Fichas Técnicas Descripción de los Equipos Tecnológicos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Fichas Técnicas Descripción de los Equipos Tecnológicos"

Transcripción

1 Fichas Técnicas Descripción de los Equipos Tecnológicos Dos (2) Servidores de Informática con las siguientes características: Característica Especificaciones Observaciones Equipo Procesadores Servidor para montar en rack con máximo de 2U de altura con soporte para: Dos fuentes de poder redundantes. 8 discos de 2.5 pulgadas. Cuatro tarjetas de red en la tarjeta matriz. Hasta 768 GB de Memoria RAM. Dos procesadores de la familia Intel Xeon E5-2600v3. Dos (2) Intel Xeon de la familia E v3 con 8 o más núcleos por procesador. El equipo debe soportar estas características, pero necesita incluir lo descrito en los puntos siguientes. Memoria RAM Mínimo 128 GB de memoria DDR a 2133MHz. Los módulos deben ser de 16GB o mayor. Red Doce (12) puertos de red a 1 GB/s. Cuatro en la tarjeta matriz y dos tarjetas de expansión adicionales con cuatro puertos cada una. Controladora de Discos Discos Fuente de Poder Instalación Controladora RAID con 512 MB de Cache mínimo. Dos discos SAS Hot-Plug de 300GB con velocidad mínima de 10,000 RPM y ancho de banda de 6Gbps. Dos fuentes de poder redundantes, hot-plug con su cable. Servicio de instalación y configuración provisto por técnico certificado por el fabricante. Incluir accesorios necesarios para la instalación en el gabinete (rails, bezel, etc). 1

2 Garantía y Soporte Proveedor Entrenamiento Soporte proactivo y garantía por tres años en piezas y servicios con respuesta en sitio en un máximo de 4 horas, disponible 24 horas al día los 7 días de la semana. El proveedor debe ser representante autorizado del fabricante en el país. Transferencia de conocimiento provisto por técnicos certificados por el fabricante. Mínimo 4 horas que abarque instalación, configuración, administración y gestión de la garantía de los equipos ofertados. Un dispositivo de almacenamiento centralizado Storage Area Network (SAN). Característica Especificaciones Observaciones Equipo Chasis Controladoras Sistema de Almacenamiento tipo SAN (Storage Area Network) para montar en rack con un máximo de 2U de altura y capacidad para conectar hasta cuatro (4) hosts en forma directa y hasta 64 vía SAN. Soporte para 28TB de almacenamiento en el chasis y posibilidad de crecimiento hasta 200TB a través de módulos de expansión adicionales. Small Form Factor (SFF) con ventiladores y fuentes de poder redundantes, y soporte para 24 discos de los siguientes tipos: SAS-2 de 10,000 rpm y 15,000 rpm. Discos de estado sólido (Solid State Drive). Unidades de autocifrado (Self-Encrypted Drives). Dos controladoras redundantes y activas con mínimo de 4GB de cache. Cada controladora con soporte de conexión al host usando: Fibre Channel de 8 GB o 16 GB. Gigabit Ethernet con velocidades de 1 o 10 Gb. Debe ser posible combinar conexiones en las 2

3 controladoras. Las controladoras deben soportar configuraciones RAID niveles 0, 1, 5, 6, 10 y 50 en el mismo storage. Soporte para 512 virtual disks (LUNs) con tamaño hasta 64 TB. Soporte para 64 snapshots sin necesidad de software adicional. Soporte para expansión de volúmenes en forma dinámica sin necesidad de apagar el equipo. Soporte para expansión y configuración de arreglos (arrays) en forma dinámica sin necesidad de apagar el equipo. Discos Once (11) discos de 600GB, hot-swappable, SAS-2 SFF de 2.5 con doble puerto (dual port) y velocidad de 10,000 rpm. Compatibles con el SAN ofertado. Accesorios Incluir cables y accesorios necesarios para conectar 4 servidores a 1 Gbs. Software Instalación Garantía y Soporte Incluir software de administración del Storage con licencia perpetua. Servicio de instalación y configuración provisto por técnico certificado por el fabricante. Soporte proactivo y garantía por tres años en piezas y servicios con respuesta en sitio en un máximo de 4 horas, disponible 24 horas al día los 7 días de la semana. Instalación en el gabinete (rack) de servidores. Un Dispositivo de Seguridad para el Centro de Datos con las siguientes características: Característica Especificaciones Observaciones Equipo Dispositivo para seguridad de la red tipo appliance con funcionalidad de Unified Thread Management (UTM): Gateway Antivirus (GAV). Intrusion Prevention Service (IPS). Intrusion Detection System (IDS). Spam Blocker. 3

4 WebBlocker. Reputation Enabled Defense. Firewall. VPN. Bloqueador de Advance Persistence Threats (APT). Instalación Instalación y configuración de reglas existentes. Las reglas serán suministradas por nosotros. Velocidad VPN Puertos Administración Networking Velocidades minimas aceptadas: Firewall: 2 Gbps. VPN: 250 Mbps. Antivirus: 1.5 Gbps. IPS: 1.5 Gbps. Con todas las funciones de seguridad activadas: 850 Mbps. Soporte para: 65 VPN tipo site-to-site. 75 usuarios móviles usando IPSec. 65 usuarios móviles usando SSL. 65 usuarios móviles usando L2TP. VPN failover automático. Cifrado DES, 3DES, AES 128, 193, 256 bit. PPTP para 50 usuarios remotos. Single sign-on transparente en identificación contra Directorio Activo. Prueba de identificación contral LDAP o AD. Redireccionamiento de identificación a un nombre de host. Portal de validación de identidad para usuarios móviles. Por lo menos 6 puertos Ethernet a 1 Gbps. Soporte para administración centralizada, interfaz web sobre protocolo cifrado y consola de comando con capacidad para scripting. Incluir todas las licencias necesarias. Ofrecer reportes pre-definidos para monitoreo del tráfico. Ruteo dinámico y estático. VPN basado en políticas. Alta disponibilidad en modos activo/activo con balanceo de carga. Quality of Service con 8 colas de prioridad. 4

5 Direccionamiento IP estático, dinámico (DHCP), PPPoE, DynDNS. NAT estático, uno a uno y dinámico. IP virtual para balanceo de carga. Puertos independientes. Multi-WAN failover y load balancing para un mínimo de 4 conexiones. Soporte para VoIP (SIP y H.323). Application Layer Gateways (ALG) para análisis de paquetes en capa 7 del Modelo OSI para DNS, FTP, H.323, HTTP, HTTPS, POP3, SIP, SMTP, TCP-UDP. Monitoreo y Gestión Soporte para monitoreo en tiempo real de los siguientes elementos: Información básica del dispositivo. Estado de conexiones de red. Mensajes de log. Gráfica de utilización de ancho de banda por interfaz. Gráficas de utilización de ancho de banda por política. Estadísticas de tráfico y rendimiento del dispositivo. Listado de usuarios autenticados (con capacidad para desconexión manual de los mismos). Estado de licenciamiento y resumen de servicios. Listado de sitios bloqueados (con capacidad para agregar o remover manualmente sitios de la lista). Capacidad para actualización manual de firmas para los servicios. Soporte para visualización de logs en tiempo real con capacidad de filtrado por nivel de log (Todos, Tráfico, Alarma, Evento, Debug, Estadísticas), búsqueda por expresión regular del contenido de los mensajes, copia de mensajes seleccionados hacia otras aplicaciones, marcado de mensajes de acuerdo con parámetros personalizables. Soporte para gestión en tiempo real de los siguientes elementos: Administración de certificados, Sincronización de llaves de licencia, Ocultar mensajes de servicio, Sincronización de hora, Limpieza de tabla de ARP, Limpieza de alarmas, Regeneración de llaves para túneles VPN, Cálculo de checksum del dispositivo, Backup y restauración a USB, Control de cluster de alta disponibilidad, Cambio de contraseñas, Reinicio y apagado del dispositivo. Soporte gráfico para monitoreo de conexiones (origen, protocolo, destino) y de mensajes de log, en tiempo real, con filtros personalizables y capacidad para ejecución de herramientas de 5

6 diagnóstico y bloqueo manual de cualquier conexión. Soporte gráfico para monitoreo en tiempo real de procesos del dispositivo como: Carga de CPU, Utilización de memoria, Número de conexiones abiertas, etc. Con capacidad para exportar la información capturada a un archivo separado por comas. Soporte para monitoreo en tiempo real de logs de comunicación entre el dispositivo y los demás componentes de la solución. Soporte gráfico para herramientas de diagnóstico mínimo para: Ping, Traceroute, DNS Lookup, TCP Dump (con capacidad de exportar los resultados a otras aplicaciones) Filtrado de Contenido Anti-Spam El servicio de Filtrado de Contenido deberá operar sobre una base de datos de sitios generada por un fabricante reconocido, premiado y catalogado como líder en el cuadrante Gartner para Secure Web Gateway. El servicio deberá soportar una base de datos local centralizado, para consulta de múltiples equipos de manera que estas consultas no se tengan que realizar vía un canal WAN sino localmente o vía VPN. De igual forma deberá también soportar una base de datos del proveedor a la que se pueda acceder a través de Internet (Cloud). El servicio deberá soportar la creación de un número ilimitado de perfiles de navegación basados en el filtro de contenido. El servicio deberá soportar el envío de alarmas y generación de bitácoras ante intentos de entrada a sitios bloqueados. El servicio deberá permitir el bypass del filtro de contenido por medio de una contraseña especial. El servicio deberá contar con una página de negación de acceso personalizable que incluya información sobre la URL bloqueada, la categoría a la que pertenece y las acciones tomadas. El servicio de AntiSpam deberá operar sobre la base de un fabricante reconocido y con tecnología de detección de spam patentada. Soporte para los protocolos SMTP y POP3. El servicio deberá soportar la detección de spam por medio de Detección de Patrones Recurrentes. Este deberá ser independiente de los headers, contenido del mensaje, idioma, codificación. 6

7 El servicio deberá contar con Virus Outbreak Detection. El servicio deberá catalogar los mensajes en las siguientes categorías: limpio, sospechoso, masivo, spam confirmado. El servicio deberá soportar la configuración de excepciones para crear listas blancas (no filtrará los mensajes) o listas negras (siempre negará los mensajes) para orígenes y para destinatarios. Estas excepciones deberán poder ser exportadas e importadas en texto plano El servicio deberá soportar la configuración de Trusted Forwarders para mejorar el índice de detección. El servicio deberá soportar la notificación de falsos positivos y falsos negativos. El servicio deberá soportar la calificación del spam en por lo menos 3 categorías: Spam Confirmado, Sospecha de Spam y Limpio de Spam. Estas categorías deberán poder ser manualmente parametrizadas. Defensa Basada en Reputación Antivirus de Gateway El servicio deberá soportar la calificación de la reputación a nivel de seguridad de una URL a través de una base de datos de tercera generación, en la nube. La calificación deberá poder ser parametrizable para optar por alguna de las siguientes opciones: mala reputación, buena reputación y reputación neutral. De acuerdo con el parámetro de reputación, el servicio deberá tomar las acciones para bloquear inmediatamente la descarga del contenido con mala reputación, permitir inmediatamente la descarga del contenido con buena reputación sin pasarlo por los filtros de AntiVirus, permitir la descarga del contenido con reputación neutral pasándolo por los filtros de AntiVirus. El servicio de AntiVirus deberá operar sobre los patrones de reconocimiento de un fabricante reconocido, premiado y que cuente con certificación ICSA Labs. El servicio de Antivirus deberá soportar un mínimo de 2,4 millones de firmas de reconocimiento. El servicio deberá operar sobre protocolos susceptibles a la transferencia de archivos como SMTP, POP3, HTTP, FTP y TCP-UDP El servicio deberá soportar la descompresión hasta 5 niveles y análisis del contenido en formatos de compresión zip, gzip, tar, jar, rar, chm, lha, pdf, contenedores xml/html, contenedores OLE de MS Office, MIME (para formato EML), cab, arj, ace, bz2 (bzip), swf. 7

8 De igual forma, el servicio deberá analizar cualquier tipo de archivo transferido sin importar el tipo MIME o extensión del mismo. El servicio deberá soportar la actualización periódica y automática de firmas en intervalos de 1 hora, también deberá soportar actualizaciones manuales. Ante la detección de un archivo infectado, y dependiendo del protocolo por el cual se transfiera, el servicio deberá poder tomar las siguientes acciones: permitir, negar el archivo y enviar un mensaje de negación, bloquear el archivo de manera que solamente pueda ser manipulado por el administrador, enviar a cuarentena, remover el archivo, negar el archivo y desconectar la sesión, bloquear el archivo y todo el tráfico generado desde el origen. Dado que para la actualización de los servicios de antivirus de escritorio estos descargan firmas que contienen los patrones de reconocimiento para los virus, el servicio deberá contar con la posibilidad de configuración de listas blancas para prevenir la detección de estas firmas como virus. Intrusion Prevention Service El servicio de IPS deberá operar sobre los patrones de reconocimiento de un fabricante reconocido que cuente con certificación NSS e ICSA Labs. El servicio, además de soportar la detección de ataques e intrusiones, deberá proveer protección contra amenazas como spyware, inyección de SQL, cross site scripting, buffer overflow, etc. El servicio deberá operar para cualquier tipo de tráfico, sin importar el protocolo, puerto, etc. El servicio deberá categorizar las amenazas en mínimo 5 categorías: crítica, alta, media, baja, informativo y deberá soportar la configuración de diferentes acciones a tomar de acuerdo al nivel de la amenaza (permitir la conexión, negar la conexión y desconectar la sesión, bloquear la conexión y negar todo el tráfico generado desde el origen). El servicio deberá soportar la configuración de excepciones para evitar el bloqueo de determinado tráfico que pueda ser reconocido como amenaza. El servicio deberá presentar un listado de las firmas utilizadas en la detección con información de ID de la firma, categoría, nivel de la amenaza y descripción de la misma y deberá tener la posibilidad de realizar una búsqueda por parámetros dentro del listado. 8

9 El servicio deberá tener la posibilidad de ser habilitado o deshabilitado para determinadas políticas. El servicio deberá soportar la configuración de modo permanente de escaneo y un modo simple en el cual solamente serán monitoreados los primeros paquetes de una conexión. Por ningún motivo se aceptará que el servicio de IPS pueda ser suspendido ante carga alta total del dispositivo. El servicio deberá soportar la actualización periódica y automática de firmas en intervalos de 1 hora, también deberá soportar actualizaciones manuales. Control de Aplicaciones El servicio de Control de Aplicaciones deberá operar sobre los patrones de reconocimiento de un fabricante reconocido que cuente con certificación NSS e ICSA Labs. El servicio deberá operar para cualquier tipo de tráfico, sin importar el protocolo, puerto, etc. El servicio deberá operar detectando las aplicaciones a través de métodos como: coincidencia de patrones, identificación en capa 4, examen de certificados SSL, correlación de comportamiento, algoritmos de identificación de aplicaciones encriptadas por tamaño de paquete, patrones de requerimientos DNS, patrones de utilización de puertos y combinaciones de los anteriores. El servicio deberá soportar la actualización periódica y automática de firmas en intervalos de 1 hora, también deberá soportar actualizaciones manuales. El servicio deberá contar con un portal de consulta para las aplicaciones actualmente detectadas. El servicio deberá soportar la creación de un número ilimitado de perfiles de filtrado de aplicaciones. El servicio deberá estar en capacidad de permitir o negar el acceso a las aplicaciones, bien sea de forma individual o a través de un listado de categorías. El servicio deberá filtara aplicaciones en las siguientes categorías: negocios, bases de datos, juegos, correo y colaboración, gestión de red, P2P, terminales de acceso remoto, redes sociales, streaming de medios, web/web 2.0, entunelamiento y proxy bypass, transferencia de archivos, mensajería instantánea, móviles, protocolos de red, protocolos privados, actualizaciones de seguridad, mercado de valores, vox sobre IP, mensajería web. El servicio deberá permitir además un control detallado en cuanto a la funcionalidad de las aplicaciones de forma personalizable 9

10 para: validación del usuario en la aplicación, acceso del usuario a un servidor o peer, comunicación con el servidor o peer, conexión con el servidor o peer, juegos, media (audio y video), transferencias de archivos. Certificaciones Contar con certificaciones ICSA Firewall, ICSA IPSec VPN, FIPS 140-2, Common Creteria EAL4+, NRTL/C, IPV6 Ready nivel Gold. Subscripción Tres (3) años de subscripción para filtrado de contenido, antispam, defensa basada en reputación, antivirus de Gateway, IPS y control de aplicaciones. Entrenamiento Entrenamiento en uso y administración del dispositivo ofertado. Mínimo de 4 horas. Garantía Tres (3) años en piezas y servicios en sitio. Servicio de diseño, instalación y configuración de un cluster de 4 servidores hyper-v 3 sobre Windows Server 2012 R2 conectados al SAN ofertado a través de iscsi. Característica Especificaciones Observaciones Hyper-V Cluster Hyper-V Host Invidual para Replica Diseño, instalación, configuración y documentación de un cluster de Hyper-V en cuatro servidores bajo Windows Server 2012 R2. Diseño de la arquitectura óptima para los servicios instalados en nuestros servidores y configuración de los discos virtuales en el SAN acorde al diseño propuesto. Instalación y configuración de System Center Virtual Machine Manager para administración el cluster. Instalación y configuración de un host de hyper-v para replicar las virtuales críticas sobre un VPN a nuestra localidad en Santiago. Configuración del servicio de réplica de cinco virtuales críticas. Documentación de la solución. Conexión de los servidores al SAN ofertado a través de iscsi. 10

Descripción de los bienes

Descripción de los bienes FICHAS TÉCNICAS SEMMA-LPN-001-2014 ADQUISICIÓN DE EQUIPOS TECNOLÓGICOS Descripción de los bienes Seis (6) Estaciones de Trabajo de Escritorio Tipo DUB. I Chasis Sistema Operativo Desktop Small Form Factor

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

SUPERINTENDENCIA DE BANCOS Guatemala, C.A.

SUPERINTENDENCIA DE BANCOS Guatemala, C.A. REQUERIMIENTOS TÉCNICOS PARA LA ADQUISICIÓN DE EQUIPO PROXY WEB Trabajo a Realizar: Cotización de un equipo proxy web para la Superintendencia de Bancos. Ubicación: El equipo deberá ser entregado e instalado

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

Servidor de Correo Sistema de Comunicación Global

Servidor de Correo Sistema de Comunicación Global Servidor de Correo Sistema de Comunicación Global Ing. Edgardo Ramos Roque Qué es? Aplicación informática que permite enviar/recibir mensajes. Mensajes electrónicos o cartas electrónicas. Similar al correo

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE REGIRÁN LA LICITACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL CONTRATO DE SUMINISTRO, INSTALACIÓN, Y CONFIGURACIÓN

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE REGIRÁN LA LICITACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL CONTRATO DE SUMINISTRO, INSTALACIÓN, Y CONFIGURACIÓN PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE REGIRÁN LA LICITACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL CONTRATO DE SUMINISTRO, INSTALACIÓN, Y CONFIGURACIÓN DE NUEVOS SERVIDORES PARA EL CPD DE SFM EN SON RULLAN

Más detalles

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

SERVIDOR PROXY CACHÉ. Servicios que ofrece: SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración No está en la versión Está incluido en la versión Consulta

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs

NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs 1 - Introducción General a Mikrotik RouterOS 1.1 Que es Mikrotik? 1.2 Que es RouterOS? - Definición y características generales 1.3 Plataformas de hardware soportadas

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Anexo 13 : Redes de Almacenamiento (SAN - Storage Area Network)

Anexo 13 : Redes de Almacenamiento (SAN - Storage Area Network) Anexo 13 : Redes de Almacenamiento (SAN - Storage Area Network) ST-090 CARACTERÍSTICAS GENERALES - Cada unidad deberá ser entregada con 1 (un) juego de manuales de configuración de hardware y software.

Más detalles

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Appliances Symantec Gateway Security 1600 Protección robusta y rentable para ubicaciones de hasta 200 usuarios

Appliances Symantec Gateway Security 1600 Protección robusta y rentable para ubicaciones de hasta 200 usuarios Hoja de datos: Seguridad integrada Appliances Symantec Gateway Security 1600 Protección robusta y rentable para ubicaciones de hasta 200 usuarios contenidos basado en URL (con Dynamic Document Review,

Más detalles

Solución de Almacenamiento versátil Virtualización, Replicación y Backup a disco.

Solución de Almacenamiento versátil Virtualización, Replicación y Backup a disco. Solución de Almacenamiento versátil Virtualización, Replicación y Backup a disco. Las necesidades de almacenamiento cada vez son más complejas y los servicios que demandan los usuarios requieren de plataformas

Más detalles

Ing. Angélica Acosta. / Mayo, 2011. Linux Small Business Server

Ing. Angélica Acosta. / Mayo, 2011. Linux Small Business Server Linux Small Business Server ZENTYAL El Servidor Integral para PyMEs El decreto 3390 obliga al gobierno venezolano a utilizar software libre representando un cambio radical en la administración pública

Más detalles

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center El software descrito en el presente manual

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

BitDefender Soluciones Corporativas Windows

BitDefender Soluciones Corporativas Windows BitDefender Soluciones Corporativas Windows Tabla de Contenidos Línea de Soluciones Corporativas BitDefender Client Security Características BitDefender Business Client Características BitDefender Security

Más detalles

CONVOCATORIA PÚBLICA No. 041 DE 2008

CONVOCATORIA PÚBLICA No. 041 DE 2008 CONVOCATORIA PÚBLICA No. 041 DE 2008 SUMINISTRO, CONFIGURACIÓN, MIGRACIÓN Y PUESTA A PUNTO DE EQUIPOS DE COMPUTO (SERVIDORES, SISTEMA DE ALMACENAMIENTO Y SISTEMA DE RESPALDO) PARA SOPORTE DE LOS SERVICIOS

Más detalles

Redes de Almacenamiento (SAN - Storage Area Network)

Redes de Almacenamiento (SAN - Storage Area Network) Redes de Almacenamiento (SAN - Storage Area Network) ST-090 Nota para los organismos (esta nota no debe ser incluida en las especificaciones técnicas): Se señala a los organismos que la decisión de adquirir

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

EL PODER DE LA INNOVACIÓN A TU SERVICIO

EL PODER DE LA INNOVACIÓN A TU SERVICIO EL PODER DE LA INNOVACIÓN A TU SERVICIO RTR Equipo Ruteador Modelo RTR Equipo ruteador de VPN RTR para la transmisión segura de información por Internet. Incluye Firewall, IPS, Administración de ancho

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

Firewall UTM Lion 3300-450

Firewall UTM Lion 3300-450 Firewall UTM Lion 3300-450 Caracterízticas Físicas del Equipo Modelo * Lion 3300-450 Tarjeta WIFI * 1 Antena 802.11 b/g/n opcional no Incluida Puertos RJ45 * 6 Puertos Gibagit auto negociables Puertos

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

FICHA TECNICA SUBASTA INVERSA 02 DE 2009

FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TÉCNICA EQUIPOS DE SEGURIDAD PERIMETRAL De acuerdo con el artículo 6 del Decreto 2474 de 2008, el detalle y descripción del objeto a contratar, sus características

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

CESLCAM, Albacete. 30 de Noviembre de 2010

CESLCAM, Albacete. 30 de Noviembre de 2010 Seminario de presentación de Zentyal CESLCAM, Albacete 30 de Noviembre de 2010 Presentación de Zentyal Las pymes y las TIC Zentyal Zentyal Cloud Oferta comercial Evolución del proyecto Programa de partners

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción:

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción: Nombre: Certified IT Professional: Administración de Sistemas Operativos Nº horas: 280 Nº alum.: 16 Inicio: 19/01/2015 Fin: 21/05/2015 Horario: 9-13h Lugar: ZARAGOZA La inscripción sólo se realiza rellenando

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

SpamTitan. 1 de 42 01/12/2007 1:55. Instalación y configuración de SpamTitan,

SpamTitan. 1 de 42 01/12/2007 1:55. Instalación y configuración de SpamTitan, 1 de 42 01/12/2007 1:55 SpamTitan Instalación y configuración de SpamTitan, En este procedimiento se explica el proceso de configuración de un servidor Anti Spam llamado SpamTitan, actualmente está disponible

Más detalles

Appliance Symantec Backup Exec 3600

Appliance Symantec Backup Exec 3600 Activar, configurar y listo Hoja de datos: Protección de datos Descripción general El appliance Symantec Backup Exec 3600 es la única solución que proporciona el software Symantec Backup Exec en hardware

Más detalles

Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes

Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes WatchGuardXTM XTM2, 5, 8, 10, 20 EMPRESA QUE HACE LA AUDITORIA» DESCRIPCION DE LA EMPRESA QUE

Más detalles

Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015

Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015 Anexo A. Partida 3 Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015 CLUSTER LANCAD3 El bien a adquirir se describe a continuación y consiste en cúmulo de supercómputo

Más detalles

CARRERA ADMINISTRADOR-USUARIO EN REDES

CARRERA ADMINISTRADOR-USUARIO EN REDES CARRERA ADMINISTRADOR-USUARIO EN REDES MATERIAS Requisito: Nociones de Redes SERVIDOR WINDOWS SERVER 30 horas MS EXCHANGE 15 horas ISA SERVER 15 horas LINUX 30 horas 3 MESES DE LUNES A VIERNES WINDOWS

Más detalles

FICHA TECNICA SUBASTA INVERSA 05/2009

FICHA TECNICA SUBASTA INVERSA 05/2009 Superintendencia de Notariado y Registro Ministerio del Interior y de Justicia República de Colombia FICHA TECNICA SUBASTA INVERSA 05/2009 ESPECIFICACIONES TECNICAS ESENCIALES De acuerdo con el diseño,

Más detalles

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

Endian Firewall UTM Software Appliance

Endian Firewall UTM Software Appliance Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Implementar seguridad activa a nivel de IPS y firewall de nueva generación en el enlace extremo de la red de I.T.E.R.S.A.

Implementar seguridad activa a nivel de IPS y firewall de nueva generación en el enlace extremo de la red de I.T.E.R.S.A. PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HAN DE REGIR EL CONTRATO DE SUMINISTRO E INSTALACIÓN DE UN SISTEMA FIREWALL PARA LA INFRAESTRUCTURA DE SEGURIDAD PERIMETRAL DEL INSTITUTO TECNOLÓGICO Y DE ENERGÍAS

Más detalles

ÁREA DE NUEVAS TECNOLOGÍAS Informática

ÁREA DE NUEVAS TECNOLOGÍAS Informática PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA AMPLIACIÓN DE LA INFRAESTRUCTURA DE SERVIDORES Y ALMACENAMIENTO. A) OBJETO DEL CONTRATO. El objeto del presente contrato es la adquisición del equipamiento informático

Más detalles

Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012

Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012 Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012 Contenido 20410 - Instalación y Configuración de Windows Server 2012 3 20411. Administración de Windows Server 2012

Más detalles

Anexo I. Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo).

Anexo I. Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo). Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo).- De acuerdo a la necesidad genuina de renovar y actualizar la Solución Integral

Más detalles

SEGURIDAD INFORMATICA DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA JONATHAN ALEXANDER SANDOVAL ORTEGA

SEGURIDAD INFORMATICA DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA JONATHAN ALEXANDER SANDOVAL ORTEGA SEGURIDAD INFORMATICA DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA JONATHAN ALEXANDER SANDOVAL ORTEGA ALFREDO SANCHEZ CONTRERAS PRESENTADO A: Ing. JEAN POLO CEQUEDA UNIVERSIDAD

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

Adicionalmente puede asignar velocidad de acceso a cada dispositivo que ingresa hacia internet brindando auditoria y funciones de análisis de red.

Adicionalmente puede asignar velocidad de acceso a cada dispositivo que ingresa hacia internet brindando auditoria y funciones de análisis de red. Firewall - Control de Acceso a Internet UTT 518 es un dispositivo dedicado con software integrado, orientado a brindar acceso controlado hacia internet. Permite el manejo de filtro de aplicaciones y sitios

Más detalles

MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206

MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206 MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206 ABSALON EMILIO VERGARA MARTÍNEZ 1150227 EXAMEN FINAL UNIVERSIDAD FRANCISCO

Más detalles

Universidad Autónoma De Guadalajara

Universidad Autónoma De Guadalajara Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

Productos Prensa Asistencia Acerca de Dónde Comprar. Prestaciones: 4 Puertos LAN de 10/100/1000Mbps 1 Puerto WAN de 10/100/1000Mbps 1 Puerto USB 2.

Productos Prensa Asistencia Acerca de Dónde Comprar. Prestaciones: 4 Puertos LAN de 10/100/1000Mbps 1 Puerto WAN de 10/100/1000Mbps 1 Puerto USB 2. Página 1 de 2 México [ Cambiar ] Log-in Productos Prensa Asistencia Acerca de Dónde Comprar Búsqueda Inicio» Productos» LAN Inalámbrica» Inalámbrico de 450Mbps» Router Gigabit Inalámbrico N de Banda Dual

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

Seguridad completa en una caja : Sophos UTM 9

Seguridad completa en una caja : Sophos UTM 9 Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Anexo 11.4. Características Técnicas Infraestructura

Anexo 11.4. Características Técnicas Infraestructura Anexo 11.4. Características Técnicas Infraestructura Infraestructura. Descripción 4. Características Hosting en alquiler, compuesto por servidores en la nube (Servidores dedicados), para alojar la aplicación,

Más detalles

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap Agenda Seguridad Symantec Daniel Arnanz Visión global Appliances Introducción a los IDS IDS de Symantec Visión global de la seguridad Symantec Enterprise Security Alerta temprana de nuevas amenazas Aviso

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

Descripción del Proyecto. Endian UTM. Curso 2.015/2.016. Tutor. José Luis Rodríguez Rodríguez. CFGS Administración de Sistemas Informáticos en Red

Descripción del Proyecto. Endian UTM. Curso 2.015/2.016. Tutor. José Luis Rodríguez Rodríguez. CFGS Administración de Sistemas Informáticos en Red Descripción del Proyecto Endian UTM Curso 2.015/2.016 Tutor José Luis Rodríguez Rodríguez CFGS Administración de Sistemas Informáticos en Red IES JACARANDÁ Brenes Sevilla - ÍNDICE 1. Enunciado 2. Requerimientos

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

Evaluación del Sistema de Almacenamiento de Información CLARiiON AX4 de EMC

Evaluación del Sistema de Almacenamiento de Información CLARiiON AX4 de EMC Evaluación del Sistema de Almacenamiento de Información CLARiiON AX4 de EMC Informe elaborado bajo contrato con EMC Corporation Introducción EMC Corporation contrató a Demartek para llevar a cabo una evaluación

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

Windows Server 2012 Las bases imprescindibles para administrar y configurar su servidor

Windows Server 2012 Las bases imprescindibles para administrar y configurar su servidor Introducción 1. Organización del libro 11 2. Generalidades de Windows Server 20 12 3. Presentación de las novedades 12 3.1 El rol ADCS (Active Directory Certificate Services) 12 3.2 El rol ADDS (Active

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 TABLA DE CONTENIDO: TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 Introducción: 2 infraestructura Galeón: 3 Alta disponibilidad y balanceo de cargas 3 Servidores Galeón 5 Esquema de funcionamiento

Más detalles

Windows, Linux, AIX, IBM i, Solaris y UNIX

Windows, Linux, AIX, IBM i, Solaris y UNIX SECURE FTP SERVER Windows, Linux, AIX, IBM i, Solaris y UNIX El servidor de archivos seguro permite a sus socios de negocio conectarse a su sistema e intercambiar archivos en un entorno auditado y centralizado

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Un nuevo enfoque hacia la seguridad informática plenamente integrada

Un nuevo enfoque hacia la seguridad informática plenamente integrada Un nuevo enfoque hacia la seguridad informática plenamente integrada Conozca las Soluciones de Seguridad de ESET Máxima detección con mínimos requisitos del sistema ESET NOD32 Antivirus Antivirus Antispyware

Más detalles

Una estructura de firewall en alta disponibilidad presenta las siguientes ventajas:

Una estructura de firewall en alta disponibilidad presenta las siguientes ventajas: NOTA. LOS EJEMPLOS BRINDADOS DEBEN SER CORREGIDOS PARA ADECUARLOS A VERSIONES DE OPENBSD 4.7 EN ADELANTE. CONSULTAR www.redklee.com.ar PARA AGREGADOS A ESTE DOCUMENTO. Esquema de firewall en alta disponibilidad

Más detalles

MUNICIPIO DE MORÓN Licitación Pública Nacional Nº 2/2010 Exp. 1271/2010 PLIEGO DE ESPECIFICACIONES TÉCNICAS

MUNICIPIO DE MORÓN Licitación Pública Nacional Nº 2/2010 Exp. 1271/2010 PLIEGO DE ESPECIFICACIONES TÉCNICAS MUNICIPIO DE MORÓN Licitación Pública Nacional Nº 2/2010 Exp. 1271/2010 PLIEGO DE ESPECIFICACIONES TÉCNICAS ARTÍCULO 1º: Especificaciones Generales El sistema requerido tiene por objeto servir de plataforma

Más detalles

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE INDICE Contenido BASES TECNICAS... 3 1.1 ANTECEDENTES GENERALES... 3 1.2 INFRAESTRUCTURA INFORMATICA... 3 1.3 SEGURIDAD PERIMETRAL... 3 1.4 SERVICIOS INTERNOS:... 4 1.5 SERVICIOS EXTERNOS:... 5 1.6 CONFIGURACIONES

Más detalles

INDICE 2 Configuración de los parámetros de red

INDICE 2 Configuración de los parámetros de red INDICE 0 Introducción...3 1 Acceso al Menú principal...3 2 Configuración de los parámetros de red...4 2.1 Configuración de las interfases de Red...4 2.1.1 Parámetros de puertos...5 2.1.2 Servidor DHCP...6

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Índice general. Índice general

Índice general. Índice general Índice general Índice general 5 Capítulo 1: Presentación de Windows Server 2008... 19 LAS NOVEDADES EN WINDOWS SERVER 2008... 21 LAS EDICIONES DE WINDOWS SERVER 2008... 25 Edición Standard... 26 Edición

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

The Best and Most Powerful Internet Appliance on the Market

The Best and Most Powerful Internet Appliance on the Market Internet Appliances Intelligent Networking & Internet Solutions Internet Solutions ISS The Best and Most Powerful Internet Appliance on the Market Ansel de México Integra todas los Requerimientos de Internet

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Solución software con base de datos incorporada y servidor

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles