COSTO. LA SOLUCIÓN PUEDE SER CONFIGURADA EN LOS DISPOSITIVOS MÓVILES DE LOS USUARIOS A TRAVÉS DE UN CÓDIGO QR EL CUAL SERÁ ENVIADO POR CORREO ELECTRÓNICO. LA SOLUCIÓN TIENE CAPACIDAD PARA SOPORTAR LOS SISTEMAS OPERATIVOS: WINDOWS, APPLE IOS, Y ANDROID LA SOLUCIÓN OFRECE UN ESPACIO SEGURO (SANDBOXING), CIFRADO, Y SEPARADO DEL SISTEMA OPERATIVO DEL DISPOSITIVO, EN DONDE SE PUEDE GUARDAR DE MANERA SEGURA DATOS DESCARGADOS DE LAS APLICACIONES INCLUYENDO S. LA SOLUCIÓN OFRECE UN SISTEMA DE PREVENCIÓN DE INTRUSOS (IPS) QUE PROTEGE CONTRA CÓDIGO WEB MALICIOSO Y GUSANOS A LOS TERMINALES MÓVILES LA SOLUCIÓN OFRECE UN CLIENTE SSL BAJO DEMANDA QUE SOPORTE PROTOCOLOS IP LA SOLUCIÓN ES TOTALMENTE FUNCIONAL EJECUTÁNDOSE CON PRIVILEGIOS DE USUARIO NO ADMINISTRADOR LA SOLUCIÓN ES CONFIGURADA PARA DETECTAR Y EVITAR LA CONEXIÓN DEL DISPOSITIVO MÓVIL CUANDO ESTE SEA VULNERADO MEDIANTE JAILBREAKING (IOS) Y ROOTING (ANDROID). LA SOLUCIÓN CUENTA CON LA CAPACIDAD DE INTEGRACIÓN CON SOLUCIONES TIPO MDM LA SOLUCIÓN SE INTEGRA CON EL DIRECTORIO ACTIVO DE WINDOWS

12 LA SOLUCIÓN PUEDE DAR UNA VISIBILIDAD DE TODOS LOS EVENTOS DE SEGURIDAD Y DE GESTIÓN EN UNA SOLA CONSOLA LA SOLUCIÓN PERMITE LA DEFINICIÓN DE CONTROL DE ACCESO DE APLICACIONES DE LA RED INTERNA SEGÚN USUARIOS SOPORTA DIFERENTES PERFILES DE ADMINISTRADOR, INCLUYENDO LOS SIGUIENTES: READ/WRITE Y READ/ONLY. LOS LOGS, SON PARTE DEL MISMO SISTEMA DE ADMINISTRACIÓN (INCLUIDO EN EL SERVIDOR ADMINISTRACIÓN DE LA SEGURIDAD) Y OPCIONALMENTE LOS ADMINISTRADORES PUEDEN INSTALAR SERVIDORES DE LOGS POR SEPARADO LOS LOGS DEBEN SER TRANSFERIDOS CON SEGURIDAD ENTRE LOS GATEWAYS Y LA EL SERVIDOR DE ADMINISTRACIÓN O EL SERVIDOR DE LOGS. DE LA MISMA MANERA DESDE Y HACIA LA CONSOLA DE ADMINISTRACIÓN DEL SERVIDOR. EXPORTA LOS LOGS EN FORMATO DE BASE DE DATOS. SOPORTA ADMINISTRACIÓN EN ALTA DISPONIBILIDAD. TIENE AL MENOS 4 INTERFACES 10/100/1000MBPS RJ-45. SOPORTA PUERTO PARA CONEXIÓN DE CONSOLA SERIAL. SOPORTA AL MENOS 1024 VLANS. EL THROUGHPUT DE FW ES AL MENOS 5.8 GBPS DE PERFORMANCE EN PRODUCCIÓN Y 1.1GBPS DE THROUGHPUT DE IPS EN PRODUCCIÓN. EL EQUIPO DEBE SER CAPAZ DE MANEJAR AL MENOS 1.2 MILLONES DE SESIONES CONCURRENTES E INCLUIR LICENCIAMIENTO PARA 200 USUARIOS DE MOBILE ACCESS. EN TODOS LOS SERVICIOS PROVISTOS PARA EL EQUIPO DE LA MARCA CHECKPOINT, SE DEBERÁ CONSIDERAR LOS SIGUIENTES PUNTOS. INSTALACIÓN. EL PROVEEDOR DEBERÁ INCLUIR EN SU PROPUESTA LOS SERVICIOS DE INSTALACIÓN, CONFIGURACIÓN, PRUEBAS, INTEGRACIÓN AL EQUIPO EXISTENTE Y TRANSFERENCIA DEL CONOCIMIENTO, TODO ESTO POR PERSONAL DE INGENIERÍA CON CERTIFICACIÓN EN LOS PRODUCTOS. EL PROVEEDOR DEBERÁ ELABORAR Y ENTREGAR MEMORIA TÉCNICA DE LA SOLUCIÓN IMPLEMENTADA. MANTENIMIENTO. SE DEBERÁN DE CORRER PROCESOS DE MANTENIMIENTO PERIÓDICO (AL MENOS 4 VECES AL AÑO) MEDIANTE EL CUAL SE CONOZCA LA SALUD DE LOS EQUIPOS, LICENCIAS ASÍ COMO EVENTOS QUE SE ENCUENTREN SOPORTADOS BAJO LAS LICENCIAS, ENTREGANDO UN REPORTE DEL ESTADO EN QUE SE ENCUENTRA LA LICENCIA Y EL USO QUE SE HA DADO A CADA EQUIPAMIENTO QUE SOPORTA LA LICENCIA Y SUS RECOMENDACIONES DE OPTIMIZACIÓN Y DE MEJORA DEL EQUIPO ACTUALIZACIÓN. SE DEBERÁ CONSIDERAR DURANTE TODO EL PLAZO DEL CONTRATO LAS ACTUALIZACIONES A LAS LICENCIAS ENTREGADAS Y COLOCADAS EN CADA PRODUCTO, EN DONDE SE ASEGURE QUE LA VERSIÓN INSTALADA EN LA ÚLTIMA VIGENTE POR PARTE DEL PROVEEDOR DURANTE TODO EL PLAZO DE 15 MESES DEL CONTRATO. SOPORTE TÉCNICO. LOS EQUIPOS INSTALADOS SE CONSIDERAN DE MISIÓN CRÍTICA POR LO QUE REQUIEREN SOPORTE INTEGRAR 24 X 7 X 365, EN DONDE SE INCLUYA: ACCESO A ASIGNACIÓN DE REPORTE DE ATENCIÓN EN LÍNEA, CONVERSACIÓN EN LÍNEA CHAT PARA SOPORTE DE PRIMER NIVEL, ATENCIÓN TELEFÓNICA Y EN CASO DE ASÍ SOLICITARSE ATENCIÓN EN SITIO EN UN PERÍODO MÁXIMO DE 24 HRS DE ASÍ REQUERIRSE. PLAZO DE ENTREGA. EL EQUIPO SERÁ ENTREGADO EN EL CENTRO DE DATOS DE LA UNIDAD ADMINISTRATIVA DE CULIACÁN, SINALOA EN UN PLAZO MÁXIMO DE 8 SEMANAS A PARTIR DE LA FIRMA DEL CONTRATO. (EQUIPO INVENTARIABLE) H) 2 SISTEMA DE EQUIPO DE DISTRIBUCION DE RED. MARCA: CISCO SYSTEMS FAMILIA: CATALYST MODELO: C3560X : 2

13 DESCRIPCIÓN: LOS EQUIPOS SE INSTALARÁN EN LA CIUDAD DE CULIACÁN, LOS CUALES DEBERÁ ESTAR DEBIDAMENTE INSTALADO DENTRO DEL SITIO DE TELECOMUNICACIONES DE LA UNIDAD ADMINISTRATIVA DEL GOBIERNO DEL ESTADO DE SINALOA DE LA CIUDAD INDICADA Y DEBERÁN QUEDAR INTEGRADOS A LA BASE DE EQUIPOS DE LA MISMA MARCA ACTUALMENTE INSTALADOS EN EL CENTRO DE DATOS DE LA UNIDAD ADMINISTRATIVA DE CULIACÁN. SWITCHES ETHERNET DE 48 PUERTOS RJ45 10/100/1000BASE-T POE LAN + 2 PUERTOS SFP 1000BASESX, INCLUYE 2 TRANSCEIVERS SFP PARA FIBRA TIPO SX Y CONECTOR LC. INCLUYE EL MÓDULO DE PUERTOS PARA FIBRA FRULINK SLOT 1 FRULINK MODULE (C3KX-NM-1G). MEMORIA ESTÁNDAR DE 256 MB, MEMORIA DRAM Y MEMORIA FLASH DE 128 MB. LEDS INDICADORES DE STATUS DEL PUERTO, ACTIVIDAD DE LA RED, VELOCIDAD DE TRANSMISIÓN DEL PUERTO, PUERTO EN MODO DÚPLEX, ENCENDIDO Y SYSTEM. DEBE INCLUIR LA FUENTE DE PODER REDUNDANTE, ADEMÁS DE SU FUENTE DE ALIMENTACIÓN AC DE 350W, FORMA PARA MONTARSE EN UNA UNIDAD DE RACK. DEBE CONTAR CON AL MENOS CON 3 AÑOS DE GARANTÍA. EN TODOS LOS SERVICIOS PROVISTOS PARA EL EQUIPO DE LA MARCA CISCO SYSTEMS, SE DEBERÁ CONSIDERAR LOS SIGUIENTES PUNTOS. INSTALACIÓN. EL PROVEEDOR DEBERÁ INCLUIR EN SU PROPUESTA LOS SERVICIOS DE INSTALACIÓN, CONFIGURACIÓN, PRUEBAS, INTEGRACIÓN AL EQUIPO EXISTENTE Y TRANSFERENCIA DEL CONOCIMIENTO, TODO ESTO POR PERSONAL DE INGENIERÍA CON CERTIFICACIÓN EN LOS PRODUCTOS. EL PROVEEDOR DEBERÁ ELABORAR Y ENTREGAR MEMORIA TÉCNICA DE LA SOLUCIÓN IMPLEMENTADA. MANTENIMIENTO. SE DEBERÁN DE CORRER PROCESOS DE MANTENIMIENTO PERIÓDICO (AL MENOS 4 VECES AL AÑO) MEDIANTE EL CUAL SE CONOZCA LA SALUD DE LOS EQUIPOS, LICENCIAS ASÍ COMO EVENTOS QUE SE ENCUENTREN SOPORTADOS BAJO LAS LICENCIAS, ENTREGANDO UN REPORTE DEL ESTADO EN QUE SE ENCUENTRA LA LICENCIA Y EL USO QUE SE HA DADO A CADA EQUIPAMIENTO QUE SOPORTA LA LICENCIA Y SUS RECOMENDACIONES DE OPTIMIZACIÓN Y DE MEJORA DEL EQUIPO ACTUALIZACIÓN. SE DEBERÁ CONSIDERAR DURANTE TODO EL PLAZO DEL CONTRATO LAS ACTUALIZACIONES A LAS LICENCIAS ENTREGADAS Y COLOCADAS EN CADA PRODUCTO, EN DONDE SE ASEGURE QUE LA VERSIÓN INSTALADA EN LA ÚLTIMA VIGENTE POR PARTE DEL PROVEEDOR DURANTE TODO EL PLAZO DE 15 MESES DEL CONTRATO. SOPORTE TÉCNICO. LOS EQUIPOS INSTALADOS SE CONSIDERAN DE MISIÓN CRÍTICA POR LO QUE REQUIEREN SOPORTE INTEGRAR 24 X 7 X 365, EN DONDE SE INCLUYA: ACCESO A ASIGNACIÓN DE REPORTE DE ATENCIÓN EN LÍNEA, CONVERSACIÓN EN LÍNEA CHAT PARA SOPORTE DE PRIMER NIVEL, ATENCIÓN TELEFÓNICA Y EN CASO DE ASÍ SOLICITARSE ATENCIÓN EN SITIO EN UN PERÍODO MÁXIMO DE 24 HRS DE ASÍ REQUERIRSE. PLAZO DE ENTREGA. EL EQUIPO SERÁ ENTREGADO EN EL CENTRO DE DATOS DE LA UNIDAD ADMINISTRATIVA DE CULIACÁN, SINALOA EN UN PLAZO MÁXIMO DE 8 SEMANAS A PARTIR DE LA FIRMA DEL CONTRATO. EQUIPO INVENTARIABLE. I) 10 EQUIPO DE DISTRIBUCION. MARCA: CISCO SYSTEMS FAMILIA: ROUTERS MODELO: 891F-K9 : 10

14 DESCRIPCIÓN: LOS EQUIPOS SE INSTALARÁ EN LAS CIUDAD DE CULIACÁN, LOS CUALES DEBERÁ ESTAR DEBIDAMENTE INSTALADO DENTRO DEL SITIO DE TELECOMUNICACIONES DE LA UNIDAD ADMINISTRATIVA DEL GOBIERNO DEL ESTADO DE SINALOA DE LA CIUDAD INDICADA Y DEBERÁN QUEDAR INTEGRADOS A LA BASE DE EQUIPOS DE LA MISMA MARCA ACTUALMENTE INSTALADOS EN LOS CENTROS DE DATOS DE LAS UNIDADES ADMINISTRATIVAS DE GOBIERNO DEL ESTADO. ROUTERS DE LA SERIE INTEGRATED SERVICES ROUTERS. TECNOLOGÍA DE RED 10/100BASE-TX, 10/100/1000BASE-T, 11 PUERTOS EN TOTAL (8 PUERTOS DE RED RJ45, DOS PUERTOS BROADBAND RJ45 Y UN PUERTO RJ-11), PUERTO USB Y MANAGEMENT, UN SLOT DE EXPANSIÓN TIPO SFP, MEMORIA ESTÁNDAR DRAM DE 512 MB CON CAPACIDAD DE CRECIMIENTO DE HASTA 768 MB Y MEMORIA FLASH DE 256 MB, FUENTE DE PODER REDUNDANTE, CARACTERÍSTICAS DE SEGURIDAD CISCO IOS FIREWALL, IPSEC, DES, 3DES, AES, SSH, DMVPN, VPN, SHA-1, SHA-2, ZONE-BASED POLICY FIREWALL, SPI FIREWALL, VRF-AWARE FIREWALL, FLEXIBLE PACKET MATCHING, STATEFUL INSPECTION TRANSPARENT FIREWALL, NAT, THREAT PROTECTION Y CONTENT FILTERING. FORMA PARA MONTARSE EN UNA UNIDAD DE RACK. DEBE CONTAR CON AL MENOS CON 3 AÑOS DE GARANTÍA. EN TODOS LOS SERVICIOS PROVISTOS PARA EL EQUIPO DE LA MARCA CISCO SYSTEMS, SE DEBERÁ CONSIDERAR LOS SIGUIENTES PUNTOS. INSTALACIÓN. EL PROVEEDOR DEBERÁ INCLUIR EN SU PROPUESTA LOS SERVICIOS DE INSTALACIÓN, CONFIGURACIÓN, PRUEBAS, INTEGRACIÓN AL EQUIPO EXISTENTE Y TRANSFERENCIA DEL CONOCIMIENTO, TODO ESTO POR PERSONAL DE INGENIERÍA CON CERTIFICACIÓN EN LOS PRODUCTOS. EL PROVEEDOR DEBERÁ ELABORAR Y ENTREGAR MEMORIA TÉCNICA DE LA SOLUCIÓN IMPLEMENTADA. MANTENIMIENTO. SE DEBERÁN DE CORRER PROCESOS DE MANTENIMIENTO PERIÓDICO (AL MENOS 4 VECES AL AÑO) MEDIANTE EL CUAL SE CONOZCA LA SALUD DE LOS EQUIPOS, LICENCIAS ASÍ COMO EVENTOS QUE SE ENCUENTREN SOPORTADOS BAJO LAS LICENCIAS, ENTREGANDO UN REPORTE DEL ESTADO EN QUE SE ENCUENTRA LA LICENCIA Y EL USO QUE SE HA DADO A CADA EQUIPAMIENTO QUE SOPORTA LA LICENCIA Y SUS RECOMENDACIONES DE OPTIMIZACIÓN Y DE MEJORA DEL EQUIPO ACTUALIZACIÓN. SE DEBERÁ CONSIDERAR DURANTE TODO EL PLAZO DEL CONTRATO LAS ACTUALIZACIONES A LAS LICENCIAS ENTREGADAS Y COLOCADAS EN CADA PRODUCTO, EN DONDE SE ASEGURE QUE LA VERSIÓN INSTALADA EN LA ÚLTIMA VIGENTE POR PARTE DEL PROVEEDOR DURANTE TODO EL PLAZO DE 15 MESES DEL CONTRATO. SOPORTE TÉCNICO. LOS EQUIPOS INSTALADOS SE CONSIDERAN DE MISIÓN CRÍTICA POR LO QUE REQUIEREN SOPORTE INTEGRAR 24 X 7 X 365, EN DONDE SE INCLUYA: ACCESO A ASIGNACIÓN DE REPORTE DE ATENCIÓN EN LÍNEA, CONVERSACIÓN EN LÍNEA CHAT PARA SOPORTE DE PRIMER NIVEL, ATENCIÓN TELEFÓNICA Y EN CASO DE ASÍ SOLICITARSE ATENCIÓN EN SITIO EN UN PERÍODO MÁXIMO DE 24 HRS DE ASÍ REQUERIRSE. PLAZO DE ENTREGA. EL EQUIPO SERÁ ENTREGADO EN EL CENTRO DE DATOS DE LA UNIDAD ADMINISTRATIVA DE CULIACÁN, SINALOA EN UN PLAZO MÁXIMO DE 8 SEMANAS A PARTIR DE LA FIRMA DEL CONTRATO. EQUIPO INVENTARIABLE. J) 20 EQUIPO DE DISTRIBUCION MARCA: CISCO SYSTEMS FAMILIA: CISCO UNIFIED IP PHONE MODELO: CP-PWR-CUBE-3= : 20

15 DESCRIPCIÓN: LOS EQUIPOS SE INSTALARÁ EN LAS CIUDAD DE CULIACÁN, LOS CUALES DEBERÁ ESTAR DEBIDAMENTE INSTALADOS DENTRO DEL SITIO DE TELECOMUNICACIONES DE LA UNIDAD ADMINISTRATIVA DEL GOBIERNO DEL ESTADO DE SINALOA DE LA CIUDAD INDICADA Y DEBERÁN QUEDAR INTEGRADOS A LA BASE DE EQUIPOS DE LA MISMA MARCA ACTUALMENTE INSTALADOS EN EL CENTRO DE DATOS DE LA UNIDAD ADMINISTRATIVA DE CULIACÁN. CARGADORES DE TELÉFONO IP MARCA CISCO SYSTEMS DE LA SERIE CISCO UNIFIED IP PHONE 7900, EN TODOS LOS SERVICIOS PROVISTOS PARA EL EQUIPO DE LA MARCA CISCO SYSTEMS, SE DEBERÁ CONSIDERAR LOS SIGUIENTES PUNTOS. INSTALACIÓN. EL PROVEEDOR DEBERÁ INCLUIR EN SU PROPUESTA LOS SERVICIOS DE INSTALACIÓN, CONFIGURACIÓN, PRUEBAS, INTEGRACIÓN AL EQUIPO EXISTENTE Y TRANSFERENCIA DEL CONOCIMIENTO, TODO ESTO POR PERSONAL DE INGENIERÍA CON CERTIFICACIÓN EN LOS PRODUCTOS. MANTENIMIENTO. SE DEBERÁN DE CORRER PROCESOS DE MANTENIMIENTO PERIÓDICO (AL MENOS 4 VECES AL AÑO) MEDIANTE EL CUAL SE CONOZCA LA SALUD DE LOS EQUIPOS, LICENCIAS ASÍ COMO EVENTOS QUE SE ENCUENTREN SOPORTADOS BAJO LAS LICENCIAS, ENTREGANDO UN REPORTE DEL ESTADO EN QUE SE ENCUENTRA LA LICENCIA Y EL USO QUE SE HA DADO A CADA EQUIPAMIENTO QUE SOPORTA LA LICENCIA Y SUS RECOMENDACIONES DE OPTIMIZACIÓN Y DE MEJORA DEL EQUIPO SOPORTE TÉCNICO. LOS EQUIPOS INSTALADOS SE CONSIDERAN DE MISIÓN CRÍTICA POR LO QUE REQUIEREN SOPORTE INTEGRAR 24 X 7 X 365, EN DONDE SE INCLUYA: ACCESO A ASIGNACIÓN DE REPORTE DE ATENCIÓN EN LÍNEA, CONVERSACIÓN EN LÍNEA CHAT PARA SOPORTE DE PRIMER NIVEL, ATENCIÓN TELEFÓNICA Y EN CASO DE ASÍ SOLICITARSE ATENCIÓN EN SITIO EN UN PERÍODO MÁXIMO DE 24 HRS DE ASÍ REQUERIRSE. PLAZO DE ENTREGA. EL EQUIPO SERÁ ENTREGADO EN EL CENTRO DE DATOS DE LA UNIDAD ADMINISTRATIVA DE CULIACÁN, SINALOA EN UN PLAZO MÁXIMO DE 8 SEMANAS A PARTIR DE LA FIRMA DEL CONTRATO. EQUIPO INVENTARIABLE. K) 1 SOFTWARE DE PROTECCION ANTIVIRUS MARCA: MC AFEE FAMILIA: ANTIVIRUS : 2,000 NODOS DESCRIPCIÓN: LOS EQUIPOS SE INSTALARÁN EN LAS DIFERENTES DEMARCACIONES DEL ESTADO DE CULIACÁN, DENTRO DE LOS SISTEMAS DE TELECOMUNICACIONES DE LA UNIDAD ADMINISTRATIVA DEL GOBIERNO DEL ESTADO DE SINALOA DE LA CIUDAD INDICADA PARA AMPLIAR LA PLATAFORMA DE LA MISMA MARCA ACTUALMENTE EN GOBIERNO DEL ESTADO. UN SOFTWARE ANTIVIRUS QUE DEBERÁ DE CONTAR CON LAS SIGUIENTES ESPECIFICACIONES TÉCNICAS PARA LA SOLUCIÓN DE CONSOLA CENTRALIZADA DE ADMINISTRACIÓN Y GESTIÓN DE RIESGO TECNOLÓGICO Y CUMPLIMIENTO (EPOLICY ORCHESTRATOR) ADMINISTRACIÓN DEBERÁ DE CONTAR CON CONSOLA PARA ADMINISTRACIÓN DE ANTIVIRUS, ANTI-SPYWARE, HIPS (HOST INTRUSION PREVENTION), DESKTOP FIREWALL, CONTROL DE DISPOSITIVOS, PREVENCIÓN DE FUGA DE INFORMACIÓN (DLP), SOLUCIÓN DE ANTIVIRUS Y ANTI SPAM DE CORREO ELECTRÓNICO, NETWORK ACCESS CONTROL, COMO DEL AUDITOR DE POLÍTICAS Y CUMPLIMIENTO. LA SOLUCIÓN DEBERÁ PERMITIR EL MONITOREO, GESTIÓN Y CONSULTA A LOS END POINTS MEDIANTE TAREAS EN TIEMPO REAL. PERMITIR QUE SE PUEDA HACER UNA CONSULTA DEL ESTADO DE LOS AGENTES Y SE TENGA UN RESULTADO EN TIEMPO REAL.

16 COMPONENTES CONSOLA ANTIVIRUS EL AGENTE QUE SE INSTALA EN CADA COMPUTADORA Y SERVIDOR QUE SERVIRÁ COMO MEDIO DE COMUNICACIÓN ENTRE LAS ESTACIONES DE TRABAJO Y LA CONSOLA DE ANTIVIRUS. UNA BASE DE DATOS DE MICROSOFT SQL EN LA CUAL DEBERÁ GUARDAR TODOS LOS INFORMES SOBRE LA DETECCIÓN DE VIRUS, SPYWARE, SPAM EN LA CUAL DEBERÁ PROPORCIONAR REPORTES DEL HARDWARE DE LA MÁQUINA. CONSOLA REMOTA QUE DEBERÁ TENER ACCESO DESDE WINDOWS XP, WINDOWS 2000 PROFESSIONAL, 2000 SERVER, WINDOWS 2003 SERVER, WINDOWS 7 ROLES DE USUARIO SE DEBERÁ PERMITIR AGREGAR VARIOS USUARIOS DE TIPO ADMINISTRADOR GLOBAL, ADMINISTRADOR DE GRUPO, REVISOR GLOBAL, REVISOR DEL SITIO. LOS REVISORES SOLO TIENEN ACCESO LECTURA. DEBERÁ INTEGRARSE CON ACTIVE DIRECTORY Y PERMITIR HACER LOGON A LA CONSOLA DE ANTIVIRUS UTILIZANDO LAS CREDENCIALES DE LA RED CON SUS RESPECTIVOS PERMISOS REVISIÓN O AUDITORÍA DEL ADMINISTRADOR DE LA CONSOLA LOS REVISORES O ADMINISTRADORES DE LA CONSOLA DEBERÁN PODER AUDITAR LAS SIGUIENTES ACCIONES: LOGEOS AL SERVIDOR DE ANTIVIRUS CAMBIO DE PERFILES O ROLES, CAMBIO DE CONTRASEÑAS, DESINSTALACIÓN DE LOS AGENTES POR ELIMINACIÓN, CAMBIOS DE POLÍTICAS, AGREGAR O BORRAR SITIOS, GRUPOS, COMPUTADORAS O CUENTAS, RENOMBRAR SITIOS, GRUPOS O MÁQUINAS. ACTUALIZACIONES LA CONSOLA DEBERÁ CONECTARSE AL SITIO DE ACTUALIZACIONES DE FORMA AUTOMÁTICA CADA HORA VERIFICAR NUEVAS ACTUALIZACIONES DE SPAM, ANTIVIRUS, ANTI-SPYWARE DEBERÁ MOSTRAR LA ACTUALIZACIÓN EN LA CONSOLA ACTUALIZACIÓN QUE ESTÁ EN EL SERVIDOR CENTRAL. LOCAL Y LA DEBERÁ ACTUALIZAR TODAS LAS MAQUINAS QUE ESTÉN EN LA RED ENCENDIDAS NO IMPORTANDO LA HORA, EN UN TIEMPO MÁXIMO DE 60 MINUTOS Y MÍNIMO DE 30 MINUTOS DEBERÁ MOSTRAR EN LA PANTALLA DE INICIO LA VERSIÓN ACTUAL DE ANTIVIRUS Y LAS ÚLTIMAS AMENAZAS DE VIRUS QUE EXISTEN EN EL INTERNET. DEBERÁ MOSTRAR EL STATUS DE CUANDO SE ESTÁ BAJANDO LAS ACTUALIZACIONES Y EL PORCENTAJE DE ACTUALIZACIONES. AGENTE DEBERÁ SER FLEXIBLE EN LA INSTALACIÓN POR MEDIO DE LOGIN SCRIPT, EJECUTABLE, VÍA REMOTA DEBERÁ EFECTUAR LA INSTALACIÓN DEL ANTIVIRUS, HIPS, ANTI- SPYWARE, POLICY ENFORCER DE FORMA AUTOMÁTICA SIN INTERRUPCIÓN DEL USUARIO DEBERÁ PODER DESINSTALAR EL ANTIVIRUS DE LA MAQUINA EN FORMA AUTOMÁTICA. CLASIFICACIÓN POR IP DEBERÁ PODER CLASIFICAR LAS MAQUINAS POR RANGOS DE DIRECCIÓN IP Y MASCARA DE RED. INTEGRACIÓN CON ACTIVE DIRECTORY DEBERÁ INTEGRARSE CON EL ACTIVE DIRECTORY TENIENDO LAS PROPIEDADES DE EFECTUAR UN MIRROR DEL ACTIVE DIRECTORY Y AGREGAR LAS MÁQUINAS DE FORMA AUTOMÁTICA.

17 REPOSITORIOS REMOTOS PERMITIR CREAR REPOSITORIOS REMOTOS PARA LA DISTRIBUCIÓN DEL SOFTWARE DE ANTIVIRUS Y ACTUALIZACIONES EN SITIOS REMOTOS Y MINIMIZAR EL ANCHO DE BANDA. PERMITIR CREAR REPOSITORIOS VÍA UNC FTP- HTTP DEBERÁ REPLICAR DE FORMA MANUAL O AUTOMÁTICA A TRAVÉS DE TAREAS EL SOFTWARE PARA LAS ACTUALIZACIONES E INSTALACIONES CATÁLOGO DE POLÍTICAS DEBERÁ PERMITIR VER LAS POLÍTICAS POR CADA PRODUCTO Y PODER SACAR UNA COPIA A LA POLÍTICA DE CADA PRODUCTO PARA GENERAR UNA NUEVA SIN AFECTAR LA POLÍTICA PREDETERMINADA RECOPILACIÓN DE PROPIEDADES CAPACIDAD DE OBTENER INFORMACIÓN MÍNIMA O COMPLETA SOBRE EL SOFTWARE Y HARDWARE DE CADA MÁQUINA. CREACIÓN DE POLÍTICAS DEBE PERMITIR CREAR CONFIGURACIONES POR GRUPO, DOMINIO O MAQUINA SIN AFECTAR LA ESTRUCTURA REPORTES PROVEER REPORTES PREDEFINIDOS PARA CADA PRODUCTO Y LA CAPACIDAD DE VISUALIZARLOS, EDITARLOS Y CREAR COPIAS PARA MODIFICARLAS, TODA ESTO DEBE SER POSIBLE VÍA LA ADMINISTRACIÓN WEB. DEBERÁ DE GENERAR REPORTES GRÁFICOS EN CHARTS Y FORMA DE PIE CADA REPORTE DEBE TENER LA OPCIÓN DE EFECTUAR UN QUERY PARA BÚSQUEDA DE EQUIPO, VIRUS, HORA, FECHA ETC. LOS REPORTES DEBEN PODER EXPORTARSE A PDF, EXCEL, WORD, HTML DEBEN HABER REPORTES GRÁFICOS DE HOST INTRUSION PREVENTION DEBEN HABER REPORTES GRÁFICOS DESKTOP FIREWALL DEBEN HABER REPORTES GRÁFICOS DE ANTI-VIRUS ESPECIFICACIONES TÉCNICAS PARA SOLUCIÓN DE PROTECCIÓN DE DISPOSITIVOS FINALES (ENTERPRISE ADVANCED PROTECTION SUITE) ESPECIFICACIONES TÉCNICAS PARA EL MÓDULO DE ANTIVIRUS PARA SERVIDORES Y ESTACIONES DE TRABAJO SISTEMAS OPERATIVOS DEBE INSTALARSE EN WINDOWS XP PROFESSIONAL, WINDOWS 2000 PROFESSIONAL, WINDOWS SERVER, WINDOWS 2008, WINDOWS 7, 8 Y RED HAT LINUX Y MAC PROTECCIÓN DE ACCESO PROTECCIÓN CONTRA INTRUSOS DE PUERTOS, ARCHIVOS, SHARES Y FOLDERS BLOQUEANDO EL ACCESO HACIA ELLOS BLOQUEO DE CONEXIONES CUANDO SE DETECTA UN ATAQUE HACIA UN FOLDER, DEBE SER CAPAZ DE BLOQUEAR LAS CONEXIONES DE COMPUTADORAS INFECTADAS QUE TRATAN DE INFECTAR DICHO FOLDER PROTECCIÓN CONTRA DESBORDAMIENTO DE BUFFER CAPACIDAD DE PROTECCIÓN Y BLOQUEO PROACTIVO DE DESBORDAMIENTOS DE BUFFER INTEGRACIÓN DE PROTECCIÓN DEBE INTEGRAR LA PROTECCIÓN TANTO PARA SERVIDORES COMO PARA ESTACIONES DE TRABAJO, CON FUNCIONES ANTIVIRUS Y DE FIREWALL

18 PAQUETE DE INSTALACIÓN EL TAMAÑO DEL PAQUETE DE INSTALACIÓN DEBERÁ SER CONSIDERABLEMENTE PEQUEÑO, PARA HACER POSIBLE SU DESPLIEGUE A TRAVÉS DE LA RED EXPLORACIÓN EN TIEMPO REAL DEBERÁ SER CAPAZ DE EXPLORAR UN SISTEMA EN TIEMPO REAL BLOQUEO DE CONFIGURACIÓN PARA USUARIOS CAPACIDAD DE BLOQUEO DE CONFIGURACIONES POR MEDIO DE UNA CONTRASEÑA. ESTE BLOQUEO DEBE SER SELECTIVO PARA CONFIGURACIONES DE OBJETOS ESPECÍFICOS. EXPLORACIONES BAJO DEMANDA CAPACIDAD PARA REALIZAR EXPLORACIONES EN DEMANDA, ESTAS EXPLORACIONES DEBEN SER CONFIGURABLES Y OFRECER LA OPCIÓN DE SELECCIONAR EL OBJETO A EXPLORAR. CAPACIDAD DE CONFIGURAR EL PERFORMANCE, EN BASE A PORCENTAJES, QUE EL ESCANEO CONSUMIRÁ, DE TAL FORMA QUE ESTE TENGA MÁS O MENOS PRIORIDAD SOBRE LOS DEMÁS PROCESOS QUE SE ESTÁN EJECUTANDO EN LA MAQUINA CLIENTE. DETECCIÓN DE PROGRAMAS NO DESEADOS CAPACIDAD PARA DETECTAR PROGRAMAS NO DESEADOS, COMO SPYWARE O ADWARE Y DE TOMAR ACCIONES PARA CUANDO HAYA UNA DETECCIÓN. DETECCIÓN DE IP ATACANTE CAPACIDAD PARA DETECTAR LA DIRECCIÓN IP ATACANTE ANÁLISIS DE SCRIPTS CAPACIDAD PARA ANALIZAR SCRIPTS DE JAVA SCRIPT Y VBSCRIPT ANTES DE QUE SE EJECUTEN TECNOLOGÍAS DE DETECCIÓN ANTIVIRUS EL MOTOR DE EXPLORACIÓN DEBERÁ UTILIZAR DISTINTAS TECNOLOGÍAS DE DETECCIÓN ANTIVIRUS: EXPLORACIÓN DE FIRMAS Y EXPLORACIÓN HEURÍSTICA. LA EXPLORACIÓN DE FIRMAS BUSCA UN CONJUNTO DE CÓDIGO HEXADECIMAL CARACTERÍSTICO DE CADA VIRUS Y LA EXPLORACIÓN HEURÍSTICA BUSCA PATRONES DE COMPORTAMIENTO DE VIRUS CONOCIDOS PARA LA DETECCIÓN DE VIRUS DESCONOCIDOS ADMINISTRACIÓN DEBE SER ADMINISTRADO REMOTAMENTE EN SU TOTALIDAD POR LA CONSOLA CENTRALIZADA DE ADMINISTRACIÓN Y GESTIÓN DE RIESGO REGISTRO DE EVENTOS DEBERÁ CREAR LOGS POR CADA UNO DE LOS EVENTOS QUE REALICE DEPENDIENDO DEL ITEM (EXPLORACIÓN, ACTUALIZACIÓN, BLOQUEOS, ETC.) EXCLUSIONES EN LA EXPLORACIÓN CAPACIDAD PARA EXCLUIR DE LA EXPLORACIÓN ARCHIVOS, FOLDERS, PROCESOS, ETC. ESPECÍFICOS ACCIONES POSTERIORES A LA DETECCIÓN CAPACIDAD PARA TOMAR DISTINTAS ACCIONES CUANDO SEA DETECTADO UN VIRUS O UN ATAQUE, LIMPIAR EL ARCHIVO INFECTADO, MOVERLO A CUARENTENA, CONTINUAR LA EXPLORACIÓN, NO TOMAR ACCIÓN, ELIMINAR EL ARCHIVO, ETC. ACCIONES POSTERIORES A LA DETECCIÓN PARA UNA EXPLORACIÓN BAJO DEMANDA CAPACIDAD PARA TOMAR DISTINTAS ACCIONES CUANDO SEA DETECTADO UN VIRUS, ATAQUE O PROGRAMA NO DESEADO: LIMPIAR EL ARCHIVO INFECTADO, MOVERLO A CUARENTENA, CONTINUAR LA EXPLORACIÓN, NO TOMAR ACCIÓN, ELIMINAR EL ARCHIVO, ETC.

19 EXPLORACIÓN DE CORREO ELECTRÓNICO CAPACIDAD PARA EXPLORACIÓN DE MENSAJES DE CORREO ELECTRÓNICO UTILIZANDO MICROSOFT OUTLOOK O LOTUS NOTES, DETECCIÓN DE VIRUS Y PROGRAMAS NO DESEADOS PROGRAMACIÓN DE TAREAS CAPACIDAD PARA PROGRAMAR TAREAS DE EXPLORACIÓN, ACTUALIZACIÓN, ETC. CONFIGURACIÓN DE REPOSITORIOS PARA ACTUALIZACIÓN CAPACIDAD PARA AGREGAR/MODIFICAR/ELIMINAR REPOSITORIOS HACIA DONDE SE DESCARGA LA ACTUALIZACIÓN DE LAS DEFINICIONES DE VIRUS INSTALACIÓN REMOTA DEBE SER CAPAZ DE INSTALARSE EN CLIENTES DE FORMA REMOTA DESDE UN SERVIDOR DE ADMINISTRACIÓN ANTIVIRUS DETECCIÓN DE PROGRAMAS NO DESEADOS EL ANTIVIRUS DEBE SER CAPAZ DE DETECTAR Y ELIMINAR ADWARE- ANTISPYWARE- JOKE PROGRAMS-KEYLOGGERS ESPECIFICACIONES TÉCNICAS PARA EL MÓDULO DE ANTISPYWARE EN SERVIDORES Y ESTACIONES DE TRABAJO INSTALACIÓN DEBE PERMITIR CONFIGURARSE E INSTALARSE DESDE LA CONSOLA DE ADMINISTRACIÓN CENTRALIZADA DE ADMINISTRACIÓN Y GESTIÓN DE RIESGO INTEGRACIÓN DEBERÁ INTEGRARSE AL ANTIVIRUS Y TRABAJAR DE FORMA CONJUNTA PROTECCIÓN & ESCANEO ACCESO DEBERÁ ESCANEAR Y BLOQUEAR EN TIEMPO REAL CUALQUIER ACCESO E INSTALACIÓN DE CUALQUIER SPYWARE, ADWARE, MALWARE, KEYLOGGER, HERRAMIENTAS DE ADMINISTRACIÓN REMOTA, DIALER, ETC. CAPACIDAD EN DETECCIÓN LA HERRAMIENTA DEBERÁ DETECTAR MÁS DE 16,000 TIPOS DIFERENTES DE PUPS COMO SPYWARE, ADWARES, MALWARE, KEYLOGGERS. ESCANEO REGISTRO DEBERÁ ESCANEAR LLAVES DEL REGISTRO Y ELIMINAR LAS LLAVES CREADAS POR LOS SPYWARE O CUALQUIER PUP SIN AFECTAR LA ESTRUCTURA DEL REGISTRO A NIVEL DE SISTEMA OPERATIVO. SISTEMAS OPERATIVOS DEBE INSTALARSE EN WINDOWS XP PROFESSIONAL, WINDOWS 2000 PROFESSIONAL, WINDOWS SERVER, WINDOWS 2008, WINDOWS 7,8 REPORTES DEBERÁ PROVEER REPORTES GRÁFICOS DESDE LA CONSOLA DE ADMINISTRACIÓN CENTRALIZADA Y PODER SER EXPORTADOS A PDF, HTML, EXCEL, WORD. ACTUALIZACIÓN PERMITIR ACTUALIZARSE AUTOMÁTICAMENTE DESDE UN SITIO CENTRALIZADO. ESCANEO DE MEMORIA DEBERÁ REVISAR EN MEMORIA SI SE ENCUENTRA UN SPYWARE, ADWARE, ETC DESINSTALACIÓN DEBE PERMITIR LA DESINSTALACIÓN DE FORMA MANUAL O REMOTAMENTE DE LA CONSOLA DE ADMINISTRACIÓN ESPECIFICACIONES TÉCNICAS PARA EL PRODUCTO PREVENCIÓN DE INTRUSOS EN SERVIDORES Y ESTACIONES DE TRABAJO

20 CONSOLA DE ADMINISTRACIÓN EL PRODUCTO DEBE SER ADMINISTRADO Y CONFIGURADO DESDE LA MISMA CONSOLA QUE ADMINISTRA TODAS LAS SOLUCIONES DE ANTIVIRUS, ANTI-SPYWARE. CONSOLA CENTRALIZADA YA CITADA EN EL NUMERAL 1 ADMINISTRACIÓN DE USUARIOS CREACIÓN DE USUARIOS CON PRIVILEGIOS PARA LA ADMINISTRACIÓN DE LA CONSOLA EJEMPLO: REPORT USER, READ ONLY USER, ADMINISTRATOR USER. ADMINISTRACIÓN DE GRUPOS PERMITIR LA CREACIÓN DE GRUPOS PARA APLICAR DIFERENTES POLÍTICAS A CADA GRUPO DE AGENTES SEGURIDAD ESCALABLE TENER VARIOS NIVELES DE SEGURIDAD Y QUE PUEDAN SER MONITOREADOS Y MODIFICAR LOS NIVELES DE SEGURIDAD POR SIGNATURES. NOTIFICACIONES NOTIFICACIONES VÍA SNMP TRAP, PAGER, SPAWNED PROCESS CORRELACIÓN DE EVENTOS MONITOREO DE EVENTOS DE SEGURIDAD POR MEDIO DE SIGNATURES, ACCIONES TOMADAS POR EL AGENTE, EVENTOS DE FIREWALL EXCLUSIONES PERMITIR EXCEPCIONES DE PROCESOS O APLICACIONES CREACIÓN DE FIRMAS CREACIÓN DE NUEVAS FOLDER SIGNATURES POR REGISTRO, SERVICIO O CONTROLES DE ACCESO PERMITIR CREAR REGLAS DE FIREWALL CON ESPECIFICACIONES DE CAMPOS SOURCE IP, DESTINO IP, PUERTO #, APLICACIÓN REPORTES DEBE PODER GENERAR REPORTES DE ATAQUES, EVENTOS DE FIREWALL, LOGS DE AUDITORÍA DE LA CONSOLA REFERENTE A CAMBIOS EN POLÍTICAS PERMITIR EFECTUAR REPORTES POR FILTROS POR ATAQUE, SEVERIDAD, SIGNATURE, AGENTE, FECHA Y GRUPOS, REGLA DE FIREWALL O AGENTE ESPECIFICACIONES TÉCNICAS PARA EL PRODUCTO DE ANTIVIRUS Y ANTISPAM EN SERVIDOR DE CORREO SISTEMA OPERATIVO HERRAMIENTA DE ANÁLISIS SOBRE SERVIDOR DE CORREO MICROSOFT EXCHANGE 2000, 2003 Y 2008 ESCANEO EN TIEMPO REAL DE CORREOS, CARPETAS Y BASES DE DATOS CAPACIDAD PARA MANEJAR EL ANÁLISIS O ESCANEO EN EL TIEMPO REAL, SEGÚN ACCEDA A ELLOS EL USUARIO DEL SISTEMA. CAPACIDAD PARA ANALIZAR CORREO Y ARCHIVOS ADJUNTOS CUANDO EL USUARIO O SISTEMA LEE O ESCRIBE. ESCANEO BAJO DEMANDA DE CORREOS, CARPETAS Y BASES DE DATOS CAPACIDAD PARA LLEVAR A CABO ANÁLISIS BAJO DEMANDA DE FORMA MANUAL O PLANIFICADA PARA QUE SE ANALICEN TODOS LOS BUZONES, CARPETAS Y BASES DE DATOS POR VIRUS O CONTENIDO NO DESEADO. ESCANEO EN ACCESO Y DEMANDA DE ARCHIVOS COMPRIMIDOS CAPACIDAD PARA ANALIZAR EN BUSCA DE VIRUS DENTRO DE LOS DIFERENTES TIPOS DE ARCHIVOS COMPRIMIDOS TALES COMO EXTENSIONES ZIP, RAR, TGZ

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes

Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes FANAL Fábrica Nacional de Licores Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes Elaborado por: Fecha de Creación: Lic. Gilberto Arroyo Morera Enero-2010. Fecha Versión

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6.

KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6. KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6.0 R2 DESCRIPCIÓN DE CARACTERÍSTICAS GUÍA DE INSTALACIÓN CONFIGURACIÓN

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Endian Firewall UTM Software Appliance

Endian Firewall UTM Software Appliance Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

WIFI FIDELITY NETWORKS

WIFI FIDELITY NETWORKS WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4 1. Quién es Forware? 3 2. Cronología 3 3. Tecnologías Anti-fuga de Forware 4 4. Solución Forware AntiLeak Suite 4 4.1 Qué es Forware AntiLeak Suite? 4 4.2 Beneficios para el cliente 5 4.3 Módulos que componen

Más detalles

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA 1. NOMBRE DEL AREA : Oficina de Sistemas. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

OBSERVACIONES PRESENTADAS POR LA FIRMA MHC Suministros e.u.

OBSERVACIONES PRESENTADAS POR LA FIRMA MHC Suministros e.u. INVITACIÓN DIRECTA No. 0010 DE 2008 CONTRATAR EL LICENCIAMIENTO DEL SOFTWARE DE SEGURIDAD DE LA UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS. RESPUESTAS A LAS OBSERVACIONES PRESENTADAS POR LOS OFERENTES

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 007-2007-OSIPTEL

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 007-2007-OSIPTEL INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 007-2007-OSIPTEL 1. NOMBRE DEL AREA El área encargada de la evaluación técnica para adquisición de licencias del software en cuestión es el Departamento

Más detalles

ESET NOD32 Antivirus. para Kerio. Instalación

ESET NOD32 Antivirus. para Kerio. Instalación ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE INDICE Contenido BASES TECNICAS... 3 1.1 ANTECEDENTES GENERALES... 3 1.2 INFRAESTRUCTURA INFORMATICA... 3 1.3 SEGURIDAD PERIMETRAL... 3 1.4 SERVICIOS INTERNOS:... 4 1.5 SERVICIOS EXTERNOS:... 5 1.6 CONFIGURACIONES

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones INFORME TECNICO PREVIO DE EVALUACION DE LICENCIA PARA CFS ( CONTENT FILTER ), INTRUSION, PREVENTION, APPLICATION FIREWALL, GATEWAY ANTIVIRUS Y ANTI SPYWARE N 004-2012-GRC/GGR/OTIC 1. GERENCIA Gerencia

Más detalles

BitDefender Soluciones Corporativas Windows

BitDefender Soluciones Corporativas Windows BitDefender Soluciones Corporativas Windows Tabla de Contenidos Línea de Soluciones Corporativas BitDefender Client Security Características BitDefender Business Client Características BitDefender Security

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Solución Streaming SIVE

Solución Streaming SIVE Solución Streaming SIVE Este documento describe las características funcionales de la solución SIVE para el SENA. La solución permite agendar las salas de Videoconferencia, mostrar la Videoteca (videos

Más detalles

HOWTO: Cómo configurar la alta disponibilidad

HOWTO: Cómo configurar la alta disponibilidad HOWTO: Cómo configurar la alta disponibilidad Casos de uso para configurar la alta disponibilidad en Panda GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Monitorización y gestión de dispositivos, servicios y aplicaciones

Monitorización y gestión de dispositivos, servicios y aplicaciones Monitorización y gestión de dispositivos, servicios y aplicaciones Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefa del Servicio de Informática - Secretaría General Técnica

Más detalles

Aranda ASSET MANAGEMENT

Aranda ASSET MANAGEMENT Implementación de la nueva versión de las mejores prácticas ITIL, sumando tres procesos más a los cinco ya disponibles: Service Catalog, Knowlegde Management y Request Fulfillment. Estudiamos las necesidades

Más detalles

Product Description. Control de tráfico para redes empresariales y Service Providers

Product Description. Control de tráfico para redes empresariales y Service Providers Product Description Control de tráfico para redes empresariales y Service Providers Contents 1 DESCRIPCIÓN DE LOS SERVICIOS DE CONTROL QUE PROPORCIONA ALLOT...1 2 CARACTERÍSTICAS TÉCNICAS DE LOS PRODUCTOS

Más detalles

SOFTWARE ANTIVIRUS (SW-E)

SOFTWARE ANTIVIRUS (SW-E) SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice de Códigos... 1 Consideraciones Preliminares... 2 Antivirus para Servidor de Archivos (File

Más detalles

FICHA TECNICA SUBASTA INVERSA 02 DE 2009

FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TÉCNICA EQUIPOS DE SEGURIDAD PERIMETRAL De acuerdo con el artículo 6 del Decreto 2474 de 2008, el detalle y descripción del objeto a contratar, sus características

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

Instalación y configuración de SAE-Móvil

Instalación y configuración de SAE-Móvil Instalación y configuración de SAE-Móvil Para poder configurar SAE-Móvil se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo al Sistema Operativo. 2. Instalar y/o

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Octubre 2008 1. Situación actual Actualmente el correo electrónico junto con el web y la red son servicios

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del software para filtro de contenido web es la

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles