Sustitución de Firewall TMG/ISA OFFERING

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Sustitución de Firewall TMG/ISA OFFERING"

Transcripción

1 Sustitución de Firewall TMG/ISA OFFERING

2 Briefing Descripción: El presente offering está orientado a todas aquellas empresas que buscan una alternativa a ISA/TMG dado que: Objetivo: El soporte técnico principal de ISA Server 2004 y 2006 ya está caducado. La gama de productos Microsoft Forefront está discontinuada. El soporte técnico principal de TMG está previsto para retirarse en el Q1 de Reemplazo de servidores ISA/TMG por otros firewall de última generación, manteniendo o mejorando las funcionalidades y capacidades de protección que ofrecen ISA/TMG. Entregable: Nuevos firewalls ofreciendo servicio en producción, como primer o segundo nivel de protección.

3 Alcance Pre-Engagement Analysis & Planning Deployment Engagement complete Reunión de arranque: Presentación del proyecto. Descripción de la situación de partida. Ámbito de la colaboración: Servidores ISA o TMG desplegados en el entrono de producción, como primer o segundo nivel de firewall. Necesidades: Interlocutor disponible. Entregables: Documento puntos tratados y acuerdos alcanzados. Duración: 1 día.

4 Alcance Pre-Engagement Analysis & Planning Deployment Engagement complete Revisión y Análisis de la configuración actual de ISA/TMG: Redes y Reglas de acceso. Reverse proxy y reglas de publicación. Web proxy y filtrado web Túneles VPN. Reporting. Entregables: Diseño de la configuración de los nuevos firewalls. Planificación de la implantación. Necesidades: Acceso a los servidores ISA/TMG. Interlocutor técnico del cliente para profundizar sobre necesidades y aspectos técnicos de la configuración. Esquema de la arquitectura de redes y flujos de tráfico, Duración: Dependerá de cada escenario. Especificada en la slide correspondiente.

5 Alcance Pre-Engagement Analysis & Planning Deployment Engagement complete Instalación y configuración del nuevo firewall en el entorno de producción. Entregables: Nuevos firewalls operativos en el entorno de producción. Documento de instalación y configuración. Necesidades: Interlocutor técnico del cliente para realizar cambios en producción. Duración: Dependerá de cada escenario. Especificada en la slide correspondiente.

6 Alcance Pre-Engagement Analysis & Planning Deployment Engagement complete Transferencia de conocimiento. Reunión de cierre de la colaboración. Entregables Resultados del despliegue realizado. Duración: 1 día.

7 Escenarios de reemplazo ISA/TMG Dentro del presente offering se han definido una serie de escenarios tipificados por número de usuarios y funcionalidades requeridas. Para cada uno de esos escenarios, se incluyen soluciones de dos fabricantes con reconocimiento y experiencia contrastada en el mercado: Sophos y McAfee Stonesoft.

8 Principales funcionalidades de ISA/TMG

9 Soluciones de Sophos Las funcionalidades se agregan por módulos opcionales. En función de las necesidades, será necesario comprar el módulo adecuado y renovarlo periódicamente. Está disponible para todos los modelos la Licencia Full Guard, que incluye todos los módulos, además de un soporte 8x5. Esta licencia es más económica que adquirir módulos por separado. Nota: El módulo Network Firewall no requiere licenciamiento. Como licencia opcional, es posible contratar servicios de soporte Premium 24x7 y reemplazo de HW.

10 Soluciones de McAfee Stonesoft Para todos los modelos (excepto para FW-105), existe como módulo opcional un Bundle- Pack que incluye las siguientes funcionalidades: Antispam Antivirus Web Filtering Full Inspection Como licencia opcional, es posible contratar servicios de soporte Premium 24x7 y reemplazo de HW.

11 Entorno Muy Pequeño Número de usuarios: <30 Funcionalidades requeridas: Routing/Firewall. Sin alta disponibilidad. Reporting básico Sophos Modelo SG 125 Appliance Coste de Servicios KABEL Pre-Engagement: 1 jornada Analysis & Planning: 1 jornada Deployment: 2 jornadas Engagement Complete: 1 jornada PVP del fabricante: 795, ,00 Coste Solución Sophos + Servicios KABEL 3.675,00 Nota: El precio de los equipos HW debe tomarse como referencia, en cada caso concreto Kabel negociará con el fabricante el mejor precio para nuestro cliente.

12 Entorno Pequeño Número de usuarios: <100 Funcionalidades requeridas: Routing/Firewall. Forward proxy (URL filtering, modo transparente) Reverse proxy Sin alta disponibilidad. Reporting básico Sophos Modelo SG 210 Appliance + Licencia Full Guard (1 año): PVP del fabricante: 3.071,00 Coste de Servicios KABEL Pre-Engagement: 1 jornada Analysis & Planning: 1 jornada Deployment: 2 jornadas Engagement Complete: 1 jornada McAfee Stonesoft Modelo FW-315-C1-L Appliance + SMC + Bundle Pack (1 año): PVP del fabricante: 6.063, ,00 Solución Sophos + Servicios KABEL 5.951,00 Solución McAfee Stonesoft + Servicios KABEL 8.943,60 Nota: El precio de los equipos HW debe tomarse como referencia, en cada caso concreto Kabel negociará con el fabricante el mejor precio para nuestro cliente.

13 Entorno Mediano Número de usuarios: <500 Funcionalidades requeridas: Routing/Firewall Forward proxy (URL filtering, modo transparente) Reverse proxy VPN acceso cliente Alta disponibilidad (activo/pasivo) Sophos Modelo SG 330 Appliances+Licencia Full Guard (1 año): PVP del fabricante: ,00 Coste de Servicios KABEL Pre-Engagement: 1 jornada Analysis & Planning: 2 jornada Deployment: 4 jornadas Engagement Complete: 1 jornada McAfee Stonesoft Modelo NGF-1035-C1 Appliances + SMC + Bundle Pack (1 año): PVP del fabricante: , ,00 Reporting Antivirus/Antispam Solución Sophos + Servicios KABEL ,00 Solución McAfee Stonesoft + Servicios KABEL ,99 Nota: El precio de los equipos HW debe tomarse como referencia, en cada caso concreto Kabel negociará con el fabricante el mejor precio para nuestro cliente.

14 Entorno Grande Número de usuarios: <1000 Funcionalidades requeridas: Routing/Firewall Forward proxy (URL filtering, modo transparente) Reverse proxy VPN acceso cliente VPN site to site Alta disponibilidad (activo/activo) Reporting Antivirus/Antispam Solución Sophos Modelo SG 450 Appliances + Licencias Full Guard (1 año): Coste de Servicios KABEL Pre-Engagement: 1 jornada Analysis & Planning: 3 jornada Deployment: 5 jornadas Engagement Complete: 1 jornada Solución Sophos + Servicios KABEL PVP del fabricante: , , ,00 Nota: El precio de los equipos HW debe tomarse como referencia, en cada caso concreto Kabel negociará con el fabricante el mejor precio para nuestro cliente.

15 Entorno Muy Grande Número de usuarios: <3000 Funcionalidades requeridas: Routing/Firewall Forward proxy (URL filtering, modo transparente) Reverse proxy VPN acceso cliente VPN site to site Sophos Modelo SG 550 Appliances+Licencia Full Guard (1 año): PVP del fabricante: ,00 Coste de Servicios KABEL Pre-Engagement: 1 jornada Analysis & Planning: 3 jornada Deployment: 5 jornadas Engagement Complete: 1 jornada McAfee Stonesoft Modelo FW-1402-C1 Appliances + SMC + Bundle Pack (1 año): PVP del fabricante: , ,00 Alta disponibilidad (activo/activo) Reporting Antivirus/Antispam Solución Sophos + Servicios KABEL ,00 Solución McAfee Stonesoft + Servicios KABEL ,86 Nota: El precio de los equipos HW debe tomarse como referencia, en cada caso concreto Kabel negociará con el fabricante el mejor precio para nuestro cliente.

16 Condiciones 1. Los precios indicados no incluyen el IVA. 2. Los precios indicados no incluyen el soporte Premium 24x7 o reemplazo de HW. Consultar con Kabel 3. Este documento tiene el valor de una propuesta. 4. Las fechas de inicio se definirán de mutuo acuerdo entre ambas partes. 5. Desde Kabel ofrecemos la posibilidad a estudiar otros fabricantes alternativos si los ofertados en este documento no cumplen los requisitos o funcionalidades deseadas. 6. Para otros tipos de instalación (software, virtual), consultar con Kabel.

17 Gracias Sergio Vizcaino Nieto Arquitecto de Soluciones Tlf: Kabel Sistemas de Información

Modernización de aplicaciones OFFERING

Modernización de aplicaciones OFFERING Modernización de aplicaciones OFFERING Situación actual Tu soluciones de software se caracterizan por: No soportar el negocio actual de tu compañía. Son ineficientes en relación al ahorro de costes. Su

Más detalles

Seguridad completa en una caja : Sophos UTM 9

Seguridad completa en una caja : Sophos UTM 9 Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware

Más detalles

FUEGO DE PRESCR~PC~ONES TÉCNICAS PARA LA ACTUALIZACM DE LICENClAS DE SO RE ANTI-MAL WARE DEL MINISTERIO DE DEFENSA. (EXP. f. 00.40. f0.

FUEGO DE PRESCR~PC~ONES TÉCNICAS PARA LA ACTUALIZACM DE LICENClAS DE SO RE ANTI-MAL WARE DEL MINISTERIO DE DEFENSA. (EXP. f. 00.40. f0. FUEGO DE PRESCR~PC~ONES TÉCNICAS PARA LA ACTUALIZACM DE LICENClAS DE SO RE ANTI-MAL WARE DEL MINISTERIO DE DEFENSA (EXP. f. 00.40. f0.0340) MINISTERIO DE DEFENSA DIRECCI~N GENERAL INSPECCI~N GENERAL CIS

Más detalles

UNIVERSIDAD DE BURGOS

UNIVERSIDAD DE BURGOS UNIVERSIDAD DE BURGOS SERVICIO DE INFORMÁTICA Y COMUNICACIONES Prescripciones técnicas para la adquisición y mantenimiento de Equipamiento de Seguridad Perimetral de la Red Corporativa de la Universidad

Más detalles

CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS

CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS UNIVERSIDAD DE JAÉN CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS OBJETO DEL CONTRATO: SUMINISTRO DE EQUIPAMIENTO PARA EL SISTEMA DE CONEXIÓN VPN-SSL. NÚMERO DE EXPEDIENTE 2012/17 PROCEDIMIENTO

Más detalles

WatchGuard Technologies

WatchGuard Technologies WatchGuard Technologies 2012 Acerca de WatchGuard > Fundada en 1996 en Seattle, privada en 2006 > Pioneros de Firewall como appliance > Más de 1 000.000 de dispositivos operando en todo el mundo Accolades

Más detalles

INFORME Nº 002-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 002-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 002-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE. Nombre del Área El área encargada de la evaluación técnica para la renovación de licencia del software Checkpoint Enterprise Software

Más detalles

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE INDICE Contenido BASES TECNICAS... 3 1.1 ANTECEDENTES GENERALES... 3 1.2 INFRAESTRUCTURA INFORMATICA... 3 1.3 SEGURIDAD PERIMETRAL... 3 1.4 SERVICIOS INTERNOS:... 4 1.5 SERVICIOS EXTERNOS:... 5 1.6 CONFIGURACIONES

Más detalles

G1497 - INFORME DE ESPECIFICACIONES TÉCNICAS (Importe MENOR que Umbral Comunitario)

G1497 - INFORME DE ESPECIFICACIONES TÉCNICAS (Importe MENOR que Umbral Comunitario) G1497 - INFORME DE ESPECIFICACIONES TÉCNICAS Departamento de Infraestructuras Función de Políticas Tecnológicas 16/02/2015 ÍNDICE 1 ANTECEDENTES... 2 2 OBJETO... 2 3 PRESUPUESTO... 2 4 ESPECIFICACIONES

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

MOC-80296A Microsoft Dynamics CRM 2011 Installation and Deployment

MOC-80296A Microsoft Dynamics CRM 2011 Installation and Deployment MOC-80296A Microsoft Dynamics CRM 2011 Installation and Deployment Introducción Este curso cubre la instalación y configuración de Microsoft Dynamics CRM 2011. En el curso se describen los componentes

Más detalles

Expediente 20111129-1 CONDICIONES PARTICULARES PARA LA CONTRATACIÓN DE SERVICIOS Y SUMINISTRO DE EQUIPAMIENTO Y LICENCIAS DE SEGURIDAD

Expediente 20111129-1 CONDICIONES PARTICULARES PARA LA CONTRATACIÓN DE SERVICIOS Y SUMINISTRO DE EQUIPAMIENTO Y LICENCIAS DE SEGURIDAD Expediente 20111129-1 CONDICIONES PARTICULARES PARA LA CONTRATACIÓN DE SERVICIOS Y SUMINISTRO DE EQUIPAMIENTO Y LICENCIAS DE SEGURIDAD Paseo de la Habana, 138 28036 Madrid. España Tel.: +34 91 452 12 00

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

FICHA TECNICA SUBASTA INVERSA 02 DE 2009

FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TÉCNICA EQUIPOS DE SEGURIDAD PERIMETRAL De acuerdo con el artículo 6 del Decreto 2474 de 2008, el detalle y descripción del objeto a contratar, sus características

Más detalles

Seguridad y alta disponibilidad

Seguridad y alta disponibilidad Microsoft Proxy Server El Microsoft Forefront Threat Management Gateway línea de productos se originó con Microsoft Proxy Server. Desarrollado bajo el nombre código de "Catapult", Microsoft Proxy Server

Más detalles

Gestión unificada de las amenazas (UTM, Unified Threat Management) Ámbitos de aplicación y alternativas tecnológicas

Gestión unificada de las amenazas (UTM, Unified Threat Management) Ámbitos de aplicación y alternativas tecnológicas Gestión unificada de las amenazas (UTM, Unified Threat Management) Ámbitos de aplicación y alternativas tecnológicas Javier Zubieta Moreno Gerente de Desarrollo de Negocio Unitronics Comunicaciones Situación

Más detalles

Centro de Respaldo para los Servicios Informáticos del Instituto de Crédito Oficial

Centro de Respaldo para los Servicios Informáticos del Instituto de Crédito Oficial PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL Centro de Respaldo para los Servicios Informáticos del Instituto de Crédito Oficial MEDIANTE PROCEDIMIENTO ABIERTO Madrid, marzo 2010 Página 1

Más detalles

6446 Implementing and Administering Windows Essential Business Server 2008

6446 Implementing and Administering Windows Essential Business Server 2008 6446 Implementing and Administering Windows Essential Business Server 2008 Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesarios para planear

Más detalles

FICHA TECNICA SUBASTA INVERSA 05/2009

FICHA TECNICA SUBASTA INVERSA 05/2009 Superintendencia de Notariado y Registro Ministerio del Interior y de Justicia República de Colombia FICHA TECNICA SUBASTA INVERSA 05/2009 ESPECIFICACIONES TECNICAS ESENCIALES De acuerdo con el diseño,

Más detalles

HOWTO: Cómo configurar la alta disponibilidad

HOWTO: Cómo configurar la alta disponibilidad HOWTO: Cómo configurar la alta disponibilidad Casos de uso para configurar la alta disponibilidad en Panda GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender

Más detalles

HOWTO: Cómo configurar el firewall para redes VPN

HOWTO: Cómo configurar el firewall para redes VPN HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para

Más detalles

Implementar seguridad activa a nivel de IPS y firewall de nueva generación en el enlace extremo de la red de I.T.E.R.S.A.

Implementar seguridad activa a nivel de IPS y firewall de nueva generación en el enlace extremo de la red de I.T.E.R.S.A. PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HAN DE REGIR EL CONTRATO DE SUMINISTRO E INSTALACIÓN DE UN SISTEMA FIREWALL PARA LA INFRAESTRUCTURA DE SEGURIDAD PERIMETRAL DEL INSTITUTO TECNOLÓGICO Y DE ENERGÍAS

Más detalles

Mejores prácticas para la segmentación y fortificación de redes industriales

Mejores prácticas para la segmentación y fortificación de redes industriales Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones

Más detalles

Descripción del Proyecto. Endian UTM. Curso 2.015/2.016. Tutor. José Luis Rodríguez Rodríguez. CFGS Administración de Sistemas Informáticos en Red

Descripción del Proyecto. Endian UTM. Curso 2.015/2.016. Tutor. José Luis Rodríguez Rodríguez. CFGS Administración de Sistemas Informáticos en Red Descripción del Proyecto Endian UTM Curso 2.015/2.016 Tutor José Luis Rodríguez Rodríguez CFGS Administración de Sistemas Informáticos en Red IES JACARANDÁ Brenes Sevilla - ÍNDICE 1. Enunciado 2. Requerimientos

Más detalles

Seguridad Informática con Software Libre

Seguridad Informática con Software Libre 1 Seguridad Informática con Software Libre Lic. Julio C. Ardita jardita@cybsec cybsec.comcom 1er Encuentro de Software Libre en el Estado 13 de Mayo de 2005 Santa Cruz - ARGENTINA 2 Temario La seguridad

Más detalles

Control web Guía de introducción

Control web Guía de introducción Control web Guía de introducción Sophos Web Appliance Sophos UTM (version 9.2 or later) Sophos Enterprise Console Sophos Endpoint Security and Control Edición: diciembre de 2013 Contenido 1 Control web...3

Más detalles

Microsoft Forefront Threat Management Gateway (TMG): Características: Microsoft Proxy Server

Microsoft Forefront Threat Management Gateway (TMG): Características: Microsoft Proxy Server Microsoft Forefront Threat Management Gateway (TMG): Es un completo gateway de seguridad web desarrollado por Microsoft que ayuda a proteger a las empresas de las amenazas que existen actualmente en internet.

Más detalles

Ref. Respuesta a observaciones Subasta Inversa Presencial 05 de 2009.

Ref. Respuesta a observaciones Subasta Inversa Presencial 05 de 2009. Bogotá, Agosto 28 de 2009. Señores Alexander Díaz Cara 16 # 78 79 Of-302 adiaz@valedoft.com.co VALESOFT Ciudad. Ref. Respuesta a observaciones Subasta Inversa Presencial 05 de 2009. Respetado Señor: Atendiendo

Más detalles

PROYECTO DE ISP. Pequeños y medianos Operadores. Ing. Daniel Duarte Gerente de ventas de BCD duarte@bcd.com.ar

PROYECTO DE ISP. Pequeños y medianos Operadores. Ing. Daniel Duarte Gerente de ventas de BCD duarte@bcd.com.ar PROYECTO DE ISP Pequeños y medianos Operadores Ing. Daniel Duarte Gerente de ventas de BCD duarte@bcd.com.ar Ing. Claudio Marzotta Gerente de ingeniería de BCD marzotta@bcd.com.ar La Situación Determinar

Más detalles

Universidad Interamericana de PR Recinto de Bayamón Prof. Luis M. Cardona

Universidad Interamericana de PR Recinto de Bayamón Prof. Luis M. Cardona Universidad Interamericana de PR Recinto de Bayamón Prof. Luis M. Cardona 2 ISA Server (Internet Security Accelerator) Es un Firewall, Proxy Server, Web Caching, VPN Server. Firewall Se utiliza para proveer

Más detalles

MS_10748 Deploying System Center 2012, Configuration Manager

MS_10748 Deploying System Center 2012, Configuration Manager Deploying System Center 2012, Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo planificar

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

El centro directivo destinatario de este contrato es la Empresa Municipal de Transportes, S.A.U.

El centro directivo destinatario de este contrato es la Empresa Municipal de Transportes, S.A.U. PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HAN DE REGIR EN LA CONTRATACIÓN DEL SERVICIO DE ALOJAMIENTO Y MANTENIMIENTO DE LA PLATAFORMA WEB INTEGRADA DE LA EMPRESA EMT VALENCIA, S.A.U. 1. Objeto de la contratación.

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

Aryan. Catálogo de Seguridad IT 2013 Seguridad empresarial para el mundo real SEGURIDAD SEGURIDAD. XTM 25 1 & 3 Year Security Bundle / Live Security

Aryan. Catálogo de Seguridad IT 2013 Seguridad empresarial para el mundo real SEGURIDAD SEGURIDAD. XTM 25 1 & 3 Year Security Bundle / Live Security Aryan 2013 Seguridad empresarial para el mundo real XTM 25 1 & 3 Year Security Bundle / Live Security El modelo XTM 25 de WatchGuard es un appliance UTM que ofrece un gran rendimiento, suministrando una

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Endian Firewall UTM Software Appliance

Endian Firewall UTM Software Appliance Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes

Más detalles

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL Desarrollo: Para claridad y ubicación del lector se mostrara en la figura 1 el escenario en que se instala el ISA Server. Figura 1. Escenario de la red para pruebas de ISA Server La IP publica en nuestro

Más detalles

2.- CARACTERÍSTICAS TÉCNICAS DEL SUMINISTRO: Las características técnicas del suministro serán las siguientes:

2.- CARACTERÍSTICAS TÉCNICAS DEL SUMINISTRO: Las características técnicas del suministro serán las siguientes: PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL SUMINISTRO PARA MEJORA DE INFRAESTRUCTURA INFORMATICA DEL CENTRO DE PROCESO DE DATOS (CPD) DE LA AUDIENCIA DE CUENTAS DE CANARIAS MEDIANTE PROCEDIMIENTO NEGOCIADO

Más detalles

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE MIGRACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO DEL SENADO

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE MIGRACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO DEL SENADO PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE MIGRACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO DEL SENADO PLIEGO DE PRESCRIPCIONES TÉCNICAS I. OBJETO... 2 II. ANTECEDENTES Y SITUACIÓN

Más detalles

Smarter ALCOBENDAS Ayuntamiento de Alcobendas

Smarter ALCOBENDAS Ayuntamiento de Alcobendas Smarter ALCOBENDAS Ayuntamiento de Alcobendas 1 2 SMARTER ALCOBENDAS EFICACIA TRANSPARENCIA EFICIENCIA CAMBIO AUSTERIDAD +SERVICIOS SINERGIAS GOBIERNO ABIERTO 3 OBJETIVO: El establecimiento de una estrategia

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Guía para la sustitución de TMG

Guía para la sustitución de TMG Guía para la sustitución de TMG Guía para sustituir Microsoft Forefront Threat Management Gateway Chris McCormack, director principal de marketing de productos, y Angelo Comazzetto, jefe de productos de

Más detalles

Consultores y proveedores de servicios en Internet

Consultores y proveedores de servicios en Internet Consultores y proveedores de servicios en Internet Soluciones Web 2 Soluciones 100% editables por el Usuario Solución One Page Solución Pro Page Solución One Page: Presentación Profesional, Clara y Directa.

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Qué es un firewall industrial DPI?

Qué es un firewall industrial DPI? Qué es un firewall industrial DPI? En el whitepaper Mejores prácticas para la segmentación y fortificación de redes industriales se introducía el concepto de firewall. Se definía como un dispositivo hardware

Más detalles

INFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica del sistema antispam, antispyware y antivirus para servidor de correos

Más detalles

Control web Guía de introducción

Control web Guía de introducción Control web Guía de introducción Sophos Web Appliance Sophos UTM (versión 9.2 o posterior) Sophos Enterprise Console Sophos Endpoint Security and Control Edición: abril de 2015 Contenido 1 Control web...3

Más detalles

MS_20346 Managing Office 365 Identities and Services

MS_20346 Managing Office 365 Identities and Services Gold Learning Gold Business Intelligence Silver Data Plataform Managing Office 365 Identities and Services www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

Hardening de infraestructuras y sistemas Windows

Hardening de infraestructuras y sistemas Windows Hardening de infraestructuras y sistemas Windows PRESENTACIÓN El presente curso tiene una duración de 24 horas y está orientado a administradores y técnicos de sistemas o perfiles del sector de la seguridad

Más detalles

EBOX TECHNOLOGIES. ebox para administradores de redes. Presentación. Proyecto educativo ebox Academy. Computer networks made easy

EBOX TECHNOLOGIES. ebox para administradores de redes. Presentación. Proyecto educativo ebox Academy. Computer networks made easy ebox para administradores de redes Presentación Proyecto educativo ebox Academy Las PYMEs y las TIC PYMEs 99% de las empresas, 60% de PIB Recursos escasos, soluciones TIC poco adaptadas Windows Small Business

Más detalles

Dispositivos de la serie SG de Sophos

Dispositivos de la serie SG de Sophos Dé rienda suelta a todo el potencial de su red Dado que los requisitos de ancho de banda aumentan constantemente, los dispositivos de seguridad de red necesitan hacer más que nunca antes. Los dispositivos

Más detalles

El centro directivo destinatario de este contrato es la Empresa Municipal de Transportes, S.A.U.

El centro directivo destinatario de este contrato es la Empresa Municipal de Transportes, S.A.U. PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HAN DE REGIR EN LA CONTRATACIÓN DEL SERVICIO DE ALOJAMIENTO Y MANTENIMIENTO DE LA PLATAFORMA WEB INTEGRADA DE LA EMPRESA EMT VALENCIA, S.A.U. 1. Objeto de la contratación.

Más detalles

Breve descripción de los aspectos más significativos de la arquitectura de los centros de datos del Ministerio de Fomento

Breve descripción de los aspectos más significativos de la arquitectura de los centros de datos del Ministerio de Fomento SUBSECRETARÍA MINISTERIO DE FOMENTO INSPECCIÓN GENERAL DE FOMENTO SUBDIRECCIÓN GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN Y ADMINISTRACIÓN ELECTRÓNICA Breve descripción de los aspectos más significativos

Más detalles

Servicio HP 3PAR Rebalance

Servicio HP 3PAR Rebalance Datos técnicos Servicio HP 3PAR Rebalance Servicios HP Care Pack Ventajas del Permite que sus recursos informáticos se concentren en sus tareas y prioridades principales Reduce el tiempo de implementación

Más detalles

ADJUDICACION NIVEL II N 005-2014-AGROBANCO ADQUISICION DE SERVIDOR STORAGE DE ALTA DISPONIBILIDAD ACTA DE ABSOLUCIÓN DE CONSULTAS Y OBSERVACIONES

ADJUDICACION NIVEL II N 005-2014-AGROBANCO ADQUISICION DE SERVIDOR STORAGE DE ALTA DISPONIBILIDAD ACTA DE ABSOLUCIÓN DE CONSULTAS Y OBSERVACIONES ADJUDICACION NIVEL II N 005-2014-AGROBANCO ADQUISICION DE SERVIDOR STORAGE DE ALTA DISPONIBILIDAD ACTA DE ABSOLUCIÓN DE CONSULTAS Y OBSERVACIONES En San Isidro, a los 25 días del mes de Abril de 2014,

Más detalles

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee Aplicateca Guía Rápida Pack Seguridad PYMES de McAfee Índice 1 Qué es Pack Seguridad PYMES?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Pack Seguridad PYMES?... 4 1.3 Cuáles son las principales funcionalidades

Más detalles

SIMPLIFICAR LOS INTERCAMBIOS

SIMPLIFICAR LOS INTERCAMBIOS ALCATEL EYE-BOX SIMPLIFICAR LOS INTERCAMBIOS LA OFERTA ALCATEL EYE-BOX Una nueva gama de soluciones informáticas para las MPE y las PYME. Destinada al mercado SOHO y a las PYME / PYMI, esta oferta le permitirá

Más detalles

MS_20695 Deploying Windows Devices and Enterprise Apps

MS_20695 Deploying Windows Devices and Enterprise Apps Gold Learning Gold Business Intelligence Silver Data Plataform Deploying Windows Devices and Enterprise Apps www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

LABORATORIO TECNOLÓGICO DEL URUGUAY. Pliego de Condiciones Particulares Concurso de Precios Nº 227/12

LABORATORIO TECNOLÓGICO DEL URUGUAY. Pliego de Condiciones Particulares Concurso de Precios Nº 227/12 ANEXO I Pliego de Condiciones Particulares Concurso de Precios Nº 227/12 1. Introducción El Laboratorio Tecnológico del Uruguay, LATU, se encuentra en un proceso de actualización y cambio en su equipamiento

Más detalles

OPTIMIZANDO EL ENTORNO WAN SERVICIOS CLOUD EN MOVILIDAD

OPTIMIZANDO EL ENTORNO WAN SERVICIOS CLOUD EN MOVILIDAD OPTIMIZANDO EL ENTORNO WAN SERVICIOS CLOUD EN MOVILIDAD Nuevo escenario o revolución procesos empresariales? Consecuencias del escenario para clientes y proveedores Mediciones, SLA, calidad soporte Calidad

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA Objetivos Este curso proporciona a los asistentes los conocimientos necesarios para ser capaces de identificar los riesgos de seguridad, así como asegurar la red, sus recursos y planificar

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

PROCEDIMIENTO DE GESTIÓN DE ENTREGAS

PROCEDIMIENTO DE GESTIÓN DE ENTREGAS Página 1 de 16 PROCEDIMIENTO DE GESTIÓN DE ENTREGAS Rev. Fecha Descripción 01 09/03/2007 Primera versión del documento 02 22/09/2009 Actualización de logos y contenido en general 03 20/06/2010 Actualización

Más detalles

Servicios informáticos de soporte y mantenimiento de las Infraestructuras críticas del Banco de España.

Servicios informáticos de soporte y mantenimiento de las Infraestructuras críticas del Banco de España. Sistemas de Información Febrero 2015 Servicios informáticos de soporte y mantenimiento de las Infraestructuras críticas del Banco de España. Pliego Abreviado de Prescripciones Técnicas Sistemas de Información

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 006-2006-ST

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 006-2006-ST INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 006-2006-ST 1. Nombre del Área El área encargada de la evaluación técnica para la renovación de licencia del software Checkpoint Enterprise Software

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

Seminario SAM. Nacho Vergara (SAM Partner)

Seminario SAM. Nacho Vergara (SAM Partner) Seminario SAM Nacho Vergara (SAM Partner) 18 Noviembre 2011 Qué es SAM? "SAM es toda la infraestructura y proceso necesario para la gestión efectiva, control y protección de la gestión de software en la

Más detalles

MS_20341 Core Solutions of Microsoft Exchange Server 2013

MS_20341 Core Solutions of Microsoft Exchange Server 2013 Core Solutions of Microsoft Exchange Server 2013 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción En este curso, los estudiantes

Más detalles

online Itinerario en Administración de Sistemas Microsoft

online Itinerario en Administración de Sistemas Microsoft online Itinerario en Administración de Sistemas Microsoft Objetivos Proveer a las y los asistentes con el nivel de conocimientos necesario para identificar y configurar los principales servicios en una

Más detalles

1 OBJETIVO DIRECCIÓN GENERAL DE CIENCIA Y TECNOLOGÍA SERVICIO DE REDES Y SISTEMAS

1 OBJETIVO DIRECCIÓN GENERAL DE CIENCIA Y TECNOLOGÍA SERVICIO DE REDES Y SISTEMAS DIRECCIÓN GENERAL DE CIENCIA Y TECNOLOGÍA SERVICIO DE REDES Y SISTEMAS Pliego de Condiciones Técnicas del contrato de suministro de licencias de uso y soporte de diversas herramientas de seguridad como

Más detalles

Presentación Corporativa. Proyecto Abartia Team

Presentación Corporativa. Proyecto Abartia Team Presentación Corporativa Proyecto Abartia Team Qué es Abartia Team? Consultoría tecnológica especializada en: Soluciones Libres para Desarrollo Web Avanzado (Ingeniería y Posicionamiento Web). Soluciones

Más detalles

Servidor Cloud por Movistar

Servidor Cloud por Movistar Servidor Cloud por Movistar Ha pensado qué le pasaría a su negocio ante un fallo grave de sus servidores? Con Servidor Cloud no tendrá que preocuparse: contará con la garantía de alojar su información

Más detalles

Pliego de Bases Técnicas

Pliego de Bases Técnicas SUMINISTRO Y PUESTA EN MARCHA DE UNA SOLUCIÓN PARA EL BLOQUEO Y DETECCIÓN DE VIRUS, CÓDIGO MALICIOSO Y OTRO TIPO DE AMENAZAS DE SEGURIDAD EN EL ENTORNO DE SERVIDORES Y PUESTOS DE TRABAJO DE LA RED CORPORATIVA

Más detalles

1. OBJETO 2. ESPECIFICACIONES GENERALES 3. REQUERIMIENTOS TÉCNICOS 3.1. UBICACIÓN Y HORARIO DE PRESTACIÓN DEL SERVICIO

1. OBJETO 2. ESPECIFICACIONES GENERALES 3. REQUERIMIENTOS TÉCNICOS 3.1. UBICACIÓN Y HORARIO DE PRESTACIÓN DEL SERVICIO PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE REGIRÁ LA ADJUDICACIÓN MEDIANTE PROCEDIMIENTO ABIERTO DE LA PRESTACIÓN DE LOS SERVICIOS DE CARÁCTER INFORMÁTICO NECESARIOS PARA EL SERVICIO DE ATENCIÓN AL USUARIO

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11 Fecha: 30/11/11 Índice de contenido 1.Introducción...3 1.1. Para qué sirve?...3 1.2. Cómo funciona?...3 1.3.Beneficios...4 1.4. Cómo lo instalo?...4 1.5. Como afecta a las reglas del Firewall?...4 1.6.

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

Servicio de instalación y puesta en marcha de sistemas de almacenamiento HP 3PAR

Servicio de instalación y puesta en marcha de sistemas de almacenamiento HP 3PAR Servicio de instalación y puesta en marcha de sistemas de almacenamiento HP 3PAR Servicios HP Care Pack Datos técnicos Si busca una puesta en marcha sencilla, el Servicio de instalación y puesta en marcha

Más detalles

Managed Protection Services for Networks - Standard

Managed Protection Services for Networks - Standard Descripción del Servicio Managed Protection Services for Networks - Standard 1. Ámbito de los Servicios Los IBM Managed Protection Services for Networks Standard (llamados MPS for Networks Standard o Servicio

Más detalles

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

With the financial support of the Prevention, Preparedness and Consequence Management of Terrorism and other Security-related Risks Programme.

With the financial support of the Prevention, Preparedness and Consequence Management of Terrorism and other Security-related Risks Programme. With the financial support of the Prevention, Preparedness and Consequence Management of Terrorism and other Security-related Risks Programme. PLIEGO DE CARACTERÍSTICAS TÉCNICAS PARA LA ADQUISICIÓN DE

Más detalles

CONDICIONES PARTICULARES PARA LA CONTRATACION DEL SERVICIO DE SEGURIDAD DE FIREWALL DE INECO.

CONDICIONES PARTICULARES PARA LA CONTRATACION DEL SERVICIO DE SEGURIDAD DE FIREWALL DE INECO. Expediente 20402-00038 CONDICIONES PARTICULARES PARA LA CONTRATACION DEL SERVICIO DE SEGURIDAD DE FIREWALL DE INECO. Paseo de la Habana, 38 28036 Madrid. España Tel.: +34 9 452 2 00 Fax: +34 9 452 3 00

Más detalles

Servicio de instalación y puesta en marcha del software HP 3PAR 7000

Servicio de instalación y puesta en marcha del software HP 3PAR 7000 Datos técnicos Servicio de instalación y puesta en Servicios HP Care Pack Ventajas del servicio Permite que sus recursos de TI se concentren en sus tareas y prioridades principales. Reduce los tiempos

Más detalles

CL_55006 System Center 2012 Operations Manager

CL_55006 System Center 2012 Operations Manager System Center 2012 Operations Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso de cinco días dirigido por un

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE REGIRÁN LA LICITACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL CONTRATO DE SUMINISTRO, INSTALACIÓN, Y CONFIGURACIÓN

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE REGIRÁN LA LICITACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL CONTRATO DE SUMINISTRO, INSTALACIÓN, Y CONFIGURACIÓN PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE REGIRÁN LA LICITACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL CONTRATO DE SUMINISTRO, INSTALACIÓN, Y CONFIGURACIÓN DE NUEVOS SERVIDORES PARA EL CPD DE SFM EN SON RULLAN

Más detalles

PLIEGO DE CONDICIONES PARTICULARES y ESPECIFICACIONES TÉCNICAS

PLIEGO DE CONDICIONES PARTICULARES y ESPECIFICACIONES TÉCNICAS SECRETARÍA GENERAL CONTRATACIÓN DEL SERVICIO DE AUDITORÍA Y DIAGNÓSTICO DEL ÁREA INFORMATICA DEL INSTITUTO PARA LA DIVERSIFICACIÓN Y AHORRO DE LA ENERGÍA (IDAE) PLIEGO DE CONDICIONES PARTICULARES y ESPECIFICACIONES

Más detalles

PLANIFICADOR DE COSTOS PARA RUBROS DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES (TIC) (VERACRUZ)

PLANIFICADOR DE COSTOS PARA RUBROS DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES (TIC) (VERACRUZ) PLANIFICADOR DE COSTOS PARA RUBROS DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES (TIC) (VERACRUZ) Escenario global: Ir a Ärea de captura de datps No. Rubro en cuestión Tipo de agregación Monto estimado

Más detalles

ADMINISTRACIÓN DE REDES, COMUNICACIÓN Y SOPORTE TÉCNICO

ADMINISTRACIÓN DE REDES, COMUNICACIÓN Y SOPORTE TÉCNICO PROGRAMA DE CATASTRO REGISTRAL PRESTAMO No. 1448/OC-PR COMPONENTE III Consultoría de Apoyo a la DGRP CONSULTORIA TECNICA INFORMATICA ADMINISTRACIÓN DE REDES, COMUNICACIÓN Y SOPORTE TÉCNICO TERMINOS DE

Más detalles

ANEXO I: ENTORNOS INFORMÁTICOS DEL CNIG

ANEXO I: ENTORNOS INFORMÁTICOS DEL CNIG ANEXO I: ENTORNOS INFORMÁTICOS DEL CNIG ANEXO I del PPT 2011 99 GENERAL IBÁÑEZ DE ÍBERO, 3 28003 MADRID TEL.: +34 91 597 97 88 FAX: +34 91 597 97 73 Arquitectura de Sistemas La arquitectura de sistemas

Más detalles

SERVIDORES PROXY. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 5 SAD

SERVIDORES PROXY. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 5 SAD Tema 5 SAD SERVIDORES PROXY Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 5 SAD 1. Instalación y configuración del servidor Proxy Squid en GNU/Linux, realizando: - Configuración de parámetros generales.

Más detalles

MINISTERIO DE DEFENSA INSPECCIÓN GENERAL CIS

MINISTERIO DE DEFENSA INSPECCIÓN GENERAL CIS INSPECCIÓN GENERAL CIS PLIEGO DE PRESCRIPCIONES TÉCNICAS EXPEDIENTE 1.00.40.9.1185 ACTUALIZACION DEL SOFTWARE ANTIVIRUS CORPORATIVO PARA LA PLATAFORMA INFORMÁTICA DEL MINISTERIO DE DEFENSA INSPECCIÓN

Más detalles