Fichas Técnicas Descripción de los Equipos Tecnológicos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Fichas Técnicas Descripción de los Equipos Tecnológicos"

Transcripción

1 Fichas Técnicas Descripción de los Equipos Tecnológicos Dos (2) Servidores de Informática con las siguientes características: Característica Especificaciones Observaciones Equipo Procesadores Servidor para montar en rack con máximo de 2U de altura con soporte para: Dos fuentes de poder redundantes. 8 discos de 2.5 pulgadas. Cuatro tarjetas de red en la tarjeta matriz. Hasta 768 GB de Memoria RAM. Dos procesadores de la familia Intel Xeon E5-2600v3. Dos (2) Intel Xeon de la familia E v3 con 8 o más núcleos por procesador. El equipo debe soportar estas características, pero necesita incluir lo descrito en los puntos siguientes. Memoria RAM Mínimo 128 GB de memoria DDR a 2133MHz. Los módulos deben ser de 16GB o mayor. Red Doce (12) puertos de red a 1 GB/s. Cuatro en la tarjeta matriz y dos tarjetas de expansión adicionales con cuatro puertos cada una. Controladora de Discos Discos Fuente de Poder Instalación Controladora RAID con 512 MB de Cache mínimo. Dos discos SAS Hot-Plug de 300GB con velocidad mínima de 10,000 RPM y ancho de banda de 6Gbps. Dos fuentes de poder redundantes, hot-plug con su cable. Servicio de instalación y configuración provisto por técnico certificado por el fabricante. Incluir accesorios necesarios para la instalación en el gabinete (rails, bezel, etc). 1

2 Garantía y Soporte Proveedor Entrenamiento Soporte proactivo y garantía por tres años en piezas y servicios con respuesta en sitio en un máximo de 4 horas, disponible 24 horas al día los 7 días de la semana. El proveedor debe ser representante autorizado del fabricante en el país. Transferencia de conocimiento provisto por técnicos certificados por el fabricante. Mínimo 4 horas que abarque instalación, configuración, administración y gestión de la garantía de los equipos ofertados. Un dispositivo de almacenamiento centralizado Storage Area Network (SAN). Característica Especificaciones Observaciones Equipo Chasis Controladoras Sistema de Almacenamiento tipo SAN (Storage Area Network) para montar en rack con un máximo de 2U de altura y capacidad para conectar hasta cuatro (4) hosts en forma directa y hasta 64 vía SAN. Soporte para 28TB de almacenamiento en el chasis y posibilidad de crecimiento hasta 200TB a través de módulos de expansión adicionales. Small Form Factor (SFF) con ventiladores y fuentes de poder redundantes, y soporte para 24 discos de los siguientes tipos: SAS-2 de 10,000 rpm y 15,000 rpm. Discos de estado sólido (Solid State Drive). Unidades de autocifrado (Self-Encrypted Drives). Dos controladoras redundantes y activas con mínimo de 4GB de cache. Cada controladora con soporte de conexión al host usando: Fibre Channel de 8 GB o 16 GB. Gigabit Ethernet con velocidades de 1 o 10 Gb. Debe ser posible combinar conexiones en las 2

3 controladoras. Las controladoras deben soportar configuraciones RAID niveles 0, 1, 5, 6, 10 y 50 en el mismo storage. Soporte para 512 virtual disks (LUNs) con tamaño hasta 64 TB. Soporte para 64 snapshots sin necesidad de software adicional. Soporte para expansión de volúmenes en forma dinámica sin necesidad de apagar el equipo. Soporte para expansión y configuración de arreglos (arrays) en forma dinámica sin necesidad de apagar el equipo. Discos Once (11) discos de 600GB, hot-swappable, SAS-2 SFF de 2.5 con doble puerto (dual port) y velocidad de 10,000 rpm. Compatibles con el SAN ofertado. Accesorios Incluir cables y accesorios necesarios para conectar 4 servidores a 1 Gbs. Software Instalación Garantía y Soporte Incluir software de administración del Storage con licencia perpetua. Servicio de instalación y configuración provisto por técnico certificado por el fabricante. Soporte proactivo y garantía por tres años en piezas y servicios con respuesta en sitio en un máximo de 4 horas, disponible 24 horas al día los 7 días de la semana. Instalación en el gabinete (rack) de servidores. Un Dispositivo de Seguridad para el Centro de Datos con las siguientes características: Característica Especificaciones Observaciones Equipo Dispositivo para seguridad de la red tipo appliance con funcionalidad de Unified Thread Management (UTM): Gateway Antivirus (GAV). Intrusion Prevention Service (IPS). Intrusion Detection System (IDS). Spam Blocker. 3

4 WebBlocker. Reputation Enabled Defense. Firewall. VPN. Bloqueador de Advance Persistence Threats (APT). Instalación Instalación y configuración de reglas existentes. Las reglas serán suministradas por nosotros. Velocidad VPN Puertos Administración Networking Velocidades minimas aceptadas: Firewall: 2 Gbps. VPN: 250 Mbps. Antivirus: 1.5 Gbps. IPS: 1.5 Gbps. Con todas las funciones de seguridad activadas: 850 Mbps. Soporte para: 65 VPN tipo site-to-site. 75 usuarios móviles usando IPSec. 65 usuarios móviles usando SSL. 65 usuarios móviles usando L2TP. VPN failover automático. Cifrado DES, 3DES, AES 128, 193, 256 bit. PPTP para 50 usuarios remotos. Single sign-on transparente en identificación contra Directorio Activo. Prueba de identificación contral LDAP o AD. Redireccionamiento de identificación a un nombre de host. Portal de validación de identidad para usuarios móviles. Por lo menos 6 puertos Ethernet a 1 Gbps. Soporte para administración centralizada, interfaz web sobre protocolo cifrado y consola de comando con capacidad para scripting. Incluir todas las licencias necesarias. Ofrecer reportes pre-definidos para monitoreo del tráfico. Ruteo dinámico y estático. VPN basado en políticas. Alta disponibilidad en modos activo/activo con balanceo de carga. Quality of Service con 8 colas de prioridad. 4

5 Direccionamiento IP estático, dinámico (DHCP), PPPoE, DynDNS. NAT estático, uno a uno y dinámico. IP virtual para balanceo de carga. Puertos independientes. Multi-WAN failover y load balancing para un mínimo de 4 conexiones. Soporte para VoIP (SIP y H.323). Application Layer Gateways (ALG) para análisis de paquetes en capa 7 del Modelo OSI para DNS, FTP, H.323, HTTP, HTTPS, POP3, SIP, SMTP, TCP-UDP. Monitoreo y Gestión Soporte para monitoreo en tiempo real de los siguientes elementos: Información básica del dispositivo. Estado de conexiones de red. Mensajes de log. Gráfica de utilización de ancho de banda por interfaz. Gráficas de utilización de ancho de banda por política. Estadísticas de tráfico y rendimiento del dispositivo. Listado de usuarios autenticados (con capacidad para desconexión manual de los mismos). Estado de licenciamiento y resumen de servicios. Listado de sitios bloqueados (con capacidad para agregar o remover manualmente sitios de la lista). Capacidad para actualización manual de firmas para los servicios. Soporte para visualización de logs en tiempo real con capacidad de filtrado por nivel de log (Todos, Tráfico, Alarma, Evento, Debug, Estadísticas), búsqueda por expresión regular del contenido de los mensajes, copia de mensajes seleccionados hacia otras aplicaciones, marcado de mensajes de acuerdo con parámetros personalizables. Soporte para gestión en tiempo real de los siguientes elementos: Administración de certificados, Sincronización de llaves de licencia, Ocultar mensajes de servicio, Sincronización de hora, Limpieza de tabla de ARP, Limpieza de alarmas, Regeneración de llaves para túneles VPN, Cálculo de checksum del dispositivo, Backup y restauración a USB, Control de cluster de alta disponibilidad, Cambio de contraseñas, Reinicio y apagado del dispositivo. Soporte gráfico para monitoreo de conexiones (origen, protocolo, destino) y de mensajes de log, en tiempo real, con filtros personalizables y capacidad para ejecución de herramientas de 5

6 diagnóstico y bloqueo manual de cualquier conexión. Soporte gráfico para monitoreo en tiempo real de procesos del dispositivo como: Carga de CPU, Utilización de memoria, Número de conexiones abiertas, etc. Con capacidad para exportar la información capturada a un archivo separado por comas. Soporte para monitoreo en tiempo real de logs de comunicación entre el dispositivo y los demás componentes de la solución. Soporte gráfico para herramientas de diagnóstico mínimo para: Ping, Traceroute, DNS Lookup, TCP Dump (con capacidad de exportar los resultados a otras aplicaciones) Filtrado de Contenido Anti-Spam El servicio de Filtrado de Contenido deberá operar sobre una base de datos de sitios generada por un fabricante reconocido, premiado y catalogado como líder en el cuadrante Gartner para Secure Web Gateway. El servicio deberá soportar una base de datos local centralizado, para consulta de múltiples equipos de manera que estas consultas no se tengan que realizar vía un canal WAN sino localmente o vía VPN. De igual forma deberá también soportar una base de datos del proveedor a la que se pueda acceder a través de Internet (Cloud). El servicio deberá soportar la creación de un número ilimitado de perfiles de navegación basados en el filtro de contenido. El servicio deberá soportar el envío de alarmas y generación de bitácoras ante intentos de entrada a sitios bloqueados. El servicio deberá permitir el bypass del filtro de contenido por medio de una contraseña especial. El servicio deberá contar con una página de negación de acceso personalizable que incluya información sobre la URL bloqueada, la categoría a la que pertenece y las acciones tomadas. El servicio de AntiSpam deberá operar sobre la base de un fabricante reconocido y con tecnología de detección de spam patentada. Soporte para los protocolos SMTP y POP3. El servicio deberá soportar la detección de spam por medio de Detección de Patrones Recurrentes. Este deberá ser independiente de los headers, contenido del mensaje, idioma, codificación. 6

7 El servicio deberá contar con Virus Outbreak Detection. El servicio deberá catalogar los mensajes en las siguientes categorías: limpio, sospechoso, masivo, spam confirmado. El servicio deberá soportar la configuración de excepciones para crear listas blancas (no filtrará los mensajes) o listas negras (siempre negará los mensajes) para orígenes y para destinatarios. Estas excepciones deberán poder ser exportadas e importadas en texto plano El servicio deberá soportar la configuración de Trusted Forwarders para mejorar el índice de detección. El servicio deberá soportar la notificación de falsos positivos y falsos negativos. El servicio deberá soportar la calificación del spam en por lo menos 3 categorías: Spam Confirmado, Sospecha de Spam y Limpio de Spam. Estas categorías deberán poder ser manualmente parametrizadas. Defensa Basada en Reputación Antivirus de Gateway El servicio deberá soportar la calificación de la reputación a nivel de seguridad de una URL a través de una base de datos de tercera generación, en la nube. La calificación deberá poder ser parametrizable para optar por alguna de las siguientes opciones: mala reputación, buena reputación y reputación neutral. De acuerdo con el parámetro de reputación, el servicio deberá tomar las acciones para bloquear inmediatamente la descarga del contenido con mala reputación, permitir inmediatamente la descarga del contenido con buena reputación sin pasarlo por los filtros de AntiVirus, permitir la descarga del contenido con reputación neutral pasándolo por los filtros de AntiVirus. El servicio de AntiVirus deberá operar sobre los patrones de reconocimiento de un fabricante reconocido, premiado y que cuente con certificación ICSA Labs. El servicio de Antivirus deberá soportar un mínimo de 2,4 millones de firmas de reconocimiento. El servicio deberá operar sobre protocolos susceptibles a la transferencia de archivos como SMTP, POP3, HTTP, FTP y TCP-UDP El servicio deberá soportar la descompresión hasta 5 niveles y análisis del contenido en formatos de compresión zip, gzip, tar, jar, rar, chm, lha, pdf, contenedores xml/html, contenedores OLE de MS Office, MIME (para formato EML), cab, arj, ace, bz2 (bzip), swf. 7

8 De igual forma, el servicio deberá analizar cualquier tipo de archivo transferido sin importar el tipo MIME o extensión del mismo. El servicio deberá soportar la actualización periódica y automática de firmas en intervalos de 1 hora, también deberá soportar actualizaciones manuales. Ante la detección de un archivo infectado, y dependiendo del protocolo por el cual se transfiera, el servicio deberá poder tomar las siguientes acciones: permitir, negar el archivo y enviar un mensaje de negación, bloquear el archivo de manera que solamente pueda ser manipulado por el administrador, enviar a cuarentena, remover el archivo, negar el archivo y desconectar la sesión, bloquear el archivo y todo el tráfico generado desde el origen. Dado que para la actualización de los servicios de antivirus de escritorio estos descargan firmas que contienen los patrones de reconocimiento para los virus, el servicio deberá contar con la posibilidad de configuración de listas blancas para prevenir la detección de estas firmas como virus. Intrusion Prevention Service El servicio de IPS deberá operar sobre los patrones de reconocimiento de un fabricante reconocido que cuente con certificación NSS e ICSA Labs. El servicio, además de soportar la detección de ataques e intrusiones, deberá proveer protección contra amenazas como spyware, inyección de SQL, cross site scripting, buffer overflow, etc. El servicio deberá operar para cualquier tipo de tráfico, sin importar el protocolo, puerto, etc. El servicio deberá categorizar las amenazas en mínimo 5 categorías: crítica, alta, media, baja, informativo y deberá soportar la configuración de diferentes acciones a tomar de acuerdo al nivel de la amenaza (permitir la conexión, negar la conexión y desconectar la sesión, bloquear la conexión y negar todo el tráfico generado desde el origen). El servicio deberá soportar la configuración de excepciones para evitar el bloqueo de determinado tráfico que pueda ser reconocido como amenaza. El servicio deberá presentar un listado de las firmas utilizadas en la detección con información de ID de la firma, categoría, nivel de la amenaza y descripción de la misma y deberá tener la posibilidad de realizar una búsqueda por parámetros dentro del listado. 8

9 El servicio deberá tener la posibilidad de ser habilitado o deshabilitado para determinadas políticas. El servicio deberá soportar la configuración de modo permanente de escaneo y un modo simple en el cual solamente serán monitoreados los primeros paquetes de una conexión. Por ningún motivo se aceptará que el servicio de IPS pueda ser suspendido ante carga alta total del dispositivo. El servicio deberá soportar la actualización periódica y automática de firmas en intervalos de 1 hora, también deberá soportar actualizaciones manuales. Control de Aplicaciones El servicio de Control de Aplicaciones deberá operar sobre los patrones de reconocimiento de un fabricante reconocido que cuente con certificación NSS e ICSA Labs. El servicio deberá operar para cualquier tipo de tráfico, sin importar el protocolo, puerto, etc. El servicio deberá operar detectando las aplicaciones a través de métodos como: coincidencia de patrones, identificación en capa 4, examen de certificados SSL, correlación de comportamiento, algoritmos de identificación de aplicaciones encriptadas por tamaño de paquete, patrones de requerimientos DNS, patrones de utilización de puertos y combinaciones de los anteriores. El servicio deberá soportar la actualización periódica y automática de firmas en intervalos de 1 hora, también deberá soportar actualizaciones manuales. El servicio deberá contar con un portal de consulta para las aplicaciones actualmente detectadas. El servicio deberá soportar la creación de un número ilimitado de perfiles de filtrado de aplicaciones. El servicio deberá estar en capacidad de permitir o negar el acceso a las aplicaciones, bien sea de forma individual o a través de un listado de categorías. El servicio deberá filtara aplicaciones en las siguientes categorías: negocios, bases de datos, juegos, correo y colaboración, gestión de red, P2P, terminales de acceso remoto, redes sociales, streaming de medios, web/web 2.0, entunelamiento y proxy bypass, transferencia de archivos, mensajería instantánea, móviles, protocolos de red, protocolos privados, actualizaciones de seguridad, mercado de valores, vox sobre IP, mensajería web. El servicio deberá permitir además un control detallado en cuanto a la funcionalidad de las aplicaciones de forma personalizable 9

10 para: validación del usuario en la aplicación, acceso del usuario a un servidor o peer, comunicación con el servidor o peer, conexión con el servidor o peer, juegos, media (audio y video), transferencias de archivos. Certificaciones Contar con certificaciones ICSA Firewall, ICSA IPSec VPN, FIPS 140-2, Common Creteria EAL4+, NRTL/C, IPV6 Ready nivel Gold. Subscripción Tres (3) años de subscripción para filtrado de contenido, antispam, defensa basada en reputación, antivirus de Gateway, IPS y control de aplicaciones. Entrenamiento Entrenamiento en uso y administración del dispositivo ofertado. Mínimo de 4 horas. Garantía Tres (3) años en piezas y servicios en sitio. Servicio de diseño, instalación y configuración de un cluster de 4 servidores hyper-v 3 sobre Windows Server 2012 R2 conectados al SAN ofertado a través de iscsi. Característica Especificaciones Observaciones Hyper-V Cluster Hyper-V Host Invidual para Replica Diseño, instalación, configuración y documentación de un cluster de Hyper-V en cuatro servidores bajo Windows Server 2012 R2. Diseño de la arquitectura óptima para los servicios instalados en nuestros servidores y configuración de los discos virtuales en el SAN acorde al diseño propuesto. Instalación y configuración de System Center Virtual Machine Manager para administración el cluster. Instalación y configuración de un host de hyper-v para replicar las virtuales críticas sobre un VPN a nuestra localidad en Santiago. Configuración del servicio de réplica de cinco virtuales críticas. Documentación de la solución. Conexión de los servidores al SAN ofertado a través de iscsi. 10

Descripción de los bienes

Descripción de los bienes FICHAS TÉCNICAS SEMMA-LPN-001-2014 ADQUISICIÓN DE EQUIPOS TECNOLÓGICOS Descripción de los bienes Seis (6) Estaciones de Trabajo de Escritorio Tipo DUB. I Chasis Sistema Operativo Desktop Small Form Factor

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE REGIRÁN LA LICITACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL CONTRATO DE SUMINISTRO, INSTALACIÓN, Y CONFIGURACIÓN

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE REGIRÁN LA LICITACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL CONTRATO DE SUMINISTRO, INSTALACIÓN, Y CONFIGURACIÓN PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE REGIRÁN LA LICITACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL CONTRATO DE SUMINISTRO, INSTALACIÓN, Y CONFIGURACIÓN DE NUEVOS SERVIDORES PARA EL CPD DE SFM EN SON RULLAN

Más detalles

SUPERINTENDENCIA DE BANCOS Guatemala, C.A.

SUPERINTENDENCIA DE BANCOS Guatemala, C.A. REQUERIMIENTOS TÉCNICOS PARA LA ADQUISICIÓN DE EQUIPO PROXY WEB Trabajo a Realizar: Cotización de un equipo proxy web para la Superintendencia de Bancos. Ubicación: El equipo deberá ser entregado e instalado

Más detalles

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

SERVIDOR PROXY CACHÉ. Servicios que ofrece: SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración

Más detalles

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere

Más detalles

CONVOCATORIA PÚBLICA No. 041 DE 2008

CONVOCATORIA PÚBLICA No. 041 DE 2008 CONVOCATORIA PÚBLICA No. 041 DE 2008 SUMINISTRO, CONFIGURACIÓN, MIGRACIÓN Y PUESTA A PUNTO DE EQUIPOS DE COMPUTO (SERVIDORES, SISTEMA DE ALMACENAMIENTO Y SISTEMA DE RESPALDO) PARA SOPORTE DE LOS SERVICIOS

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Servidor de Correo Sistema de Comunicación Global

Servidor de Correo Sistema de Comunicación Global Servidor de Correo Sistema de Comunicación Global Ing. Edgardo Ramos Roque Qué es? Aplicación informática que permite enviar/recibir mensajes. Mensajes electrónicos o cartas electrónicas. Similar al correo

Más detalles

Solución de Almacenamiento versátil Virtualización, Replicación y Backup a disco.

Solución de Almacenamiento versátil Virtualización, Replicación y Backup a disco. Solución de Almacenamiento versátil Virtualización, Replicación y Backup a disco. Las necesidades de almacenamiento cada vez son más complejas y los servicios que demandan los usuarios requieren de plataformas

Más detalles

Anexo 13 : Redes de Almacenamiento (SAN - Storage Area Network)

Anexo 13 : Redes de Almacenamiento (SAN - Storage Area Network) Anexo 13 : Redes de Almacenamiento (SAN - Storage Area Network) ST-090 CARACTERÍSTICAS GENERALES - Cada unidad deberá ser entregada con 1 (un) juego de manuales de configuración de hardware y software.

Más detalles

NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs

NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs 1 - Introducción General a Mikrotik RouterOS 1.1 Que es Mikrotik? 1.2 Que es RouterOS? - Definición y características generales 1.3 Plataformas de hardware soportadas

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Firewall UTM Lion 3300-450

Firewall UTM Lion 3300-450 Firewall UTM Lion 3300-450 Caracterízticas Físicas del Equipo Modelo * Lion 3300-450 Tarjeta WIFI * 1 Antena 802.11 b/g/n opcional no Incluida Puertos RJ45 * 6 Puertos Gibagit auto negociables Puertos

Más detalles

Ing. Angélica Acosta. / Mayo, 2011. Linux Small Business Server

Ing. Angélica Acosta. / Mayo, 2011. Linux Small Business Server Linux Small Business Server ZENTYAL El Servidor Integral para PyMEs El decreto 3390 obliga al gobierno venezolano a utilizar software libre representando un cambio radical en la administración pública

Más detalles

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción:

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción: Nombre: Certified IT Professional: Administración de Sistemas Operativos Nº horas: 280 Nº alum.: 16 Inicio: 19/01/2015 Fin: 21/05/2015 Horario: 9-13h Lugar: ZARAGOZA La inscripción sólo se realiza rellenando

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Redes de Almacenamiento (SAN - Storage Area Network)

Redes de Almacenamiento (SAN - Storage Area Network) Redes de Almacenamiento (SAN - Storage Area Network) ST-090 Nota para los organismos (esta nota no debe ser incluida en las especificaciones técnicas): Se señala a los organismos que la decisión de adquirir

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206

MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206 MANUAL DE INSTALACION Y CONFIGURACION MONOWALL TRABAJO DE INVESTIGACION SEGURIDAD INFORMATICA MANUEL FABRICIO MORA MENDEZ - 1150206 ABSALON EMILIO VERGARA MARTÍNEZ 1150227 EXAMEN FINAL UNIVERSIDAD FRANCISCO

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

Appliances Symantec Gateway Security 1600 Protección robusta y rentable para ubicaciones de hasta 200 usuarios

Appliances Symantec Gateway Security 1600 Protección robusta y rentable para ubicaciones de hasta 200 usuarios Hoja de datos: Seguridad integrada Appliances Symantec Gateway Security 1600 Protección robusta y rentable para ubicaciones de hasta 200 usuarios contenidos basado en URL (con Dynamic Document Review,

Más detalles

Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes

Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes WatchGuardXTM XTM2, 5, 8, 10, 20 EMPRESA QUE HACE LA AUDITORIA» DESCRIPCION DE LA EMPRESA QUE

Más detalles

FICHA TECNICA SUBASTA INVERSA 05/2009

FICHA TECNICA SUBASTA INVERSA 05/2009 Superintendencia de Notariado y Registro Ministerio del Interior y de Justicia República de Colombia FICHA TECNICA SUBASTA INVERSA 05/2009 ESPECIFICACIONES TECNICAS ESENCIALES De acuerdo con el diseño,

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap Agenda Seguridad Symantec Daniel Arnanz Visión global Appliances Introducción a los IDS IDS de Symantec Visión global de la seguridad Symantec Enterprise Security Alerta temprana de nuevas amenazas Aviso

Más detalles

Adicionalmente puede asignar velocidad de acceso a cada dispositivo que ingresa hacia internet brindando auditoria y funciones de análisis de red.

Adicionalmente puede asignar velocidad de acceso a cada dispositivo que ingresa hacia internet brindando auditoria y funciones de análisis de red. Firewall - Control de Acceso a Internet UTT 518 es un dispositivo dedicado con software integrado, orientado a brindar acceso controlado hacia internet. Permite el manejo de filtro de aplicaciones y sitios

Más detalles

FICHA TECNICA SUBASTA INVERSA 02 DE 2009

FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TÉCNICA EQUIPOS DE SEGURIDAD PERIMETRAL De acuerdo con el artículo 6 del Decreto 2474 de 2008, el detalle y descripción del objeto a contratar, sus características

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración No está en la versión Está incluido en la versión Consulta

Más detalles

Appliance Symantec Backup Exec 3600

Appliance Symantec Backup Exec 3600 Activar, configurar y listo Hoja de datos: Protección de datos Descripción general El appliance Symantec Backup Exec 3600 es la única solución que proporciona el software Symantec Backup Exec en hardware

Más detalles

Descripción del Proyecto. Endian UTM. Curso 2.015/2.016. Tutor. José Luis Rodríguez Rodríguez. CFGS Administración de Sistemas Informáticos en Red

Descripción del Proyecto. Endian UTM. Curso 2.015/2.016. Tutor. José Luis Rodríguez Rodríguez. CFGS Administración de Sistemas Informáticos en Red Descripción del Proyecto Endian UTM Curso 2.015/2.016 Tutor José Luis Rodríguez Rodríguez CFGS Administración de Sistemas Informáticos en Red IES JACARANDÁ Brenes Sevilla - ÍNDICE 1. Enunciado 2. Requerimientos

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Seguridad completa en una caja : Sophos UTM 9

Seguridad completa en una caja : Sophos UTM 9 Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

Implementar seguridad activa a nivel de IPS y firewall de nueva generación en el enlace extremo de la red de I.T.E.R.S.A.

Implementar seguridad activa a nivel de IPS y firewall de nueva generación en el enlace extremo de la red de I.T.E.R.S.A. PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HAN DE REGIR EL CONTRATO DE SUMINISTRO E INSTALACIÓN DE UN SISTEMA FIREWALL PARA LA INFRAESTRUCTURA DE SEGURIDAD PERIMETRAL DEL INSTITUTO TECNOLÓGICO Y DE ENERGÍAS

Más detalles

Portafolio de Productos Sirius-NA Appliance de Balanceo de ENLACE

Portafolio de Productos Sirius-NA Appliance de Balanceo de ENLACE Sirius-NA Appliance de Balanceo de ENLACE Diseñamos tecnologías enfocadas a satisfacer las necesidades de su empresa, con costos de implementación reducidos, para proporcionarle mejoras sustanciales a

Más detalles

EL PODER DE LA INNOVACIÓN A TU SERVICIO

EL PODER DE LA INNOVACIÓN A TU SERVICIO EL PODER DE LA INNOVACIÓN A TU SERVICIO RTR Equipo Ruteador Modelo RTR Equipo ruteador de VPN RTR para la transmisión segura de información por Internet. Incluye Firewall, IPS, Administración de ancho

Más detalles

Evaluación del Sistema de Almacenamiento de Información CLARiiON AX4 de EMC

Evaluación del Sistema de Almacenamiento de Información CLARiiON AX4 de EMC Evaluación del Sistema de Almacenamiento de Información CLARiiON AX4 de EMC Informe elaborado bajo contrato con EMC Corporation Introducción EMC Corporation contrató a Demartek para llevar a cabo una evaluación

Más detalles

The Best and Most Powerful Internet Appliance on the Market

The Best and Most Powerful Internet Appliance on the Market Internet Appliances Intelligent Networking & Internet Solutions Internet Solutions ISS The Best and Most Powerful Internet Appliance on the Market Ansel de México Integra todas los Requerimientos de Internet

Más detalles

Anexo I. Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo).

Anexo I. Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo). Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo).- De acuerdo a la necesidad genuina de renovar y actualizar la Solución Integral

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Un nuevo enfoque hacia la seguridad informática plenamente integrada

Un nuevo enfoque hacia la seguridad informática plenamente integrada Un nuevo enfoque hacia la seguridad informática plenamente integrada Conozca las Soluciones de Seguridad de ESET Máxima detección con mínimos requisitos del sistema ESET NOD32 Antivirus Antivirus Antispyware

Más detalles

Windows, Linux, AIX, IBM i, Solaris y UNIX

Windows, Linux, AIX, IBM i, Solaris y UNIX SECURE FTP SERVER Windows, Linux, AIX, IBM i, Solaris y UNIX El servidor de archivos seguro permite a sus socios de negocio conectarse a su sistema e intercambiar archivos en un entorno auditado y centralizado

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting).

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Planeación de Red Como un servicio administrado, Conferencia Web (Microsoft Office Live Meeting) puede

Más detalles

Endian Firewall UTM Software Appliance

Endian Firewall UTM Software Appliance Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes

Más detalles

Firewall VPN Cisco RV120 W Wireless-N

Firewall VPN Cisco RV120 W Wireless-N Firewall VPN Cisco RV120 W Wireless-N Lleve la conectividad básica a un nuevo nivel El Firewall VPN Cisco RV120 W Wireless-N combina una conectividad altamente segura (tanto a Internet como a otras ubicaciones

Más detalles

SEGURIDAD INFORMATICA DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA JONATHAN ALEXANDER SANDOVAL ORTEGA

SEGURIDAD INFORMATICA DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA JONATHAN ALEXANDER SANDOVAL ORTEGA SEGURIDAD INFORMATICA DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA JONATHAN ALEXANDER SANDOVAL ORTEGA ALFREDO SANCHEZ CONTRERAS PRESENTADO A: Ing. JEAN POLO CEQUEDA UNIVERSIDAD

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice

Más detalles

CESLCAM, Albacete. 30 de Noviembre de 2010

CESLCAM, Albacete. 30 de Noviembre de 2010 Seminario de presentación de Zentyal CESLCAM, Albacete 30 de Noviembre de 2010 Presentación de Zentyal Las pymes y las TIC Zentyal Zentyal Cloud Oferta comercial Evolución del proyecto Programa de partners

Más detalles

Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible

Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible Balanceador de Carga de WA Inteligente Máxima Perfomance Por Combinación de Enlaces de WA Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible Actualmente las organizaciones

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

1.- OBJETO DEL CONTRATO... 2 2.- REQUISITOS TÉCNICOS Y FUNCIONALES MÍNIMOS DE LA SOLUCIÓN PROPUESTA 2

1.- OBJETO DEL CONTRATO... 2 2.- REQUISITOS TÉCNICOS Y FUNCIONALES MÍNIMOS DE LA SOLUCIÓN PROPUESTA 2 SUMINISTRO, IMPLANTACIÓN, MANTENIMIENTO Y SOPORTE DE UNA INFRAESTRUCTURA DE ALTA DISPONIBILIDAD Y BALANCEO DE CARGA PARA APLICACIONES WEB. PLIEGOS TÉCNICOS. Exp.: 327/15 1.- OBJETO DEL CONTRATO... 2 2.-

Más detalles

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD Tema 4 SAD CORTAFUEGOS SOFTWARE Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD a) Cortafuego integrado en Windows. Instalación de software de cortafuegos en Windows y Linux: 1) Instalar y configura

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

UNIVERSIDAD INDUSTRIAL DE SANTANDER DIVISIÓN DE SERVICIOS DE INFORMACIÓN PLIEGO DE CONDICIONES PRELIMINAR

UNIVERSIDAD INDUSTRIAL DE SANTANDER DIVISIÓN DE SERVICIOS DE INFORMACIÓN PLIEGO DE CONDICIONES PRELIMINAR UNIVERSIDAD INDUSTRIAL DE SANTANDER DIVISIÓN DE SERVICIOS DE INFORMACIÓN PLIEGO DE CONDICIONES PRELIMINAR VOLUMEN II: ESPECIFICACIONES TÉCNICAS LICITACIÓN PÚBLICA No. 001 DE 2006 SUMINISTRO, EN LA MODALIDAD

Más detalles

Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015

Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015 Anexo A. Partida 3 Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015 CLUSTER LANCAD3 El bien a adquirir se describe a continuación y consiste en cúmulo de supercómputo

Más detalles

MX250. Características

MX250. Características MX250 Zultys MX250 es un potente equipo que permite la comunicación multimedia para todos los usuarios conectados a la red de comunicaciones en una organización. Esto se logra mediante la integración de

Más detalles

Dispositivos de seguridad gestionados a través de la nube

Dispositivos de seguridad gestionados a través de la nube Ficha Técnica MX Serie Dispositivos de seguridad gestionados a través de la nube Introducción Meraki MX es una completa solución de puerta de enlace para sucursales y firewall de última generación, diseñada

Más detalles

ÁREA DE NUEVAS TECNOLOGÍAS Informática

ÁREA DE NUEVAS TECNOLOGÍAS Informática PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA AMPLIACIÓN DE LA INFRAESTRUCTURA DE SERVIDORES Y ALMACENAMIENTO. A) OBJETO DEL CONTRATO. El objeto del presente contrato es la adquisición del equipamiento informático

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Ingeniería en Telecomunicaciones e Informática S.A. de C.V. FORNET FORTIGATE 600D OK

Ingeniería en Telecomunicaciones e Informática S.A. de C.V. FORNET FORTIGATE 600D OK ANEXO 1: TABLA COMPARATIVA PROPUESTAS TÉCNICAS LICITACIÓN PÚBLICA Nº 009/2015 ADQUISICIÓN DE UN SERVIDOR, SOFTWARE Y HARDWARE PARA LA SOLUCIÓN DE UN SISTEMA DE CONTABILIDAD GUBERNAMENTAL Descripción SERVICIOS

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Productos Prensa Asistencia Acerca de Dónde Comprar. Prestaciones: 4 Puertos LAN de 10/100/1000Mbps 1 Puerto WAN de 10/100/1000Mbps 1 Puerto USB 2.

Productos Prensa Asistencia Acerca de Dónde Comprar. Prestaciones: 4 Puertos LAN de 10/100/1000Mbps 1 Puerto WAN de 10/100/1000Mbps 1 Puerto USB 2. Página 1 de 2 México [ Cambiar ] Log-in Productos Prensa Asistencia Acerca de Dónde Comprar Búsqueda Inicio» Productos» LAN Inalámbrica» Inalámbrico de 450Mbps» Router Gigabit Inalámbrico N de Banda Dual

Más detalles

INDICE 2 Configuración de los parámetros de red

INDICE 2 Configuración de los parámetros de red INDICE 0 Introducción...3 1 Acceso al Menú principal...3 2 Configuración de los parámetros de red...4 2.1 Configuración de las interfases de Red...4 2.1.1 Parámetros de puertos...5 2.1.2 Servidor DHCP...6

Más detalles

BitDefender Soluciones Corporativas Windows

BitDefender Soluciones Corporativas Windows BitDefender Soluciones Corporativas Windows Tabla de Contenidos Línea de Soluciones Corporativas BitDefender Client Security Características BitDefender Business Client Características BitDefender Security

Más detalles

50331 Windows 7, Enterprise Desktop Support Technician

50331 Windows 7, Enterprise Desktop Support Technician 50331 Windows 7, Enterprise Desktop Support Technician Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades necesarias para aislar, documentar

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

FIREWALL ZENTYAL ADELMO ANTONIO NAVARRO DAVILA 115-0028 WENDY DAYANA CARRASCAL VILLAMIZAR 1150458

FIREWALL ZENTYAL ADELMO ANTONIO NAVARRO DAVILA 115-0028 WENDY DAYANA CARRASCAL VILLAMIZAR 1150458 FIREWALL ZENTYAL ADELMO ANTONIO NAVARRO DAVILA 115-0028 WENDY DAYANA CARRASCAL VILLAMIZAR 1150458 PRESENTADO A: JEAN POLO CEQUEDA OLAGO ASIGNATURA: SEGURIDAD INFORMATICA UNIVERSIDAD FRANCISCO DE PAULA

Más detalles

MUNICIPIO DE MORÓN Licitación Pública Nacional Nº 2/2010 Exp. 1271/2010 PLIEGO DE ESPECIFICACIONES TÉCNICAS

MUNICIPIO DE MORÓN Licitación Pública Nacional Nº 2/2010 Exp. 1271/2010 PLIEGO DE ESPECIFICACIONES TÉCNICAS MUNICIPIO DE MORÓN Licitación Pública Nacional Nº 2/2010 Exp. 1271/2010 PLIEGO DE ESPECIFICACIONES TÉCNICAS ARTÍCULO 1º: Especificaciones Generales El sistema requerido tiene por objeto servir de plataforma

Más detalles

2.- CARACTERÍSTICAS TÉCNICAS DEL SUMINISTRO: Las características técnicas del suministro serán las siguientes:

2.- CARACTERÍSTICAS TÉCNICAS DEL SUMINISTRO: Las características técnicas del suministro serán las siguientes: PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL SUMINISTRO PARA MEJORA DE INFRAESTRUCTURA INFORMATICA DEL CENTRO DE PROCESO DE DATOS (CPD) DE LA AUDIENCIA DE CUENTAS DE CANARIAS MEDIANTE PROCEDIMIENTO NEGOCIADO

Más detalles

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center El software descrito en el presente manual

Más detalles

Cisco RV110W Wireless N Firewall VPN

Cisco RV110W Wireless N Firewall VPN Planilla de datos Cisco RV110W Wireless N Firewall VPN Conectividad simple y segura para para pequeñas oficinas y el hogar Figura 1. Cisco RV110W Wireless N Firewall VPN Cisco RV110W Wireless N Firewall

Más detalles

Estándares Índice Estándares de Hardware Estándares para la adquisición de Equipos

Estándares Índice Estándares de Hardware Estándares para la adquisición de Equipos Estándares Índice Estándares de Hardware 2 Estándares para la adquisición de Equipos 3 CPU Servidor de Aplicaciones de Cliente Fino 3 CPU Servidor de Archivos para Cliente Fino 4 PC Cliente Fino 5 PC Linux

Más detalles

SpamTitan. 1 de 42 01/12/2007 1:55. Instalación y configuración de SpamTitan,

SpamTitan. 1 de 42 01/12/2007 1:55. Instalación y configuración de SpamTitan, 1 de 42 01/12/2007 1:55 SpamTitan Instalación y configuración de SpamTitan, En este procedimiento se explica el proceso de configuración de un servidor Anti Spam llamado SpamTitan, actualmente está disponible

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

ADENDA No. 2 PLIEGO DE CONDICIONES

ADENDA No. 2 PLIEGO DE CONDICIONES ADENDA No. 2 PLIEGO DE CONDICIONES INVITACIÓN PÚBLICA PARA CONTRATAR EL SUMINISTRO, LA CONFIGURACIÓN, LA INSTALACIÓN Y LA PUESTA EN FUNCIONAMIENTO DE UNA SOLUCIÓN DE VIRTUALIZACIÓN PARA LA UNIVERSIDAD

Más detalles

Firewall VPN Cisco RV110W Wireless-N

Firewall VPN Cisco RV110W Wireless-N Planilla de datos Firewall VPN Cisco RV110W Wireless-N Conectividad simple y segura para oficinas pequeñas/en el hogar Figura 1. Firewall VPN Cisco RV110W Wireless-N El Firewall VPN Cisco RV110W Wireless-N

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Item 2. EQUIPOS INFORMATICOS DE SEGURIDAD. Características REQUERIMIENTO MINIMO Ofrecido

Item 2. EQUIPOS INFORMATICOS DE SEGURIDAD. Características REQUERIMIENTO MINIMO Ofrecido Página 3 de 9 Especificaciones Técnicas - SOLICITUD DE COTIZACION No: ASU/09/026 FECHA LIMITE DE PRESENTACION DE OFERTA: Viernes 04/09/09 a las 17:00 hs. 2.1 Router de Acceso Cantidad: Marca Modelo Bahías

Más detalles

Universidad Autónoma De Guadalajara

Universidad Autónoma De Guadalajara Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles