ANEXO1a CARTA DE DOMICILIO LEGAL (EN PAPEL MEMBRETADO DEL LICITANTE)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ANEXO1a CARTA DE DOMICILIO LEGAL (EN PAPEL MEMBRETADO DEL LICITANTE)"

Transcripción

1 LICITACIÓN PÚBLICA NACIONAL LPN/SCJN/DGRM-DABI/006/2013 PARA LA COMPRA, INSTALACIÓN Y PUESTA EN OPERACIÓN DE EQUIPOS DE COMUNICACIONES PARA LAS REDES LAN ANEXO1a CARTA DE DOMICILIO LEGAL (EN PAPEL MEMBRETADO DEL LICITANTE) FECHA: DIRECCIÓN GENERAL DE RECURSOS MATERIALES DE LA SUPREMA CORTE DE JUSTICIA DE LA NACIÓN P R E S E N T E (Nombre del representante legal de la persona física o moral) actuando en nombre y representación de (nombre de la persona física o moral), por medio del presente escrito señalo como domicilio legal para recibir y oír las notificaciones, relacionadas con el procedimiento de contratación mediante número, así como las relacionadas con la contratación que llegare a celebrar con los órganos del Poder Judicial de la Federación, el ubicado en Calle número exterior, número interior, Colonia, Delegación o Municipio, Código Postal, Ciudad. Sin otro particular, reitero la veracidad de lo manifestado en el presente escrito. ATENTAMENTE Nombre y firma del representante legal

2 LICITACIÓN PÚBLICA NACIONAL LPN/SCJN/DGRM-DABI/006/2013 PARA LA INSTALACIÓN Y PUESTA EN OPERACIÓN DE EQUIPOS DE COMUNICACIONES PARA LAS REDES LAN ANEXO 1b CARTA PROTESTA DE NO IMPEDIMENTOS PARA CONTRATAR (PERSONAS FÍSICAS Y MORALES) (EN PAPEL MEMBRETADO DEL LICITANTE) FECHA: DIRECCIÓN GENERAL DE RECURSOS MATERIALES DE LA SUPREMA CORTE DE JUSTICIA DE LA NACIÓN P R E S E N T E (Nombre de la persona física o del representante legal de la empresa licitante) actuando a nombre y representación de (Nombre de la empresa licitante). Por medio del presente manifiesto bajo protesta de decir verdad y apercibido de las penas en que incurren los que declaran falsamente ante autoridad distinta a la judicial, que conocemos el Acuerdo General de Administración VI/2008, de fecha 25 de septiembre de 2008, y no nos encontramos en ninguno de los supuestos a que se refieren los artículos 48, fracciones I, II, III, IV, V, VI, VII, VIII y X, así como 58 fracción XVI, del instrumento normativo antes referido. Sin otro particular, reitero la veracidad de lo manifestado en el presente escrito. ATENTAMENTE Nombre y firma del licitante (persona física o representante de la persona moral)

3 LICITACIÓN PÚBLICA NACIONAL LPN/SCJN/DGRM-DABI/006/2013 PARA LA COMPRA, INSTALACIÓN Y PUESTA EN OPERACIÓN DE EQUIPOS DE COMUNICACIONES PARA LAS REDES LAN ANEXO 1c ANTECEDENTES DE PARTICIPACIÓN (EN PAPEL MEMBRETADO DEL LICITANTE) FECHA: DIRECCIÓN GENERAL DE RECURSOS MATERIALES DE LA SUPREMA CORTE DE JUSTICIA DE LA NACIÓN P R E S E N T E (Nombre del representante legal de la persona física o moral) actuando en nombre y representación de (nombre de la persona física o moral), por medio del presente escrito señalo que mi representada ha participado en los siguientes procedimientos de contratación en la Suprema Corte de Justicia de la Nación: Número de la licitación o concurso Fecha Sin otro particular, reitero la veracidad de lo manifestado en el presente escrito. ATENTAMENTE Nombre y firma del representante legal

4 SUMINISTRO, INSTALACIÓN Y PUESTA EN OPERACIÓN DE EQUIPOS DE COMUNICACIONES PARA LAS REDES LAN DE LA ANEXO TÉCNICO JULIO 2013 Página 1 de 38

5 CONTENIDO ESPECIFICACIONES TÉCNICAS... 3 PROPUESTA TECNICA DOCUMENTACIÓN SOPORTE CONSIDERACIONES GENERALES GARANTÍA EXTENDIDA CAPACITACIÓN PERSONAL Y ROLES REQUERIDOS LUGAR DE ENTREGA E INSTALACIÓN... Error! Marcador no definido. PLAZO DE ENTREGA E INSTALACIÓN FORMA DE PAGO... Error! Marcador no definido. PENALIZACIÓN Página 2 de 38

6 ESPECIFICACIONES TÉCNICAS La Suprema Corte de Justicia de la Nación, requiere de una solución integral para el suministro, instalación y puesta en operación de equipos de comunicaciones para su Red LAN, que garantice la conectividad con los MDF s, IDF s, equipos de cómputo, servidores, impresoras, enlaces, equipos de comunicaciones y demás periféricos, conectados a la red actual de este Alto Tribunal. Con el fin de obtener un servicio homogéneo y estándar, toda la solución deberá ser de la misma marca de los equipos centrales (MDF) de la Red LAN que opera en el Edificio Sede de la SCJN; por lo que se requiere que todos los componentes habilitadores de la Red LAN, cuenten con funciones que permitan asegurar el transporte de tráfico de datos en forma segura y eficiente mediante mecanismos propios de los equipos. Los requerimientos técnicos mínimos necesarios se plasman en el cuadro siguiente. PARTIDA DESCRIPCIÓN ÚNICA 1 SUMINISTRO, INSTALACIÓN Y PUESTA EN OPERACIÓN DE EQUIPOS DE COMUNICACIONES PARA LAS REDES LAN DE LA SCJN 1.1 EQUIPAMIENTO DEL EDIFICIO EN PINO SUÁREZ 2, COLONIA CENTRO, DELEGACIÓN CUAUHTÉMOC, C.P , MÉXICO, D.F. Se requiere el suministro, instalación, configuración y puesta en operación de equipos de comunicaciones para el acceso de usuarios jurídicos a la red LAN, a través de un backbone con conexiones de 10 Gbps redundantes. La infraestructura de comunicaciones que se requiere en la LAN del edificio Sede, se muestra en el Esquema CARACTERISTICAS DE FUNCIONAMIENTO La solución propuesta deberá garantizar que cada uno de los 5 IDF s o cuarto de comunicaciones, cumpla al menos con las siguientes características: Chasis de al menos 6 slots con backplane pasivo equipado con arquitectura de proceso distribuido basado en flujos no muestreados Netflow. 200 Puertos 10/100/1000 TX Ethernet PoE 802.3at, como mínimo. Respetando la siguiente distribución: o Dos slots a su maxima capacidad con 72 puertos cada uno o Un slot con 48 puertos de base, con un módulo de 12 puertos de las mismas características y un módulo de 4 Puertos SFP+ 10Gbps Ethernet (802.3ae) incluyendo conectores ópticos LRM en modo redundante hacia el core. Cada uno de los módulos de puertos deben de contar con una conexión al backplane de mínimo 40 Gbps. Debe contar con al menos 1G de memoria por módulo de puertos. Capacidad del Backplane superior a 4 Tbps. Capacidad de procesamiento en capas 2 (Bridging) 3 y 4 (Routing) superior a 700 Mpps. Capacidad de Switcheo superior a 900 Gbps. Se requiere al menos tres slots libres para futuro crecimiento después de la configuración. Fuentes de alimentación redundantes en modo N+1 con alimentación normalizada internacional 110/220 VCA, ajustado a 110 VCA, para el soporte de los puertos PoE, del chasis a su máxima capacidad. Página 3 de 38

7 PARTIDA DESCRIPCIÓN CARACTERÍSTICAS DE SEGURIDAD La solución propuesta deberá garantizar que cada uno de los 5 IDF s o cuarto de comunicaciones, cumpla al menos con las siguientes características: Control de Tormentas de Broadcast Multiautenticación simultánea 802,1x, MAC y Web por puerto y por usuario sin tener la limitante de habilitar bloqueos de MACs antes de configurar autenticación múltiple en el mismo puerto Soporte de 8 usuarios autenticados por puerto Listas de control de acceso extendidas (Capa 4), para filtrado por dirección IP, por número de puerto y tipo de protocolo. Seguridad en la red a través de listas de control de acceso (ACL) básica y extendida, servicios de seguridad basados en políticas para protección de: o Spoofing o Unsupported protocol access o Intrusion prevention o Dos attacks limits Port Mirror 1 a 1, N a 1 para el análisis de tráfico por puerto, por VLAN s, Trunk s (LAG s) y por flujo de datos. El equipo debe poder hacer al menos 5 mirrors simultaneos de N a 1. Interceptar peticiones de un RADIUS provenientes de estaciones de trabajo o equipos conectados y aplicarles un rol o política de seguridad diferenciada cada uno de los elementos pertenecientes a una VLAN. Aplicar una política restrictiva de acceso a la red a múltiples puertos no autenticados sin importar el método de autenticación que se utilice. Crear reglas o políticas de clasificación de tráfico con el software de administración existente para poder asignarse en forma dinámica de acuerdo al usuario autentificado en el puerto por medio de IEEE 802.1x y deben independientes de la configuración de red (capa 2 y 3). Asignación automática a una VLAN de voz de dispositivos telefónicos IP mediante el RFC3580 o equivalente una vez autenticado el dispositivo de voz. La habilidad de poder aplicar una política de prioritizacion de tráfico diferenciada para cada uno de los elementos pertenecientes a una misma VLAN. Bloqueo de Direcciones MAC estático y dinámico (Mac Locking) El equipo debe poder mitigar ataques de manera automática y sin la intervención manual del administrador de red interactuando los equipos preventores o detectores de Intrusos existentes en la red de la SCJN y con el software de administración de la red existente que permitan al menos protecciones pro activas tales como : o Enviar al usuario a una VLAN de cuarentena o Hacer rate limiting al puerto o Bloquear el puerto o Filtrar tráfico por dirección IP y numero de puerto TCP & UDP ADMINISTRACIÓN Y MONITOREO SSH V2 para acceso remoto a la consola. SNMPv3 con encripción. RFC 3580 with policy support SNMP V3 Telnet Command Line Interface Cisco Discovery Protocol V1/V AB LLDP LLDP- MED Syslog SNTP 9 Grupos de RMON SMON Al menos 3 niveles de privilegio de acceso: o Solo Lectura, Lectura o Escritura restringida o Acceso ilimitado CARACTERÍSTICAS DE LOS EQUIPOS DE COMUNICACIONES EN CUANTO A Página 4 de 38

8 PARTIDA DESCRIPCIÓN PROTOCOLOS SOPORTADOS. Soportar o ser compatibles con las versiones más usadas de los siguientes protocolos: o OSPF o OSPFECMP o Rutas Estáticas o RIP v1/v2 o RIP ECMP o IGMP v1/igmp v2 o IGMPSnooping o ICMP o ARP o Proxy ARP o Virtual Router Redundancy Protocol (VRRP) o ACL Básicos y Extendidas o DHCP Server/Relay o OSPF with Multipath Support o PIM-SM o PolicyBasedRouting. o Spanning Tree Loop Detection o GVRP (GenericVLANRegistration Protocol) o IP V6 Debe soportar Netflow v9 en las tarjetas de puertos propuestas sin depender de un módulo de servicio para este propósito. A velocidad del cable sin limitar el performance del equipo y con soporte de mínimo 9k flujos tarjeta VLANS Capacidad para soportar 4094 VLANs. Qué permita la creación de VLANs bajo el Standard 802.1Q en forma dinámica, por información de capa 2, capa 3 y capa 4. Con soporte de Generic VLAN Registration Protocol (GVRP). Capacidad para aplicar políticas de prioritización de tráfico diferenciado para cada uno de los elementos pertenecientes a una misma VLAN LINK AGGREGATION Por medio de 802.3ad CARACTERÍSTICAS DE LOS EQUIPOS DE COMUNICACIONES PARA EL CONTROL DE TRÁFICO Y ACCESO A LA RED. Clasificación de Tráfico Por capa 3, capa 4, Reescritura de VID (VLAN ID) y TOS. Las reglas o políticas de clasificación de tráfico deberán asignarse en forma dinámica de acuerdo al usuario autentificado en el puerto por medio de 802.1x y tendrán que ser independientes de la configuración de red (capa 2 y 3). QoS/CoS o Soporte de protocolo 802.1p, DSCP y reescritura de TOS con al menos 8 colas por puerto. o Para VoIP deberá soportar de manera simultánea y transparente dispositivos multimarca H.323, SIP y LLDP-MED. RateLimiting a 8k para tráfico de entrada y salida por puerto, por VLAN, por flujo de datos y por usuario. Limitar el ancho de banda disponible para un flujo dado ya sea descartando paquetes (rate limiting) o almacenando (rate shaping) paquetes que excedan los límites previamente configurados MISCELÁNEOS. Otros protocolos que deberán soportar los equipos propuestos: 802.1s 802.1x 802.1w Rapid-reconvergence of Spanning Tree 802.3x Flow Control Página 5 de 38

9 PARTIDA DESCRIPCIÓN 802.1d 802.1t 802.1w 802.1p Class of service 802.1s MSTP Para garantizar la máxima integración y su óptima implementación todos los equipos propuestos deben ser de la misma marca que el equipo principal o de Core. Se deben integrar los equipos propuestos de manera transparente a la arquitectura de administración, monitoreo y seguridad ya implementada en el Edificio Sede de la SCJN para la cual es necesario : Actualizar el mapa topológico vía el Topology Manager. Configurar las políticas de seguridad de control de tráfico existentes vía el Policy Manager. Configurar el correlacionador de eventos para que pueda leer los flujos de información vía Netflow provenientes de los equipos propuestos. Actualizar los reportes de alarmas y Top ten definidos vía el One View y la consola de administración del correlacionador de eventos. Integrar los nuevos equipos a la red de OSPF existente SISTEMA DE CONTROL DE ACCESO A LA RED (NAC). Se requiere incluir un sistema virtualizado de control de acceso a la red a instalarse en el ambiente de virtualización existente en la SCJN, para que a través de la actual plataforma de administración con la que cuenta esta SCJN, en todos los elementos Enterasys que conforman la red, se integren técnicas de autenticación de usuarios y dispositivos en todos los puertos, eliminando de esta manera las conexiones no autorizadas a la red tanto de dispositivos como de usuarios con otros equipos móviles y fijos, que cada vez con más frecuencia se conectan a la red de datos (Teléfonos, cámaras de vigilancia, videoconferencia, dispositivos de acceso físico, tablets). El habilitar las técnicas de autenticación y definir diferentes perfiles para diferentes tipos de usuarios deberá permitir restringir, priorizar y/o delimitar el tráfico de usuarios, logrando obtener de esta manera una mayor predictibilidad de la red, un mejor uso de los recursos de la institución y la definición de las aplicaciones a las cuales cada usuario tiene acceso. Por lo que se requiere una solución que garantice un Control de Acceso a la Red de 3000 dispositivos e invitados que valide: Que las personas que se conecten a la red sean usuarios permitidos. Que cada dispositivo que se conecte en la red, cumplan con un mínimo de requisitos de seguridad antes de permitirle el acceso, tales como antivirus, parches, etc. Que una vez que cumpla con los requisitos de seguridad, se le permita el acceso a la red, y se siga monitoreando al usuario/dispositivo para que no infrinja las políticas de seguridad definidas. Se deberá garantizar que las políticas de acceso a la red se apliquen a cada usuario sin importar el IDF al que se conecten o si se cambia de inmueble. Se debe incluir una etapa de Pre-conexión (antes de que se conecte a la red) y otra etapa de Postconexión (cuando el usuario está usando los servicios de la red de la institución Para el control de dispositivos se requiere la siguiente funcionalidad: Detectar y distinguir de forma automática el sistema operativo de los dispositivos (MAC ios, Linux, Windows, etc.), sin importar si el dispositivo es propiedad de la Organización o del usuario, sin importar si es fijo o móvil. Mantener un registro histórico del acceso de los dispositivos, que contenga: Dirección IP, MAC Address, Sistema Operativo, Hostname, Método de Autenticación, Username, Switch desde donde ingresa a la Red, Fecha y Hora de cada acceso. Estos registros se deberán almacenar por intervalos de hasta seis meses, con la posibilidad de respaldarlos en cinta o unidades digitales. Aprovisionar de forma automática el acceso seguro de Invitados a la Red Alámbrica de manera Página 6 de 38

10 PARTIDA DESCRIPCIÓN que los servicios internos queden restringidos a los invitados o usuarios externos. Aplicar políticas de seguridad utilizando la plataforma instalada de administración de seguridad con la que cuenta la SCJN, que permitan y/o restrinjan servicios a nivel de capa 2, 3 y 4, controles de ancho de banda y aplicar calidad de servicio en base a los siguientes criterios: tipo de dispositivo, usuario, aplicación, localización en la Red y hora del día en que se haga uso de los recursos. Integrarse con sistemas VDI (Virtual Desktop Infraestructure), tales como VMware, Citrix, Hyper-V para permitir un acceso seguro a los recursos de la Organización inclusive desde escritorios virtualizados. Proporcionar de manera automática distintos niveles de acceso a los usuarios internos, para que de manera automática asigne un perfil de acceso más seguro y/o restrictivo cuando el usuario emplea dispositivos de su propiedad. Debe ser escalable para su integración con la red inalámbrica, considerando que es de una marca diferente a la de Enterasys PUERTOS PARA EL EQUIPO DE CORE MDF. Se deberá garantizar que los chasis MDF tengan los puertos de 10 Gbps y conectores ópticos requeridos para recibir las conexiones de los sistemas que se adicionan, según el proyecto propuesto para satisfacer los requerimientos planteados. Asimismo, se requiere considerar para la interconexión de la infraestructura inalámbrica, los equipos de enlaces y servidores, al menos los siguientes puertos para cada MDF: o o o o o o o 2 puertos 10 Gbps (10Gbase--SR) para conexiones a la red inalámbrica. Incluir la tarjeta necesaria y conectores ópticos para recibir las conexiones de los IDF s especificados en el punto cables Laser Wire o equivalente con conector óptico SFP+ de 10m 12 puertos 1000 Base FX, con sus interfaces ópticas correspondientes para fibra multimodo. 48 puertos 10/100/1000 Base TX para granja de servidores, 1 fuentes de Poder en AC Licenciamiento respectivo a Chassis virtual Tanto para los equipos MDF como para los equipos switches en los IDF s, propiedad de esta SCJN, el proyecto deberá garantizar y mantener su funcionalidad al cien por ciento, así como todas sus características de operación de acuerdo a la documentación emitida por el fabricante, permitiendo además su integración con futuras actualizaciones de hardware y software. De igual forma, deberá incluir el licenciamiento y configuración necesario que garantice que los equipos MDF operen como una sola entidad lógica. Todos los servicios de implementación lógica, configuración y puesta a punto de la solución en su totalidad, deberán de ser diseñados, ejecutados y supervisados con personal del Proveedor. Adicionalmente al contrato de mantenimiento, se debe de incluir un total de 80 horas de tiempo de ingeniero especializado por parte del fabricante, para uso exclusivo de la SCJN en funciones de soporte técnico en sitio, asesoría técnica remota o en sitio y configuración avanzada, posteriores a la puesta en operación del proyecto EQUIPAMIENTO PARA CONECTIVIDAD WIRELESS EXISTENTE Se requiere el suministro, instalación, configuración y puesta en operación de los equipos de comunicaciones para la conectividad de la infraestructura de red inalámbrica existente con conexiones de 10 Gbps redundantes La solución propuesta deberá garantizar que el equipo de comunicaciones cumpla al menos con las siguientes características: Chasis de al menos 1 slot con backplane pasivo equipado con arquitectura de proceso distribuido Página 7 de 38

11 PARTIDA DESCRIPCIÓN basado en flujos no muestreados Netflow. 12 Puertos SFP+ 10Gbps Ethernet (802.3ae) 2 Conectores ópticoslaser Wire o equivalente en modo redundante hacia el core. 12 Puertos 10/100/1000 TX Ethernet. 8 conectores opticos SFP+ SR hacia los equipos inalámbricos. Debe contar con al menos 1G de memoria. Capacidad del Backplane superior a 200 Gbps. Capacidad de procesamiento en capas 2 (Bridging) 3 y 4 (Routing) superior a 100 Mpps. Capacidad de Switcheo superior a 100 Gbps. Fuentes de alimentación redundantes con alimentación normalizada internacional 110/220 VCA, ajustado a 110 VCA CARACTERÍSTICAS DE SEGURIDAD La solución propuesta deberá garantizar que el equipo cumpla al menos con las siguientes características: Control de Tormentas de Broadcast Multiautenticación simultánea 802,1x, MAC y Web por puerto por puerto y por usuario sin tener la limitante de habilitar bloqueos de MACs antes de configurar autenticación múltiple en el mismo puerto Soporte de 8 usuarios autenticados por puerto Listas de control de acceso extendidas (Capa 4), para filtrado por dirección IP, por número de puerto y tipo de protocolo. Seguridad en la red a través de listas de control de acceso (ACL) básica y extendida, servicios de seguridad basados en políticas para protección de: o Spoofing, o Unsupported protocol access, o Intrusion prevention, o Dos attacks limits. Port Mirror 1 a 1, N a 1 para el análisis de tráfico por puerto, por VLAN s, Trunk s (LAG s) y por flujo de datos. El equipo debe poder hacer al menos 5 mirrors simultaneos de N a 1. Interceptar peticiones de un RADIUS provenientes de estaciones de trabajo o equipos conectados y aplicarles un rol o política de seguridad diferenciada cada uno de los elementos pertenecientes a una VLAN. Aplicar una política restrictiva de acceso a la red a múltiples puertos no autenticados sin importar el método de autenticación que se utilice. Crear reglas o políticas de clasificación de tráfico con el software de administración existente para poder asignarse en forma dinámica de acuerdo al usuario autentificado en el puerto por medio de IEEE 802.1x y deben independientes de la configuración de red (capa 2 y 3). Asignación automática a una VLAN de voz de dispositivos telefónicos IP mediante el RFC3580 o equivalente una vez autenticado el dispositivo de voz. La habilidad de poder aplicar una política de prioritizacion de tráfico diferenciada para cada uno de los elementos pertenecientes a una misma VLAN. Bloqueo de Direcciones MAC estático y dinámico (Mac Locking) El equipo debe poder mitigar ataques de manera automática y sin la intervención manual del administrador de red interactuando los equipos preventores o detectores de Intrusos existentes en la red de la SCJN y con el software de administración de la red existente que permitan al menos protecciones pro activas tales como : o Enviar al usuario a una VLAN de cuarentena o Hacer rate limiting al puerto o Bloquear el puerto o Filtrar tráfico por dirección IP y numero de puerto TCP & UDP ADMINISTRACIÓN Y MONITOREO SSH V2 para acceso remoto a la consola. SNMPv3 con encripción. RFC 3580 with policy support SNMP V3 Telnet Command Line Interface Cisco Discovery Protocol V1/V2 Página 8 de 38

12 PARTIDA DESCRIPCIÓN 802.1AB LLDP LLDP- MED Syslog SNTP 9 Grupos de RMON SMON Al menos 3 niveles de privilegio de acceso: o Solo Lectura, Lectura o Escritura restringida o Acceso ilimitado CARACTERÍSTICAS DE LOS EQUIPOS DE COMUNICACIONES EN CUANTO A PROTOCOLOS SOPORTADOS. Soportar o ser compatibles con las versiones más usadas de los siguientes protocolos: o OSPF o OSPFECMP o Rutas Estáticas o RIP v1/v2 o RIP ECMP o IGMP v1/igmp v2 o IGMPSnooping o ICMP o ARP o Proxy ARP o Virtual Router RedundancyProtocol (VRRP) o ACL Básicos y Extendidas o DHCP Server/Relay o OSPF with Multipath Support o PIM-SM o PolicyBasedRouting. o Spanning Tree Loop Detection o GVRP (GenericVLANRegistration Protocol) o IP V6 Debe soportar Netflow v9 en las tarjetas de puertos propuestas sin depender de un módulo de servicio para este propósito. A velocidad del cable sin limitar el performance del equipo y con soporte de mínimo 9k flujos tarjeta VLANS Capacidad para soportar 4094 VLANs. Qué permita la creación de VLANs bajo el Standard 802.1Q en forma dinámica, por información de capa 2, capa 3 y capa 4. Con soporte de Generic VLAN Registration Protocol (GVRP). Capacidad para aplicar políticas de prioritización de tráfico diferenciado para cada uno de los elementos pertenecientes a una misma VLAN LINK AGGREGATION Por medio de 802.3ad Para garantizar la máxima integración y su óptima implementación todos los equipos propuestos deben ser de la misma marca que el equipo principal o de Core. Se deben integrar los equipos propuestos de manera transparente a la arquitectura de administración, monitoreo y seguridad ya implementada en el Edificio Sede de la SCJN para la cual es necesario : Actualizar el mapa topológico vía el Topology Manager. Configurar las políticas de seguridad de control de tráfico existentes vía el Policy Manager. Configurar el correlacionador de eventos para que pueda leer los flujos de información vía Netflow provenientes de los equipos propuestos. Actualizar los reportes de alarmas y Top ten definidos vía el One View y la consola de administración Página 9 de 38

13 PARTIDA DESCRIPCIÓN del correlacionador de eventos SOFTWARE Para todos los equipos, la versión del software tendrá que ser la más reciente en el mercado y deberá estar cargada en los equipos ACCESORIOS E INSTALACIÓN FÍSICA DEL HARDWARE El participante adjudicado, deberá considerar todos los insumos, materiales y mano de obra necesarios para la óptima implementación, funcionamiento y puesta en operación del proyecto, tales como: racks, jumpers de UTP, Jumpers de fibra óptica, 10 Gigabit Ethernet transceiver, conexiones eléctricas, PDU s, tornillos para rack, herrajes, mano de obra, maniobras, mudanzas y todos los implementos que se utilicen durante la puesta en operación de la solución. Las actividades de configuración y puesta en marcha deberán efectuarse por personal del participante adjudicado, según los requerimientos de la Dirección General de Tecnologías de la Información, con lo cual se busca optimizar el funcionamiento de la solución propuesta al ser validada por ellos. Montaje. El participante adjudicado, será responsable del montaje del nuevo hardware, en coordinación con el personal designado por la Dirección General de Tecnologías de la Información. Asimismo, deberá desmontar, embalar y proteger el hardware existente mientras se realiza la instalación del nuevo. Esto también aplica para la desconexión y conexión de todos los cables de alimentación, UTP, fibras ópticas y demás componentes o accesorios. 1.2 EQUIPAMIENTO DEL EDIFICIO EN 16 DE SEPTIEMBRE No. 38, COLONIA CENTRO, DELEGACIÓN CUAUHTÉMOC, C.P MÉXICO, D.F. Y EN EL EDIFICIO EN BOLÍVAR No. 30, COLONIA CENTRO, DELEGACIÓN CUAUHTÉMOC, C.P MÉXICO, D.F. Se requiere el suministro, instalación, configuración y puesta en operación de los equipos de comunicaciones para el acceso de usuarios a la red LAN, a través de un backbone con conexiones de 10 Gbps redundantes, tanto para el MDF, como para los IDF s. La infraestructura de comunicaciones que se requiere en la LAN del edificio Alterno y edificio Bolívar, se muestra en el Esquema CARACTERÍSTICAS DE FUNCIONAMIENTO La solución propuesta deberá garantizar que cada uno de los 2 equipos de core/backbone cumpla al menos con las siguientes características: Chasis de al menos 6 slots con backplane pasivo equipado con arquitectura de proceso distribuido basado en flujos no muestreados Netflow. 7 Puertos SFP+ 10Gbps Ethernet (802.3ae) para fibra multimodo para conexiones a IDFs, incluyendo conectores ópticos en modo redundante. 3 Puertos SFP+ 10Gbps Ethernet (802.3ae) Laser Wire o equivalente para las conexiones entre equipos de Core. 2 puertos SPF+ 10Gbps Ethernet (802.3ae) Laser Wire o equivalente para las conexiones hacia los equipos de la red inalámbrica propuestos en el punto Puertos SX Gigabit Ethernet (802.3z) para fibra multimodo incluyendo conectores ópticos Cada uno de los módulos de puertos deben de contar con una conexión al backplane de mínimo 160 Gbps. Debe contar con al menos 2GB de memoria por módulo de puertos Capacidad del Back Plane superior a 4 Tbps Capacidad de procesamiento en capas 2 (Bridging) 3 y 4 (Routing) superior a 700 Mpps Capacidad de Switcheo superior a 900 Gbps Se requieren al menos 3 slots libres para futuro crecimiento después de la configuración con el número de tarjetas y/o módulos propuestos. Fuentes de alimentación redundantes en modo N+1 con alimentación normalizada internacional 110/220 VCA, ajustado a 110 VCA Los equipos deben de conectarse entre sí a 20G. Incluir cables y conectores ópticos necesarios. Licenciamiento respectivo a Chassis virtual para cada chasis CARACTERÍSTICAS DE SEGURIDAD La solución propuesta deberá garantizar que cada uno de los 2 equipos de core cumpla con al menos Página 10 de 38

14 PARTIDA DESCRIPCIÓN las siguientes características: Control de Tormentas de Broadcast Multiautenticación simultánea 802,1x, MAC y Web por puerto por puerto y por usuario sin tener la limitante de habilitar bloqueos de MACs antes de configurar autenticación múltiple en el mismo puerto Soporte de 8 usuarios autenticados por puerto Listas de control de acceso extendidas (Capa 4), para filtrado por dirección IP, por número de puerto y tipo de protocolo. Seguridad en la red a través de listas de control de acceso (ACL) básica y extendida, servicios de seguridad basados en políticas para protección de: o Spoofing o Unsupported protocol access o Intrusion prevention o Dos attacks limits Port Mirror 1 a 1, N a 1 para el análisis de tráfico por puerto, por VLAN s, Trunk s (LAG s) y por flujo de datos. El equipo debe poder hacer al menos 5 mirrors simultáneos de N a 1. Interceptar peticiones de un RADIUS provenientes de estaciones de trabajo o equipos conectados y aplicarles un rol o política de seguridad diferenciada cada uno de los elementos pertenecientes a una VLAN. Aplicar una política restrictiva de acceso a la red a múltiples puertos no autenticados sin importar el método de autenticación que se utilice. Crear reglas o políticas de clasificación de tráfico con el software de administración existente para poder asignarse en forma dinámica de acuerdo al usuario autentificado en el puerto por medio de IEEE 802.1x y deben independientes de la configuración de red (capa 2 y 3). Asignación automática a una VLAN de voz de dispositivos telefónicos IP mediante el RFC3580 o equivalente una vez autenticado el dispositivo de voz. La habilidad de poder aplicar una política de prioritizacion de tráfico diferenciada para cada uno de los elementos pertenecientes a una misma VLAN. Bloqueo de Direcciones MAC estático y dinámico (Mac Locking) El equipo debe poder mitigar ataques de manera automática y sin la intervención manual del administrador de red interactuando los equipos preventores o detectores de Intrusos existentes en la red de la SCJN y con el software de administración de la red existente que permitan al menos protecciones pro activas tales como : o Enviar al usuario a una VLAN de cuarentena o Hacer rate limiting al puerto o Bloquear el puerto o Filtrar tráfico por dirección IP y numero de puerto TCP & UDP ADMINISTRACIÓN Y MONITOREO SSH V2 para acceso remoto a la consola. SNMPv3 con encripción. RFC 3580 with policy support SNMP V3 Telnet Command Line Interface Cisco Discovery Protocol V1/V AB LLDP LLDP- MED Syslog SNTP 9 Grupos de RMON SMON Al menos 3 niveles de privilegio de acceso: o Solo Lectura, Lectura o Escritura restringida o Acceso ilimitado CARACTERÍSTICAS DE LOS EQUIPOS DE COMUNICACIONES EN CUANTO A PROTOCOLOS SOPORTADOS. Soportar y ser compatibles con las versiones más usadas de los siguientes funcionalidades: o OSPF o Rutas Estáticas Página 11 de 38

15 PARTIDA DESCRIPCIÓN o RIP v1/v2 o IGMP v1/igmp v2 o IGMPSnooping o Proxy ARP o Virtual Router Redundancy Protocol (VRRP) o ACL Básicos y Extendidas o DHCP Server/Relay o OSPF with Multipath Support o PIM-SM o PolicyBasedRouting. o Spanning Tree Loop Detection o IP V6 o GVRP (Generic VLAN Registration Protocol) o RFC3580 Debe soportar Netflow v9 en las tarjetas de puertos propuestas sin depender de un módulo de servicio para este propósito. A velocidad del cable sin limitar el performance del equipo y con soporte de mínimo 9k flujos tarjeta VLANS Capacidad para soportar 4094 VLANs. Qué permita la creación de VLANs bajo el Standard 802.1Q en forma dinámica, por información de capa 2, capa 3 y capa 4. Con soporte de Generic VLAN Registration Protocol (GVRP). Capacidad para aplicar políticas de prioritización de tráfico diferenciado para cada uno de los elementos pertenecientes a una misma VLAN CARACTERÍSTICAS DE LOS EQUIPOS DE COMUNICACIONES PARA EL CONTROL DE TRÁFICO Soporte de Jumbo Frames Habilitado con esta funcionalidad. Clasificación de Tráfico Por capa 3, capa 4, Reescritura de VID (VLAN ID) y TOS. Las reglas o políticas de clasificación de tráfico deberán asignarse en forma dinámica de acuerdo al usuario autentificado en el puerto por medio de 802.1x y tendrán que ser independientes de la configuración de red (capa 2 y 3). QoS/CoS o Soporte de protocolo 802.1p, DSCP y reescritura de TOS con al menos 8 colas por puerto. o Para VoIP deberá soportar de manera simultánea y transparente dispositivos multimarca H.323, SIP y LLDP-MED. RateLimiting a 8k para tráfico de entrada y salida por puerto, por VLAN, por flujo de datos y por usuario. Limitar el ancho de banda disponible para un flujo dado ya sea descartando paquetes (rate limiting) o almacenando (rate shaping) paquetes que excedan los límites previamente configurados MISCELÁNEOS Protocolosquedeberánsoportarlos equipos propuestos: 802.1s 802.1x 802.1w Rapid-reconvergence of Spanning Tree 802.3x Flow Control 802.1d 802.1t 802.1w 802.1p Class of service 802.1s MSTP 802.3ad Para garantizar la máxima integración y su óptima implementación todos los equipos propuestos deben ser de la misma marca que el equipo core redundante. Página 12 de 38

16 PARTIDA DESCRIPCIÓN Se deben integrar los equipos propuestos de manera transparente a la arquitectura de administración, monitoreo y seguridad ya implementada en el Edificio Sede de la SCJN para lo cual es necesario : Actualizar el mapa topológico vía el Topology Manager Configurar las políticas de seguridad de control de tráfico existentes vía el Policy Manager Configurar el correlacionador de eventos existente para que pueda leer los flujos de información vía Netflow provenientes de los equipos propuestos Actualizar los reportes de alarmas y Top ten definidos vía el One View y la consola de administración del correlacionador de eventos. Integrar los nuevos equipos a la red de OSPF existente LA SOLUCIÓN PROPUESTA DEBERÁ CONSIDERAR UN EQUIPO PARA EL CENTRO DE CÓMPUTO DEDICADO PARA LA CONEXIÓN DE SERVIDORES, QUE CUMPLA AL MENOS CON LAS SIGUIENTES CARACTERÍSTICAS: Chasis de al menos 6 slots con backplane pasivo equipado con arquitectura de proceso distribuido basado en flujos no muestreados Netflow. 3 Puertos SFP+ 10Gbps Ethernet (802.3ae) Laser Wire o equivalente en modo redundante hacia cada equipo de core 12 Puertos SX Gigabit Ethernet (802.3z) para fibra multimodo 96 Puertos 10/100/1000 TX Ethernet Cada uno de los módulos de puertos deben de contar con una conexión al backplane de mínimo 160 Gbps. Debe contar con al menos 2G de memoria por módulo de puertos Capacidad del Back Plane superior a 4 Tbps Capacidad de procesamiento en capas 2 (Bridging) 3 y 4 (Routing) superior a 700 Mpps Capacidad de Switcheo superior a 900 Gbps Se requieren al menos 4 slots libres para futuro crecimiento después de la configuración con el número de tarjetas y/o módulos propuestos. Fuentes de alimentación redundantes en modo N+1 con alimentación normalizada internacional 110/220 VCA, ajustado a 110 VCA Licenciamiento respectivo a Chassis virtual El equipo debe de conectarse a los equipos de Backbone a 20G. Incluir cables y conectores ópticos necesarios CARACTERÍSTICAS DE SEGURIDAD La solución propuesta deberá garantizar que cada uno de los 2 equipos de core cumpla con al menos las siguientes características: Control de Tormentas de Broadcast Multiautenticación simultánea 802,1x, MAC y Web por puerto por puerto y por usuario sin tener la limitante de habilitar bloqueos de MACs antes de configurar autenticación múltiple en el mismo puerto Soporte de 8 usuarios autenticados por puerto Listas de control de acceso extendidas (Capa 4), para filtrado por dirección IP, por número de puerto y tipo de protocolo. Seguridad en la red a través de listas de control de acceso (ACL) básica y extendida, servicios de seguridad basados en políticas para protección de: o Spoofing, o Unsupported protocol access, o Intrusion prevention, o Dos attacks limits. Port Mirror 1 a 1, N a 1 para el análisis de tráfico por puerto, por VLAN s, Trunk s (LAG s) y por flujo de datos. El equipo debe poder hacer al menos 5 mirrors simultáneos de N a 1. Interceptar peticiones de un RADIUS provenientes de estaciones de trabajo o equipos conectados y aplicarles un rol o política de seguridad diferenciada cada uno de los elementos pertenecientes a una VLAN. Aplicar una política restrictiva de acceso a la red a múltiples puertos no autenticados sin importar el método de autenticación que se utilice. Crear reglas o políticas de clasificación de tráfico con el software de administración existente para poder asignarse en forma dinámica de acuerdo al usuario autentificado en el puerto por medio de IEEE 802.1x y deben independientes de la configuración de red (capa 2 y 3). Asignación automática a una VLAN de voz de dispositivos telefónicos IP mediante el RFC3580 o Página 13 de 38

17 PARTIDA DESCRIPCIÓN equivalente una vez autenticado el dispositivo de voz. La habilidad de poder aplicar una política de prioritizacion de tráfico diferenciada para cada uno de los elementos pertenecientes a una misma VLAN. Bloqueo de Direcciones MAC estático y dinámico (Mac Locking) El equipo debe poder mitigar ataques de manera automática y sin la intervención manual del administrador de red interactuando los equipos preventores o detectores de Intrusos existentes en la red de la SCJN y con el software de administración de la red existente que permitan al menos protecciones pro activas tales como : o Enviar al usuario a una VLAN de cuarentena o Hacer rate limiting al puerto o Bloquear el puerto o Filtrar tráfico por dirección IP y numero de puerto TCP & UDP ADMINISTRACIÓN Y MONITOREO SSH V2 para acceso remoto a la consola. SNMPv3 con encripción. RFC 3580 with policy support SNMP V3 Telnet Command Line Interface Cisco Discovery Protocol V1/V AB LLDP LLDP- MED Syslog SNTP 9 Grupos de RMON SMON Al menos 3 niveles de privilegio de acceso: o Solo Lectura, Lectura o Escritura restringida o Acceso ilimitado CARACTERÍSTICAS DE LOS EQUIPOS DE COMUNICACIONES EN CUANTO A PROTOCOLOS SOPORTADOS. Soportar y ser compatibles con las versiones más usadas de los siguientes funcionalidades: o OSPF o Rutas Estáticas o RIP v1/v2 o IGMP v1/igmp v2 o IGMPSnooping o Proxy ARP o Virtual Router Redundancy Protocol (VRRP) o ACL Básicos y Extendidas o DHCP Server/Relay o OSPF with Multipath Support o PIM-SM o PolicyBasedRouting. o Spanning Tree Loop Detection o IP V6 o GVRP (Generic VLAN Registration Protocol) o RFC3580 Debe soportar Netflow v9 en las tarjetas de puertos propuestas sin depender de un módulo de servicio para este propósito. A velocidad del cable sin limitar el performance del equipo y con soporte de mínimo 9k flujos tarjeta VLANS Capacidad para soportar 4094 VLANs. Qué permita la creación de VLANs bajo el Standard 802.1Q en forma dinámica, por información de capa 2, capa 3 y capa 4. Con soporte de Generic VLAN Registration Protocol (GVRP). Capacidad para aplicar políticas de prioritización de tráfico diferenciado para cada uno de los elementos pertenecientes a una misma VLAN. Página 14 de 38

18 PARTIDA DESCRIPCIÓN CARACTERÍSTICAS DE LOS EQUIPOS DE COMUNICACIONES PARA EL CONTROL DE TRÁFICO Soporte de Jumbo Frames Habilitado con esta funcionalidad. Clasificación de Tráfico Por capa 3, capa 4, Reescritura de VID (VLAN ID) y TOS. Las reglas o políticas de clasificación de tráfico deberán asignarse en forma dinámica de acuerdo al usuario autentificado en el puerto por medio de 802.1x y tendrán que ser independientes de la configuración de red (capa 2 y 3). QoS/CoS o Soporte de protocolo 802.1p, DSCP y reescritura de TOS con al menos 8 colas por puerto. o Para VoIP deberá soportar de manera simultánea y transparente dispositivos multimarca H.323, SIP y LLDP-MED. RateLimiting a 8k para tráfico de entrada y salida por puerto, por VLAN, por flujo de datos y por usuario. Limitar el ancho de banda disponible para un flujo dado ya sea descartando paquetes (rate limiting) o almacenando (rate shaping) paquetes que excedan los límites previamente configurados MISCELÁNEOS Protocolosquedeberánsoportarlos equipos propuestos: 802.1s 802.1x 802.1w Rapid-reconvergence of Spanning Tree 802.3x Flow Control 802.1d 802.1t 802.1w 802.1p Class of service 802.1s MSTP 802.3ad Se deben de integrar los equipos propuestos de manera transparente a la arquitectura de administración, monitoreo y seguridad ya implementada en el Edificio Sede de la SCJN para lo cual es necesario : Actualizar el mapa topológico vía el Topology Manager Configurar las políticas de seguridad de control de tráfico existentes vía el Policy Manager Configurar el correlacionador de eventos existente para que pueda leer los flujos de información vía Netflow provenientes de los equipos propuestos Actualizar los reportes de alarmas y Top ten definidos vía el One View y la consola de administración del correlacionador de eventos. Integrar los nuevos equipos a la red de OSPF existente LA SOLUCIÓN PROPUESTA DEBERÁ GARANTIZAR QUE CADA UNO DE LOS EQUIPOS O STACK DE ACCESO, CUMPLAN AL MENOS CON LAS SIGUIENTES CARACTERÍSTICAS: Cada stack o pila debe de incluir 2 equipos de 48 puertos 10/100/1000 BaseTX POE 802.3at con módulos para interfaces SFP+ a 10 GB para fibra multimodo (10Gbase-LR) con el objetivo de formar la redundancia del stack hacia el core. Equipos de 48 puertos 10/100/1000 BaseTX POE 802.3at de tipo MDI / MDIX con auto negociación. El equipo debe ser apilable y poder ser montado en un rack de 19 pulgadas. El equipo sin interface 10Gb deberá contar incluyendo las interfaces de puertos y de apilamiento con al menos una capacidad de switcheo total de 220 Gbps y una tasa de transmisión de Página 15 de 38

19 PARTIDA DESCRIPCIÓN paquetes de al menos 160 Mpps. El equipo con módulo 10Gb deberá contar incluyendo las interfaces de puertos y de apilamiento con al menos una capacidad de switcheo total de 260 Gbps y una tasa de transmisión de paquetes de al menos 195 Mpps. El equipo propuesto deberá tener interfaces de apilamiento cuyo ancho de banda no podrá ser compartido con los módulos SFP o SFP+. Debe incluir 2 puertos dedicados para apilamiento con capacidad de apilamiento al menos 128 Gbps dedicados para las funciones de stack e independientes de la capacidad de switcheo Mac Address al menos 32,000 Se deben de incluir todos los cables de stack y conectores ópticos 10G para fibra multimodo necesarios CARACTERÍSTICAS DE SEGURIDAD La solución propuesta deberá garantizar que cada uno de los equipos de acceso cumpla con al menos las siguientes características: Control de Tormentas de Broadcast Multiautenticación simultánea 802,1x, MAC y Web por puerto por puerto y por usuario sin tener la limitante de habilitar bloqueos de MACs antes de configurar autenticación múltiple en el mismo puerto Soporte de 8 usuarios autenticados por puerto Listas de control de acceso Seguridad en la red a través de listas de control de acceso (ACL) Port Mirror 1 a 1 Aplicar una política restrictiva de acceso a la red a múltiples puertos no autenticados sin importar el método de autenticación que se utilice. Crear reglas o políticas de clasificación de tráfico con el software de administración existente para poder asignarse en forma dinámica de acuerdo al usuario autentificado en el puerto por medio de IEEE 802.1x y deben independientes de la configuración de red (capa 2 y 3). Asignación automática a una VLAN de voz de dispositivos telefónicos IP mediante el RFC3580 o equivalente una vez autenticado el dispositivo de voz. La habilidad de poder aplicar una política de prioritizacion de tráfico diferenciada para cada uno de los elementos pertenecientes a una misma VLAN. Bloqueo de Direcciones MAC estático y dinámico (Mac Locking) El equipo debe poder mitigar ataques de manera automática y sin la intervención manual del administrador de red interactuando los equipos preventores o detectores de Intrusos existentes en la red de la SCJN y con el software de administración de la red existente que permitan al menos protecciones pro activas tales como : o Enviar al usuario a una VLAN de cuarentena o Hacer rate limiting al puerto o Bloquear el puerto o Filtrar tráfico por dirección IP y numero de puerto TCP & UDP ADMINISTRACIÓN Y MONITOREO SSH V2 para acceso remoto a la consola. SNMPv3 con encripción. RFC 3580 with policy support SNMP V3 Telnet Command Line Interface Cisco Discovery Protocol V1/V AB LLDP LLDP- MED Syslog Página 16 de 38

20 PARTIDA DESCRIPCIÓN SNTP Al menos 3 niveles de privilegio de acceso: o Solo Lectura, Lectura o Escritura restringida o Acceso ilimitado CARACTERÍSTICAS DE LOS EQUIPOS DE COMUNICACIONES EN CUANTO A PROTOCOLOS SOPORTADOS. Soportar y ser compatibles con las versiones más usadas de los siguientes funcionalidades: o OSPF o Rutas Estáticas o RIP v1/v2 o IGMPSnooping o Virtual Router Redundancy Protocol (VRRP) o PIM-SM o 802.1s o 802.1x o GVRP (GenericVLANRegistration Protocol) o 802.1w Rapid-reconvergence of Spanning Tree o 802.3x Flow Control o 802.1d o 802.1w o 802.1p Class of service o 802.1s MSTP o IP V6 o RFC3580 o Sflow VLANS Capacidad para soportar 4094 VLANs. Qué permita la creación de VLANs bajo el Standard 802.1Q en forma dinámica, por información de capa 2, capa 3 y capa 4. Con soporte de Generic VLAN Registration Protocol (GVRP). Capacidad para aplicar políticas de prioritización de tráfico diferenciado para cada uno de los elementos pertenecientes a una misma VLAN CARACTERÍSTICAS DE LOS EQUIPOS DE COMUNICACIONES PARA EL CONTROL DE TRÁFICO Soporte de Jumbo Frames Habilitado con esta funcionalidad. Clasificación de Tráfico Por capa 3, capa 4, Reescritura de VID (VLAN ID) y TOS. Las reglas o políticas de clasificación de tráfico deberán asignarse en forma dinámica de acuerdo al usuario autentificado en el puerto por medio de 802.1x y tendrán que ser independientes de la configuración de red (capa 2 y 3). QoS/CoS o Soporte de protocolo 802.1p, DSCP y reescritura de TOS con al menos 8 colas por puerto. o Para VoIP deberá soportar de manera simultánea y transparente dispositivos multimarca H.323, SIP y LLDP-MED. RateLimiting a 64k para tráfico de entrada Para garantizar la máxima integración y su óptima implementación todos los equipos propuestos deben ser de la misma marca que el equipo core. Se deben de integrar los equipos propuestos de manera transparente a la arquitectura de administración, monitoreo y seguridad ya implementada en el Edificio Sede de la SCJN para la cual es necesario: Actualizar el mapa topológico vía el Topology Manager Configurar las políticas de seguridad de control de tráfico existentes vía el Policy Manager Actualizar los reportes de alarmas y Top ten definidos vía el One View Integrar los nuevos equipos a la red de OSPF existente SISTEMA DE CONTROL DE ACCESO A LA RED (NAC). Página 17 de 38

COORDINACIÓN GENERAL DE GOBIERNO DIGITAL CATALOGO DE BIENES INFORMATICOS

COORDINACIÓN GENERAL DE GOBIERNO DIGITAL CATALOGO DE BIENES INFORMATICOS Requerimientos mínimos COORDINACIÓN GENERAL DE GOBIERNO DIGITAL Switch de Acceso tipo 5 Permite la conectividad de varios dispositivos. Componente Características Sugeridas Suministrar equipos de conmutación

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Si se piden módulos Marca: 3Com part # (3C17221). Significa que los componentes (switches y accesorios de éstos) deberán ser Marca: 3Com?

Si se piden módulos Marca: 3Com part # (3C17221). Significa que los componentes (switches y accesorios de éstos) deberán ser Marca: 3Com? PLIEGO ABSOLUTORIO DE CONSULTAS Adjudicación Directa Selectiva N 006-2006-COFIDE SOLUCION INTEGRAL PARA LA OPTIMIZACION Y ACTUALIZACIÓN DE LA RED INTERNA DE DATOS DE COFIDE EMPRESA : ELECTRODATA S.A.C.

Más detalles

PLIEGO DE ESPECIFICACIONES TÉCNICAS Networking Switches Core - Acceso

PLIEGO DE ESPECIFICACIONES TÉCNICAS Networking Switches Core - Acceso PLIEGO DE ESPECIFICACIONES TÉCNICAS Networking Switches Core - Acceso REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo El objetivo de este documento, es contar con una

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Resumen: Este documento es una propuesta necesidades de adquisición para la mejora y mantenimiento de la red del Centro de Cómputos.

Resumen: Este documento es una propuesta necesidades de adquisición para la mejora y mantenimiento de la red del Centro de Cómputos. Resumen: Este documento es una propuesta necesidades de adquisición para la mejora y mantenimiento de la red del Centro de Cómputos. 1/6 Item A - Switch Cabeza de Piso Hasta 8 switches capa 2 para cumplir

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones Tema 2 Componentes de una LAN Curso 2010 SWITCHES Y ROUTERS Switching Ethernet - Switches En castellano "conmutador", es un dispositivo electrónico de interconexión de computadoras

Más detalles

ANEXO IV Pliego Técnico. 1. Introducción 2. 2. Topología de la Red Local y Configuración actual de la electrónica 2

ANEXO IV Pliego Técnico. 1. Introducción 2. 2. Topología de la Red Local y Configuración actual de la electrónica 2 Organización Mundial del Turismo Invitación a la Licitación IT/ICT/2011-02 Madrid, 5 de junio de 2011 ANEXO IV Pliego Técnico Tabla de Contenido 1. Introducción 2 2. Topología de la Red Local y Configuración

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

CONCURSO COES N 05 / 2014

CONCURSO COES N 05 / 2014 CONCURSO COES N 05 / 2014 RESPUESTAS A LAS CONSULTAS DE LOS POSTORES: ARRENDAMIENTO DE HARDWARE PARA LA BASE DE DATOS ORACLE DEL COES N Referencia Consultas respuesta 01 Punto: 1.5.4 Contenido de la Propuesta

Más detalles

FORMATO 3 SOLICITUD PUBLICA DE OFERTAS No. 006 DE 2013 SUMINISTRO SWITCH CORE

FORMATO 3 SOLICITUD PUBLICA DE OFERTAS No. 006 DE 2013 SUMINISTRO SWITCH CORE 1. PRESENTACIÓN: FORMATO 3 FORMULARIO DE PRECIOS A) Contratar EL 2. ALCANCE - Suministro DDP Barranquilla, bodega Marysol, vìa 40 No. 71-197 Local 214 - Entrega inmediata - Favor indicar garantía del equipo

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

ÍNDICE 1. OBJETO DEL CONTRATO 2. ESPECIFICACIONES TÉCNICAS DEL SUMINISTRO 3. DOCUMENTACIÓN A PRESENTAR

ÍNDICE 1. OBJETO DEL CONTRATO 2. ESPECIFICACIONES TÉCNICAS DEL SUMINISTRO 3. DOCUMENTACIÓN A PRESENTAR ÍNDICE 1. OBJETO DEL CONTRATO 2. ESPECIFICACIONES TÉCNICAS DEL SUMINISTRO 3. DOCUMENTACIÓN A PRESENTAR 1 1. OBJETO DEL CONTRATO El objeto del presente contrato es el suministro e instalación del equipamiento

Más detalles

Capítulo 2 Red UDLA-P

Capítulo 2 Red UDLA-P Capítulo 2 Red UDLA-P 2.1 Breve descripción La red de la UDLAP nos brinda muchos servicios, aunque no por ella misma, pero si es el medio para que estos servicios trabajen. Un claro ejemplo de estos servicios

Más detalles

CONMUTADOR ETHERNET ZEBRA EX 3500

CONMUTADOR ETHERNET ZEBRA EX 3500 HOJA DE ESPECIFICACIONES DEL PRODUCTO CONMUTADOR ETHERNET ZEBRA EX 3500 CONMUTADOR ETHERNET ZEBRA EX 3500 CONMUTADOR ETHERNET CON CABLE PARA REDES UNIFICADAS (INALÁMBRICAS O CON CABLE) PONEMOS A SU DISPOSICIÓN

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo PLIEGO Red Inalámbrica Wifi vmax EDIFICIO YRIGOYEN 642 El

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

Descripción y alcance del servicio RED PRIVADA IPLAN

Descripción y alcance del servicio RED PRIVADA IPLAN Descripción y alcance del servicio RED PRIVD IP 1. Introducción RED PRIVD IP es el servicio que permite la conexión, en modo nativo, de redes de área local -- de alto desempeño y velocidad, facilitando

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Sistemas de Información. Junio de 2015

Sistemas de Información. Junio de 2015 Sistemas de Información Junio de 2015 Pliego de prescripciones técnicas aplicable al suministro e instalación de servidores departamentales y otro equipamiento hardware para las plataformas de ejecución

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

Conmutación de una red empresarial

Conmutación de una red empresarial Conmutación de una red empresarial Introducción al enrutamiento y la conmutación en la empresa. Capítulo 3 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos

Más detalles

Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015

Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015 Anexo A. Partida 3 Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015 CLUSTER LANCAD3 El bien a adquirir se describe a continuación y consiste en cúmulo de supercómputo

Más detalles

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno

Más detalles

Red de datos del ININ

Red de datos del ININ El ININ hoy Modernización de la Red de datos del ININ ORÍGENES Por Eduardo Rioja Fernández A principios de los 90 s, el ININ destinó recursos para actualizar la red de comunicación y cubrir las necesidades

Más detalles

PROYECTO DE RED INFORMÁTICA CORPORATIVA PARA EMPRESA COMERCIALIZADORA DE ELECTRICIDAD.

PROYECTO DE RED INFORMÁTICA CORPORATIVA PARA EMPRESA COMERCIALIZADORA DE ELECTRICIDAD. PROYECTO DE RED INFORMÁTICA CORPORATIVA PARA EMPRESA COMERCIALIZADORA DE ELECTRICIDAD. JORGE GARCÍA MOLINERO I.T. INFORMÁTICA DE SISTEMAS Curso 2014-2015 jgarciamolin@uoc.edu Utilice los cursores

Más detalles

En primera instancia hacemos una relación de los materiales requeridos por cada una de las salas. Materiales: Sala uno:

En primera instancia hacemos una relación de los materiales requeridos por cada una de las salas. Materiales: Sala uno: INSTALACIÓN Y CONFIGURACIÓN DEL CABLEADO ESTRUCTURADO EN DOS ESTRUCTURAS DE DIFERENTE ÁREA Y UNIDAS LÓGICAMENTE POR UNA FIBRA ÓPTICA, COMPARTIENDO SERVICIO DE INTERNET. Disponemos de dos ares, una de 30

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

INSTITUTO TECNOLÓGICO DE SALINA CRUZ INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 6: Planificación y cableado de redes, configuración y verificación de la red ACTIVIDAD: Trabajo de investigación sobre cableado estructurado DOCENTE: Mc. Román

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

Especificaciones Técnicas

Especificaciones Técnicas Servidor de Terminales Marca del Equipo: Modelo del Equipo: Placa Madre Deberá soportar hasta 2 (dos) procesadores Procesador Especificaciones Técnicas Modelo Intel Xeon Quad Core, línea 5500, velocidad

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

Introducción de redes LAN y WAN Diseño de una red LAN Mecanismos de control de puertos. Enlaces agregados de ancho de banda.

Introducción de redes LAN y WAN Diseño de una red LAN Mecanismos de control de puertos. Enlaces agregados de ancho de banda. Introducción de redes LAN y WAN Diseño de una red LAN Mecanismos de control de puertos. Práctica de laboratorio 1. Redundancia en enlaces de red. Práctica de laboratorio 2 Enlaces agregados de ancho de

Más detalles

Switches gestionados Cisco Small Business

Switches gestionados Cisco Small Business Switch Ethernet 10/100 de 8 puertos Cisco SRW208: WebView Switches gestionados Cisco Small Business Switch gestionado inteligente, fiable y seguro para empresas pequeñas Lo más destacado Conecte hasta

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Octubre 2008 1. Situación actual Actualmente el correo electrónico junto con el web y la red son servicios

Más detalles

Copyright netlabs 2003. TUNA Preguntas Frecuentes (FAQ)

Copyright netlabs 2003. TUNA Preguntas Frecuentes (FAQ) TUNA Preguntas Frecuentes (FAQ) TUNA Preguntas Frecuentes Generalidades - Qué es Tuna? - Por qué me puede interesar Tuna? - Qué es QoS? - Qué significa gestionar acceso a servicios? - Qué significa tarificar

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Preguntas y respuestas No 2 Publicación 618. 1. Con respecto al requerimiento 2.1.d de la solución requerida (Página 16):

Preguntas y respuestas No 2 Publicación 618. 1. Con respecto al requerimiento 2.1.d de la solución requerida (Página 16): Preguntas y respuestas No 2 Publicación 618 1. Con respecto al requerimiento 2.1.d de la solución requerida (Página 16): Como consultores de este tipo de soluciones vemos que lo ideal es que los drives

Más detalles

Descripción y alcance del servicio INTERNET CONTENT IPLAN

Descripción y alcance del servicio INTERNET CONTENT IPLAN Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software

CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software www.iknx.es COMUNICACIONES Y REDES En IKNX Software realizamos un estudio de sus necesidades presentes y futuras para la interconexión de todas las unidades

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

Portafolio de servicios

Portafolio de servicios Portafolio de servicios Calle 613 No. 175 Oficina J, Col. Aragón 4ª y 5ª Sección, México, D.F. Teléfonos: 63.85.75.55 y 63.83.06.37 www.aztecsoluciones.com Aztec Soluciones Tecnológicas, S.A. de C.V. es

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

ANEXO No. 8. Soporte tecnológico y Cuadro Resumen

ANEXO No. 8. Soporte tecnológico y Cuadro Resumen ANEXO No. 8 Soporte tecnológico y Cuadro Resumen Se requiere que los aspirantes a curador urbano contemplen y demuestren el cumplimiento de los siguientes requisitos mínimos, que les permitirá tomar decisiones

Más detalles

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 es una plataforma de gestión de redes basada en Windows avanzada y segura que permite a los administradores configurar, actualizar, supervisar y solucionar

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

POR QUE VERYSTOCK NET:

POR QUE VERYSTOCK NET: POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos

Más detalles

1º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

1º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación De toda la materia DEPARTAMENTO MATERIA CURSO INFORMÁTICA REDES LOCALES 1º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Se ha trabajado

Más detalles

Segmentación de trafico inalambrico mediante VLANS

Segmentación de trafico inalambrico mediante VLANS Segmentación de trafico inalambrico mediante VLANS Posted on Abr 16, Posted by FastWeb Category Tecnologia En prácticamente todas las empresas y organizaciones es necesario ofrecer acceso a Internet para

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

ANEXO 5.2-LAN-SWITCHES CORE Y SWITCHES DE ACCESO

ANEXO 5.2-LAN-SWITCHES CORE Y SWITCHES DE ACCESO ANEXO 5.2-LAN-SWITCHES CORE Y SWITCHES DE ACCESO CARACTERISTICAS REQUERIDAS PARA LOS EQUIPOS DE ARRENDAMIENTO Y PARA LOS SWITCHES CORE DEL CENTRO DE COMPUTO EXTERNO Switch Core Centro de Computo Externo

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Gestión Dispositivos Móviles Dexon Software

Gestión Dispositivos Móviles Dexon Software Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

UNIVERSIDAD INDUSTRIAL DE SANTANDER DIVISIÓN DE SERVICIOS DE INFORMACIÓN PLIEGO DE CONDICIONES DEFINITIVOS

UNIVERSIDAD INDUSTRIAL DE SANTANDER DIVISIÓN DE SERVICIOS DE INFORMACIÓN PLIEGO DE CONDICIONES DEFINITIVOS j UNIVERSIDAD INDUSTRIAL DE SANTANDER DIVISIÓN DE SERVICIOS DE INFORMACIÓN PLIEGO DE CONDICIONES DEFINITIVOS VOLUMEN II: ESPECIFICACIONES TÉCNICAS LICITACIÓN PÚBLICA NO. 049 DE 2010 CONTRATACIÓN DE UN

Más detalles

Switch Gigabit de 16 puertos Cisco SRW2016: WebView Switches gestionados Cisco Small Business

Switch Gigabit de 16 puertos Cisco SRW2016: WebView Switches gestionados Cisco Small Business Switch Gigabit de 16 puertos Cisco SRW2016: WebView Switches gestionados Cisco Small Business Switch inteligente, fiable y seguro para pequeñas empresas Lo más destacado 16 puertos de alta velocidad optimizados

Más detalles

Ref. Respuesta a observaciones Subasta Inversa Presencial 05 de 2009.

Ref. Respuesta a observaciones Subasta Inversa Presencial 05 de 2009. Bogotá, Agosto 28 de 2009. Señores Alexander Díaz Cara 16 # 78 79 Of-302 adiaz@valedoft.com.co VALESOFT Ciudad. Ref. Respuesta a observaciones Subasta Inversa Presencial 05 de 2009. Respetado Señor: Atendiendo

Más detalles

2. OBJETIVOS Y CARACTERÍSTICAS GENERALES DE LA INFRAESTRUCTURA

2. OBJETIVOS Y CARACTERÍSTICAS GENERALES DE LA INFRAESTRUCTURA Contratación de infraestructura para la instalación del Centro de Procesamiento y Almacenamiento de Datos del Centro Internacional de Tecnologías Avanzadas en Peñaranda de Bracamonte (Salamanca) Condiciones

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

evolución TECNOLÓGICA

evolución TECNOLÓGICA Zona Industrial Jalisco, Tlalpan, D.F. Zona Industrial Jalisco, Tlalpan, D.F. I. Redes de voz, video y datos (LAN Y WAN) Mantenimiento en campo 7x24" Este servicio tiene como objetivo darle atención y

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

TeamViewer 9 Manual Wake-on-LAN

TeamViewer 9 Manual Wake-on-LAN TeamViewer 9 Manual Wake-on-LAN Rev 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Índice 1 Acerca de Wake-on-LAN... 3 2 Requisitos... 4 3 Configurar Windows... 5 3.1 Configurar

Más detalles

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte

Más detalles

WIFI FIDELITY NETWORKS

WIFI FIDELITY NETWORKS WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso

Más detalles

Donde puedo instalar GFI EventsManager en mi red?

Donde puedo instalar GFI EventsManager en mi red? Instalación Introducción Donde puedo instalar GFI EventsManager en mi red? GFI EventsManager se puede instalar en cualquier equipo que reúna los requisitos mínimos del sistema independientemente de la

Más detalles