Fichas Técnicas Descripción de los Equipos Tecnológicos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Fichas Técnicas Descripción de los Equipos Tecnológicos"

Transcripción

1 Fichas Técnicas Descripción de los Equipos Tecnológicos Dos (2) Servidores de Informática con las siguientes características: Característica Especificaciones Observaciones Equipo Procesadores Servidor para montar en rack con máximo de 2U de altura con soporte para: Dos fuentes de poder redundantes. 8 discos de 2.5 pulgadas. Cuatro tarjetas de red en la tarjeta matriz. Hasta 768 GB de Memoria RAM. Dos procesadores de la familia Intel Xeon E5-2600v3. Dos (2) Intel Xeon de la familia E v3 con 8 o más núcleos por procesador. El equipo debe soportar estas características, pero necesita incluir lo descrito en los puntos siguientes. Memoria RAM Mínimo 128 GB de memoria DDR a 2133MHz. Los módulos deben ser de 16GB o mayor. Red Doce (12) puertos de red a 1 GB/s. Cuatro en la tarjeta matriz y dos tarjetas de expansión adicionales con cuatro puertos cada una. Controladora de Discos Discos Fuente de Poder Instalación Controladora RAID con 512 MB de Cache mínimo. Dos discos SAS Hot-Plug de 300GB con velocidad mínima de 10,000 RPM y ancho de banda de 6Gbps. Dos fuentes de poder redundantes, hot-plug con su cable. Servicio de instalación y configuración provisto por técnico certificado por el fabricante. Incluir accesorios necesarios para la instalación en el gabinete (rails, bezel, etc). 1

2 Garantía y Soporte Proveedor Entrenamiento Soporte proactivo y garantía por tres años en piezas y servicios con respuesta en sitio en un máximo de 4 horas, disponible 24 horas al día los 7 días de la semana. El proveedor debe ser representante autorizado del fabricante en el país. Transferencia de conocimiento provisto por técnicos certificados por el fabricante. Mínimo 4 horas que abarque instalación, configuración, administración y gestión de la garantía de los equipos ofertados. Un dispositivo de almacenamiento centralizado Storage Area Network (SAN). Característica Especificaciones Observaciones Equipo Chasis Controladoras Sistema de Almacenamiento tipo SAN (Storage Area Network) para montar en rack con un máximo de 2U de altura y capacidad para conectar hasta cuatro (4) hosts en forma directa y hasta 64 vía SAN. Soporte para 28TB de almacenamiento en el chasis y posibilidad de crecimiento hasta 200TB a través de módulos de expansión adicionales. Small Form Factor (SFF) con ventiladores y fuentes de poder redundantes, y soporte para 24 discos de los siguientes tipos: SAS-2 de 10,000 rpm y 15,000 rpm. Discos de estado sólido (Solid State Drive). Unidades de autocifrado (Self-Encrypted Drives). Dos controladoras redundantes y activas con mínimo de 4GB de cache. Cada controladora con soporte de conexión al host usando: Fibre Channel de 8 GB o 16 GB. Gigabit Ethernet con velocidades de 1 o 10 Gb. Debe ser posible combinar conexiones en las 2

3 controladoras. Las controladoras deben soportar configuraciones RAID niveles 0, 1, 5, 6, 10 y 50 en el mismo storage. Soporte para 512 virtual disks (LUNs) con tamaño hasta 64 TB. Soporte para 64 snapshots sin necesidad de software adicional. Soporte para expansión de volúmenes en forma dinámica sin necesidad de apagar el equipo. Soporte para expansión y configuración de arreglos (arrays) en forma dinámica sin necesidad de apagar el equipo. Discos Once (11) discos de 600GB, hot-swappable, SAS-2 SFF de 2.5 con doble puerto (dual port) y velocidad de 10,000 rpm. Compatibles con el SAN ofertado. Accesorios Incluir cables y accesorios necesarios para conectar 4 servidores a 1 Gbs. Software Instalación Garantía y Soporte Incluir software de administración del Storage con licencia perpetua. Servicio de instalación y configuración provisto por técnico certificado por el fabricante. Soporte proactivo y garantía por tres años en piezas y servicios con respuesta en sitio en un máximo de 4 horas, disponible 24 horas al día los 7 días de la semana. Instalación en el gabinete (rack) de servidores. Un Dispositivo de Seguridad para el Centro de Datos con las siguientes características: Característica Especificaciones Observaciones Equipo Dispositivo para seguridad de la red tipo appliance con funcionalidad de Unified Thread Management (UTM): Gateway Antivirus (GAV). Intrusion Prevention Service (IPS). Intrusion Detection System (IDS). Spam Blocker. 3

4 WebBlocker. Reputation Enabled Defense. Firewall. VPN. Bloqueador de Advance Persistence Threats (APT). Instalación Instalación y configuración de reglas existentes. Las reglas serán suministradas por nosotros. Velocidad VPN Puertos Administración Networking Velocidades minimas aceptadas: Firewall: 2 Gbps. VPN: 250 Mbps. Antivirus: 1.5 Gbps. IPS: 1.5 Gbps. Con todas las funciones de seguridad activadas: 850 Mbps. Soporte para: 65 VPN tipo site-to-site. 75 usuarios móviles usando IPSec. 65 usuarios móviles usando SSL. 65 usuarios móviles usando L2TP. VPN failover automático. Cifrado DES, 3DES, AES 128, 193, 256 bit. PPTP para 50 usuarios remotos. Single sign-on transparente en identificación contra Directorio Activo. Prueba de identificación contral LDAP o AD. Redireccionamiento de identificación a un nombre de host. Portal de validación de identidad para usuarios móviles. Por lo menos 6 puertos Ethernet a 1 Gbps. Soporte para administración centralizada, interfaz web sobre protocolo cifrado y consola de comando con capacidad para scripting. Incluir todas las licencias necesarias. Ofrecer reportes pre-definidos para monitoreo del tráfico. Ruteo dinámico y estático. VPN basado en políticas. Alta disponibilidad en modos activo/activo con balanceo de carga. Quality of Service con 8 colas de prioridad. 4

5 Direccionamiento IP estático, dinámico (DHCP), PPPoE, DynDNS. NAT estático, uno a uno y dinámico. IP virtual para balanceo de carga. Puertos independientes. Multi-WAN failover y load balancing para un mínimo de 4 conexiones. Soporte para VoIP (SIP y H.323). Application Layer Gateways (ALG) para análisis de paquetes en capa 7 del Modelo OSI para DNS, FTP, H.323, HTTP, HTTPS, POP3, SIP, SMTP, TCP-UDP. Monitoreo y Gestión Soporte para monitoreo en tiempo real de los siguientes elementos: Información básica del dispositivo. Estado de conexiones de red. Mensajes de log. Gráfica de utilización de ancho de banda por interfaz. Gráficas de utilización de ancho de banda por política. Estadísticas de tráfico y rendimiento del dispositivo. Listado de usuarios autenticados (con capacidad para desconexión manual de los mismos). Estado de licenciamiento y resumen de servicios. Listado de sitios bloqueados (con capacidad para agregar o remover manualmente sitios de la lista). Capacidad para actualización manual de firmas para los servicios. Soporte para visualización de logs en tiempo real con capacidad de filtrado por nivel de log (Todos, Tráfico, Alarma, Evento, Debug, Estadísticas), búsqueda por expresión regular del contenido de los mensajes, copia de mensajes seleccionados hacia otras aplicaciones, marcado de mensajes de acuerdo con parámetros personalizables. Soporte para gestión en tiempo real de los siguientes elementos: Administración de certificados, Sincronización de llaves de licencia, Ocultar mensajes de servicio, Sincronización de hora, Limpieza de tabla de ARP, Limpieza de alarmas, Regeneración de llaves para túneles VPN, Cálculo de checksum del dispositivo, Backup y restauración a USB, Control de cluster de alta disponibilidad, Cambio de contraseñas, Reinicio y apagado del dispositivo. Soporte gráfico para monitoreo de conexiones (origen, protocolo, destino) y de mensajes de log, en tiempo real, con filtros personalizables y capacidad para ejecución de herramientas de 5

6 diagnóstico y bloqueo manual de cualquier conexión. Soporte gráfico para monitoreo en tiempo real de procesos del dispositivo como: Carga de CPU, Utilización de memoria, Número de conexiones abiertas, etc. Con capacidad para exportar la información capturada a un archivo separado por comas. Soporte para monitoreo en tiempo real de logs de comunicación entre el dispositivo y los demás componentes de la solución. Soporte gráfico para herramientas de diagnóstico mínimo para: Ping, Traceroute, DNS Lookup, TCP Dump (con capacidad de exportar los resultados a otras aplicaciones) Filtrado de Contenido Anti-Spam El servicio de Filtrado de Contenido deberá operar sobre una base de datos de sitios generada por un fabricante reconocido, premiado y catalogado como líder en el cuadrante Gartner para Secure Web Gateway. El servicio deberá soportar una base de datos local centralizado, para consulta de múltiples equipos de manera que estas consultas no se tengan que realizar vía un canal WAN sino localmente o vía VPN. De igual forma deberá también soportar una base de datos del proveedor a la que se pueda acceder a través de Internet (Cloud). El servicio deberá soportar la creación de un número ilimitado de perfiles de navegación basados en el filtro de contenido. El servicio deberá soportar el envío de alarmas y generación de bitácoras ante intentos de entrada a sitios bloqueados. El servicio deberá permitir el bypass del filtro de contenido por medio de una contraseña especial. El servicio deberá contar con una página de negación de acceso personalizable que incluya información sobre la URL bloqueada, la categoría a la que pertenece y las acciones tomadas. El servicio de AntiSpam deberá operar sobre la base de un fabricante reconocido y con tecnología de detección de spam patentada. Soporte para los protocolos SMTP y POP3. El servicio deberá soportar la detección de spam por medio de Detección de Patrones Recurrentes. Este deberá ser independiente de los headers, contenido del mensaje, idioma, codificación. 6

7 El servicio deberá contar con Virus Outbreak Detection. El servicio deberá catalogar los mensajes en las siguientes categorías: limpio, sospechoso, masivo, spam confirmado. El servicio deberá soportar la configuración de excepciones para crear listas blancas (no filtrará los mensajes) o listas negras (siempre negará los mensajes) para orígenes y para destinatarios. Estas excepciones deberán poder ser exportadas e importadas en texto plano El servicio deberá soportar la configuración de Trusted Forwarders para mejorar el índice de detección. El servicio deberá soportar la notificación de falsos positivos y falsos negativos. El servicio deberá soportar la calificación del spam en por lo menos 3 categorías: Spam Confirmado, Sospecha de Spam y Limpio de Spam. Estas categorías deberán poder ser manualmente parametrizadas. Defensa Basada en Reputación Antivirus de Gateway El servicio deberá soportar la calificación de la reputación a nivel de seguridad de una URL a través de una base de datos de tercera generación, en la nube. La calificación deberá poder ser parametrizable para optar por alguna de las siguientes opciones: mala reputación, buena reputación y reputación neutral. De acuerdo con el parámetro de reputación, el servicio deberá tomar las acciones para bloquear inmediatamente la descarga del contenido con mala reputación, permitir inmediatamente la descarga del contenido con buena reputación sin pasarlo por los filtros de AntiVirus, permitir la descarga del contenido con reputación neutral pasándolo por los filtros de AntiVirus. El servicio de AntiVirus deberá operar sobre los patrones de reconocimiento de un fabricante reconocido, premiado y que cuente con certificación ICSA Labs. El servicio de Antivirus deberá soportar un mínimo de 2,4 millones de firmas de reconocimiento. El servicio deberá operar sobre protocolos susceptibles a la transferencia de archivos como SMTP, POP3, HTTP, FTP y TCP-UDP El servicio deberá soportar la descompresión hasta 5 niveles y análisis del contenido en formatos de compresión zip, gzip, tar, jar, rar, chm, lha, pdf, contenedores xml/html, contenedores OLE de MS Office, MIME (para formato EML), cab, arj, ace, bz2 (bzip), swf. 7

8 De igual forma, el servicio deberá analizar cualquier tipo de archivo transferido sin importar el tipo MIME o extensión del mismo. El servicio deberá soportar la actualización periódica y automática de firmas en intervalos de 1 hora, también deberá soportar actualizaciones manuales. Ante la detección de un archivo infectado, y dependiendo del protocolo por el cual se transfiera, el servicio deberá poder tomar las siguientes acciones: permitir, negar el archivo y enviar un mensaje de negación, bloquear el archivo de manera que solamente pueda ser manipulado por el administrador, enviar a cuarentena, remover el archivo, negar el archivo y desconectar la sesión, bloquear el archivo y todo el tráfico generado desde el origen. Dado que para la actualización de los servicios de antivirus de escritorio estos descargan firmas que contienen los patrones de reconocimiento para los virus, el servicio deberá contar con la posibilidad de configuración de listas blancas para prevenir la detección de estas firmas como virus. Intrusion Prevention Service El servicio de IPS deberá operar sobre los patrones de reconocimiento de un fabricante reconocido que cuente con certificación NSS e ICSA Labs. El servicio, además de soportar la detección de ataques e intrusiones, deberá proveer protección contra amenazas como spyware, inyección de SQL, cross site scripting, buffer overflow, etc. El servicio deberá operar para cualquier tipo de tráfico, sin importar el protocolo, puerto, etc. El servicio deberá categorizar las amenazas en mínimo 5 categorías: crítica, alta, media, baja, informativo y deberá soportar la configuración de diferentes acciones a tomar de acuerdo al nivel de la amenaza (permitir la conexión, negar la conexión y desconectar la sesión, bloquear la conexión y negar todo el tráfico generado desde el origen). El servicio deberá soportar la configuración de excepciones para evitar el bloqueo de determinado tráfico que pueda ser reconocido como amenaza. El servicio deberá presentar un listado de las firmas utilizadas en la detección con información de ID de la firma, categoría, nivel de la amenaza y descripción de la misma y deberá tener la posibilidad de realizar una búsqueda por parámetros dentro del listado. 8

9 El servicio deberá tener la posibilidad de ser habilitado o deshabilitado para determinadas políticas. El servicio deberá soportar la configuración de modo permanente de escaneo y un modo simple en el cual solamente serán monitoreados los primeros paquetes de una conexión. Por ningún motivo se aceptará que el servicio de IPS pueda ser suspendido ante carga alta total del dispositivo. El servicio deberá soportar la actualización periódica y automática de firmas en intervalos de 1 hora, también deberá soportar actualizaciones manuales. Control de Aplicaciones El servicio de Control de Aplicaciones deberá operar sobre los patrones de reconocimiento de un fabricante reconocido que cuente con certificación NSS e ICSA Labs. El servicio deberá operar para cualquier tipo de tráfico, sin importar el protocolo, puerto, etc. El servicio deberá operar detectando las aplicaciones a través de métodos como: coincidencia de patrones, identificación en capa 4, examen de certificados SSL, correlación de comportamiento, algoritmos de identificación de aplicaciones encriptadas por tamaño de paquete, patrones de requerimientos DNS, patrones de utilización de puertos y combinaciones de los anteriores. El servicio deberá soportar la actualización periódica y automática de firmas en intervalos de 1 hora, también deberá soportar actualizaciones manuales. El servicio deberá contar con un portal de consulta para las aplicaciones actualmente detectadas. El servicio deberá soportar la creación de un número ilimitado de perfiles de filtrado de aplicaciones. El servicio deberá estar en capacidad de permitir o negar el acceso a las aplicaciones, bien sea de forma individual o a través de un listado de categorías. El servicio deberá filtara aplicaciones en las siguientes categorías: negocios, bases de datos, juegos, correo y colaboración, gestión de red, P2P, terminales de acceso remoto, redes sociales, streaming de medios, web/web 2.0, entunelamiento y proxy bypass, transferencia de archivos, mensajería instantánea, móviles, protocolos de red, protocolos privados, actualizaciones de seguridad, mercado de valores, vox sobre IP, mensajería web. El servicio deberá permitir además un control detallado en cuanto a la funcionalidad de las aplicaciones de forma personalizable 9

10 para: validación del usuario en la aplicación, acceso del usuario a un servidor o peer, comunicación con el servidor o peer, conexión con el servidor o peer, juegos, media (audio y video), transferencias de archivos. Certificaciones Contar con certificaciones ICSA Firewall, ICSA IPSec VPN, FIPS 140-2, Common Creteria EAL4+, NRTL/C, IPV6 Ready nivel Gold. Subscripción Tres (3) años de subscripción para filtrado de contenido, antispam, defensa basada en reputación, antivirus de Gateway, IPS y control de aplicaciones. Entrenamiento Entrenamiento en uso y administración del dispositivo ofertado. Mínimo de 4 horas. Garantía Tres (3) años en piezas y servicios en sitio. Servicio de diseño, instalación y configuración de un cluster de 4 servidores hyper-v 3 sobre Windows Server 2012 R2 conectados al SAN ofertado a través de iscsi. Característica Especificaciones Observaciones Hyper-V Cluster Hyper-V Host Invidual para Replica Diseño, instalación, configuración y documentación de un cluster de Hyper-V en cuatro servidores bajo Windows Server 2012 R2. Diseño de la arquitectura óptima para los servicios instalados en nuestros servidores y configuración de los discos virtuales en el SAN acorde al diseño propuesto. Instalación y configuración de System Center Virtual Machine Manager para administración el cluster. Instalación y configuración de un host de hyper-v para replicar las virtuales críticas sobre un VPN a nuestra localidad en Santiago. Configuración del servicio de réplica de cinco virtuales críticas. Documentación de la solución. Conexión de los servidores al SAN ofertado a través de iscsi. 10

SUPERINTENDENCIA DE BANCOS Guatemala, C.A.

SUPERINTENDENCIA DE BANCOS Guatemala, C.A. REQUERIMIENTOS TÉCNICOS PARA LA ADQUISICIÓN DE EQUIPO PROXY WEB Trabajo a Realizar: Cotización de un equipo proxy web para la Superintendencia de Bancos. Ubicación: El equipo deberá ser entregado e instalado

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

Descripción de los bienes

Descripción de los bienes FICHAS TÉCNICAS SEMMA-LPN-001-2014 ADQUISICIÓN DE EQUIPOS TECNOLÓGICOS Descripción de los bienes Seis (6) Estaciones de Trabajo de Escritorio Tipo DUB. I Chasis Sistema Operativo Desktop Small Form Factor

Más detalles

Servidor de Correo Sistema de Comunicación Global

Servidor de Correo Sistema de Comunicación Global Servidor de Correo Sistema de Comunicación Global Ing. Edgardo Ramos Roque Qué es? Aplicación informática que permite enviar/recibir mensajes. Mensajes electrónicos o cartas electrónicas. Similar al correo

Más detalles

Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015

Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015 Anexo A. Partida 3 Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015 CLUSTER LANCAD3 El bien a adquirir se describe a continuación y consiste en cúmulo de supercómputo

Más detalles

Anexo 13 : Redes de Almacenamiento (SAN - Storage Area Network)

Anexo 13 : Redes de Almacenamiento (SAN - Storage Area Network) Anexo 13 : Redes de Almacenamiento (SAN - Storage Area Network) ST-090 CARACTERÍSTICAS GENERALES - Cada unidad deberá ser entregada con 1 (un) juego de manuales de configuración de hardware y software.

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

EL PODER DE LA INNOVACIÓN A TU SERVICIO

EL PODER DE LA INNOVACIÓN A TU SERVICIO EL PODER DE LA INNOVACIÓN A TU SERVICIO RTR Equipo Ruteador Modelo RTR Equipo ruteador de VPN RTR para la transmisión segura de información por Internet. Incluye Firewall, IPS, Administración de ancho

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

BitDefender Soluciones Corporativas Windows

BitDefender Soluciones Corporativas Windows BitDefender Soluciones Corporativas Windows Tabla de Contenidos Línea de Soluciones Corporativas BitDefender Client Security Características BitDefender Business Client Características BitDefender Security

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

ÁREA DE NUEVAS TECNOLOGÍAS Informática

ÁREA DE NUEVAS TECNOLOGÍAS Informática PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA AMPLIACIÓN DE LA INFRAESTRUCTURA DE SERVIDORES Y ALMACENAMIENTO. A) OBJETO DEL CONTRATO. El objeto del presente contrato es la adquisición del equipamiento informático

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

Lección 5: Seguridad Perimetral

Lección 5: Seguridad Perimetral Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

2.- CARACTERÍSTICAS TÉCNICAS DEL SUMINISTRO: Las características técnicas del suministro serán las siguientes:

2.- CARACTERÍSTICAS TÉCNICAS DEL SUMINISTRO: Las características técnicas del suministro serán las siguientes: PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL SUMINISTRO PARA MEJORA DE INFRAESTRUCTURA INFORMATICA DEL CENTRO DE PROCESO DE DATOS (CPD) DE LA AUDIENCIA DE CUENTAS DE CANARIAS MEDIANTE PROCEDIMIENTO NEGOCIADO

Más detalles

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del software para filtro de contenido web es la

Más detalles

Endian Firewall UTM Software Appliance

Endian Firewall UTM Software Appliance Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

Especificaciones Técnicas

Especificaciones Técnicas Servidor de Terminales Marca del Equipo: Modelo del Equipo: Placa Madre Deberá soportar hasta 2 (dos) procesadores Procesador Especificaciones Técnicas Modelo Intel Xeon Quad Core, línea 5500, velocidad

Más detalles

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE INDICE Contenido BASES TECNICAS... 3 1.1 ANTECEDENTES GENERALES... 3 1.2 INFRAESTRUCTURA INFORMATICA... 3 1.3 SEGURIDAD PERIMETRAL... 3 1.4 SERVICIOS INTERNOS:... 4 1.5 SERVICIOS EXTERNOS:... 5 1.6 CONFIGURACIONES

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

2. OBJETIVOS Y CARACTERÍSTICAS GENERALES DE LA INFRAESTRUCTURA

2. OBJETIVOS Y CARACTERÍSTICAS GENERALES DE LA INFRAESTRUCTURA Contratación de infraestructura para la instalación del Centro de Procesamiento y Almacenamiento de Datos del Centro Internacional de Tecnologías Avanzadas en Peñaranda de Bracamonte (Salamanca) Condiciones

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

CONCURSO COES N 05 / 2014

CONCURSO COES N 05 / 2014 CONCURSO COES N 05 / 2014 RESPUESTAS A LAS CONSULTAS DE LOS POSTORES: ARRENDAMIENTO DE HARDWARE PARA LA BASE DE DATOS ORACLE DEL COES N Referencia Consultas respuesta 01 Punto: 1.5.4 Contenido de la Propuesta

Más detalles

SOFTWARE ANTIVIRUS (SW-E)

SOFTWARE ANTIVIRUS (SW-E) SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice de Códigos... 1 Consideraciones Preliminares... 2 Antivirus para Servidor de Archivos (File

Más detalles

Universidad Autónoma De Guadalajara

Universidad Autónoma De Guadalajara Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso

Más detalles

Seguridad Perimetral

Seguridad Perimetral Seguridad Perimetral (Versión Small de 1 a 50 Usuarios) Caracteristicas y Funcionalidades Firewall (Free BSD): Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Solución software con base de datos incorporada y servidor

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

FICHA TÉCNICA SERVIDORES DEPENDENCIA: OFICINA DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES

FICHA TÉCNICA SERVIDORES DEPENDENCIA: OFICINA DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES FECHA: 08/05/2014 FICHA TÉCNICA SERVIDORES DEPENDENCIA: OFICINA DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES OBJETO: Adquisición de servidores e instalación, configuración y puesta en operación

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

PLIEGO DE CONDICIONES TECNICAS

PLIEGO DE CONDICIONES TECNICAS Córdoba, 6 de Febrero 2009 PLIEGO DE CONDICIONES TECNICAS Se enumeran a continuación los requisitos que deberán cumplir las ofertas destinadas a la actualización o externalización del actual servicio de

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

HOWTO: Cómo configurar el firewall para redes VPN

HOWTO: Cómo configurar el firewall para redes VPN HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO:

ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO: ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO: Adquisición de un sistema antivirus para ANLIS. II.- CARACTERISTICAS TECNICAS: Renglon Cantidad Detalle 1 500 licencias de antivirus

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6.

KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6. KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6.0 R2 DESCRIPCIÓN DE CARACTERÍSTICAS GUÍA DE INSTALACIÓN CONFIGURACIÓN

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración No está en la versión Está incluido en la versión Consulta

Más detalles

Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015

Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015 Anexo A. Partida 2 Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015 CLUSTER LANCAD 2 El bien a adquirir se describe a continuación y consiste de un cúmulo de

Más detalles

Adicionalmente puede asignar velocidad de acceso a cada dispositivo que ingresa hacia internet brindando auditoria y funciones de análisis de red.

Adicionalmente puede asignar velocidad de acceso a cada dispositivo que ingresa hacia internet brindando auditoria y funciones de análisis de red. Firewall - Control de Acceso a Internet UTT 518 es un dispositivo dedicado con software integrado, orientado a brindar acceso controlado hacia internet. Permite el manejo de filtro de aplicaciones y sitios

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs

NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs 1 - Introducción General a Mikrotik RouterOS 1.1 Que es Mikrotik? 1.2 Que es RouterOS? - Definición y características generales 1.3 Plataformas de hardware soportadas

Más detalles

MUNICIPIO DE MORÓN Licitación Pública Nacional Nº 2/2010 Exp. 1271/2010 PLIEGO DE ESPECIFICACIONES TÉCNICAS

MUNICIPIO DE MORÓN Licitación Pública Nacional Nº 2/2010 Exp. 1271/2010 PLIEGO DE ESPECIFICACIONES TÉCNICAS MUNICIPIO DE MORÓN Licitación Pública Nacional Nº 2/2010 Exp. 1271/2010 PLIEGO DE ESPECIFICACIONES TÉCNICAS ARTÍCULO 1º: Especificaciones Generales El sistema requerido tiene por objeto servir de plataforma

Más detalles

Estándares Índice Estándares de Hardware Estándares para la adquisición de Equipos

Estándares Índice Estándares de Hardware Estándares para la adquisición de Equipos Estándares Índice Estándares de Hardware 2 Estándares para la adquisición de Equipos 3 CPU Servidor de Aplicaciones de Cliente Fino 3 CPU Servidor de Archivos para Cliente Fino 4 PC Cliente Fino 5 PC Linux

Más detalles

Anexo 11.4. Características Técnicas Infraestructura

Anexo 11.4. Características Técnicas Infraestructura Anexo 11.4. Características Técnicas Infraestructura Infraestructura. Descripción 4. Características Hosting en alquiler, compuesto por servidores en la nube (Servidores dedicados), para alojar la aplicación,

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 TABLA DE CONTENIDO: TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 Introducción: 2 infraestructura Galeón: 3 Alta disponibilidad y balanceo de cargas 3 Servidores Galeón 5 Esquema de funcionamiento

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Productos Prensa Asistencia Acerca de Dónde Comprar. Prestaciones: 4 Puertos LAN de 10/100/1000Mbps 1 Puerto WAN de 10/100/1000Mbps 1 Puerto USB 2.

Productos Prensa Asistencia Acerca de Dónde Comprar. Prestaciones: 4 Puertos LAN de 10/100/1000Mbps 1 Puerto WAN de 10/100/1000Mbps 1 Puerto USB 2. Página 1 de 2 México [ Cambiar ] Log-in Productos Prensa Asistencia Acerca de Dónde Comprar Búsqueda Inicio» Productos» LAN Inalámbrica» Inalámbrico de 450Mbps» Router Gigabit Inalámbrico N de Banda Dual

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Redes de Almacenamiento (SAN - Storage Area Network)

Redes de Almacenamiento (SAN - Storage Area Network) Redes de Almacenamiento (SAN - Storage Area Network) ST-090 Nota para los organismos (esta nota no debe ser incluida en las especificaciones técnicas): Se señala a los organismos que la decisión de adquirir

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

LABORATORIO TECNOLÓGICO DEL URUGUAY. Pliego de Condiciones Particulares Concurso de Precios Nº 227/12

LABORATORIO TECNOLÓGICO DEL URUGUAY. Pliego de Condiciones Particulares Concurso de Precios Nº 227/12 ANEXO I Pliego de Condiciones Particulares Concurso de Precios Nº 227/12 1. Introducción El Laboratorio Tecnológico del Uruguay, LATU, se encuentra en un proceso de actualización y cambio en su equipamiento

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

6445 Implementing and Administering Windows Small Business Server 2008

6445 Implementing and Administering Windows Small Business Server 2008 6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para

Más detalles

Que es Movistar Cloud

Que es Movistar Cloud Segmento Negocio Que es Movistar Cloud 2 Conjunto de soluciones en la nube ( procesamiento, almacenamiento, aplicaciones, implementaciones ) que están pensadas para facilitar la gestión y manejo de información

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

CESLCAM, Albacete. 30 de Noviembre de 2010

CESLCAM, Albacete. 30 de Noviembre de 2010 Seminario de presentación de Zentyal CESLCAM, Albacete 30 de Noviembre de 2010 Presentación de Zentyal Las pymes y las TIC Zentyal Zentyal Cloud Oferta comercial Evolución del proyecto Programa de partners

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

SERVIDOR PROXY CACHÉ. Servicios que ofrece: SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

Dispositivo para gestión de amenazas en Internet UTM unified threat management

Dispositivo para gestión de amenazas en Internet UTM unified threat management Dispositivo para gestión de amenazas en Internet UTM unified threat management Internet es un recurso costoso en su negocio y el tiempo lo es más aún. Aumente la productividad de su red. Funciones de nuestro

Más detalles

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

CARRERA ADMINISTRADOR-USUARIO EN REDES

CARRERA ADMINISTRADOR-USUARIO EN REDES CARRERA ADMINISTRADOR-USUARIO EN REDES MATERIAS Requisito: Nociones de Redes SERVIDOR WINDOWS SERVER 30 horas MS EXCHANGE 15 horas ISA SERVER 15 horas LINUX 30 horas 3 MESES DE LUNES A VIERNES WINDOWS

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

Alcance y descripción del servicio MONITOREO DE SERVIDORES

Alcance y descripción del servicio MONITOREO DE SERVIDORES Alcance y descripción del servicio MONITOREO DE SERVIDORES 1. Introducción. MONITOREO DE SERVIDORES, le permite al Cliente monitorear los Servidores (físicos o virtuales) y servicios (software) que se

Más detalles

Sistema escalable y gestión integral

Sistema escalable y gestión integral Sistema escalable y gestión integral IMT: Nuestro valor añadido IMT es un sistema y un concepto a la vez, diseñado para ofrecer una alta, constante y rápida integración de diversas tecnologías y aplicaciones

Más detalles

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010 Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA

Más detalles