Anexo II a la Disposición UOA Nº 60/16 Especificaciones Técnicas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Anexo II a la Disposición UOA Nº 60/16 Especificaciones Técnicas"

Transcripción

1 Anexo II a la Disposición UOA Nº 60/16 Especificaciones Técnicas RENGLÓN Nº 1: Provisión de renovación de las licencias, soporte y Proxy Appliance para la solución de filtrado de contenido web, seguridad de publicación web y acceso a Internet del Ministerio Publico Fiscal de CABA. Subrenglón Nº 1: 1800 (un mil Ochocientos) usuarios. Renovación de Soporte Técnico para el filtrado web por 3 años. Descripción del Producto: RNW-SVC_BCWF-1K Y Código de Producto: BCWF Número de Serie QYBAV-TZUP9. Subrenglón Nº 2: 800 (ochocientos) Usuarios. Renovación de Soporte Técnico para el filtrado web por 3 años. Descripción del Producto: RNW-SVC-BCWF Y Código de Producto: BCWF Número de Serie: Q8CK3-UZCLZ. Subrenglón Nº 3: 1 (un) Renovación del soporte del Software: REPORTER-EE por 3 años Número de Serie: Enterprise-unlimited-perp-2fc5-622f. Se deben incluir las siguientes tareas: Instalación y actualización del software, Configuración general. Subrenglón Nº 4: 2 (dos) Renovaciones del soporte Técnico Standard Plus por 3 años para los Proxy Blue Coat SG PR Números de Serie: y Para cada proxy se deben incluir las siguientes tareas: quitar el proxy de producción para upgrade, actualizar el software en dicho equipo, verificar

2 licencias y funcionalidad, pruebas de aceptación del cliente, puesta en producción del equipo migrado y documentación las tareas realizadas. Subrenglón Nº 5: 1 (un) Renovación de Soporte Técnico Standard Plus por 3 años para el Director de Proxy Blue Coat DIRECTOR-510 Numero de Serie: Se deben incluir las siguientes tareas: instalación de software, configuración general y documentación de las tareas realizadas. Subrenglón Nº 6: 4 (cuatro) Renovaciones de soporte Técnico Standard Plus por 3 años para los Proxy Blue Coat SG PR Números de Serie: , , y Para cada proxy se deben incluir las siguientes tareas: quitar el proxy de producción para upgrade, actualizar el software en dicho equipo, verificar licencias y funcionalidad, pruebas de aceptación del cliente, puesta en producción del equipo migrado y documentación de las tareas realizadas. Subrenglón N 7: 2 (dos) Proxy appliance para el filtrado de contenido, seguridad de publicación en web y acceso a Internet con servicio de soporte y mantenimiento integral por 3 (tres) años. El equipo ofertado deberá cumplir al menos con lo siguiente: 1. Contar con un desempeño recomendado por el fabricante de hasta 400 usuarios por appliance. 2. Deberá contar con al menos 6GB de RAM y 500 GB de Disco Duro 3. Deberá manejar el trafico SSL y que permita descargar estos procesos del CPU principal 4. Deberá contar con 1 interface 10/100/1000BASE-T

3 5. Deberá permitir la instalación de hasta 2 tarjetas adicionales de puertos 6. Deberá tener la opción de instalar tarjetas de puertos adicionales 10/100/1000BASE-T, 1000BASE-SX o 10GE en Fibra Multimodo 7. Deberá contar con un sistema que permita que el trafico siga fluyendo en modo in-line a pesar de que el equipo este apagado o que haya sufrido una falla grave. 8. Se deben incluir las siguientes tareas: actualización de software, set de reglas básicas (como mínimo cinco (5) reglas y tres (3) layers), prueba de funcionalidad, puesta en producción. La solución de proxy cache deberá cumplir con al menos las siguientes características: La solución deberá ofrecer mecanismos de autenticación tales como: archivos locales de passwords, NTLM/IWA, LDAP (Active Directory, Novell edirectory, SunOne), CA etrust SiteMinder, Oracle COREid, RADIUS y certificados. Estos métodos deben poder ser usados de manera simultánea para ejecutar políticas de autenticación en diferentes bases de datos. La solución deberá soportar autenticación de usuarios de manera transparente basadas en dirección IP o en cookie. La solución de proxy-cache deberá soportar y controlar los siguientes protocolos: HTTP, HTTPS (como proxy forward y reverso), FTP, DNS, SOCKS (v4/v5), IM (AIM, MSN y Yahoo Messengers), TCP-Tunnel, MMS, RTSP, RTMP (Flash), Microsoft Smooth Streaming y QuickTime.

4 La solución deberá tener la capacidad de entregar peticiones repetitivas desde el cache del appliance por lo que disminuirá el consumo de la conexión a Internet. La solución deberá permitir operar en modo de proxy explícito y proxy transparente. El sistema debe estar en capacidad de crear políticas de control de ancho de banda basadas en la creación manual de clases especificando el ancho de bando mínimo y máximo con la posibilidad de priorizar entre clases. La solución deberá estar en capacidad de des-encriptar, inspeccionar y opcionalmente almacenar en cache el contenido web encriptado (SSL) que pase por el equipo siendo posible aplicar las misma políticas a este tráfico que al tráfico sin encriptación. El proceso de cifrado SSL deberá estar basado en hardware El equipo debe permitir el cache de páginas web en disco duro y memoria RAM, con el fin de hacer más eficiente el uso de los recursos del equipo. El sistema operativo del equipo debe tener la capacidad de borrar paginas obsoletas o poco visitadas por los usuarios con el fin de optimizar los recursos de almacenamiento interno. La solución debe contar mecanismo(s) de protección contra ataques de Negación del Servicio (DoS) La solución debe soportar optimización de trafico de streaming de video/audio a través de un sistema de caching de objetos para archivos de audio/video en demanda o realizando un split de la señal de video para archivos de audio/video en tiempo real. Estas funcionalidades deberán ser compatibles con los formatos de

5 video/audio más populares en Internet como: MMS, RTSP, Quick Time, Microsoft Smooth Streaming y Adobe Flash. La solución deberá poder modificar las políticas de cache de páginas que utilizan HTTP Streaming para forzar el cache de archivos de video como YouTube La solución deberá estar en capacidad de forzar la utilización de políticas de búsqueda segura para evitar que contenido malicioso se aloje en los primeros resultados de búsqueda en las páginas más populares de búsqueda como Google, Bing o Yahoo. La solución debe soportar la interacción con balanceadores de carga de terceros para permitir la distribución del tráfico entre varios dispositivos de optimización y filtrado de contenido. La solución de filtrado de contenido deberá cumplir con al menos las siguientes características: La solución ofertada deberá ser capaz de evitar la descarga y ejecución de códigos maliciosos, notificando al usuario el bloqueo del acceso a estas páginas. El administrador a su vez contará con la capacidad de monitorear los usuarios y páginas bloqueadas por contener este tipo de códigos maliciosos. El equipo deberá contar con la capacidad de correr bases de datos de filtrado propietarias o de terceros sobre los mismos appliances. Deberá contar con la posibilidad de catalogar las páginas por Dominio, por URL o IP. Categorización en tiempo real de sitios en internet (on-the-fly) que aún no han sido asignados a alguna categoría. Esta categorización en tiempo real deberá ser soportada en múltiples idiomas

6 Posibilidad de incorporar un sitio en varias categorías al mismo tiempo. Por ejemplo, un sitio de juegos en una página de red social deberá ser catalogado como Redes Sociales y Juegos La solución deberá estar integrada con una solución en la nube de categorización, detección de amenazas y análisis de malware de los sitios no categorizados en tiempo real y se deberán soportar al menos 20 lenguajes. El software de filtrado debe estar integrado al equipo (appliance), no deberá hacer uso de un equipo externo o independiente para el procesamiento de peticiones o almacenamiento de las bases de datos de filtrado. Permitir bloqueo de amenazas en páginas categorizadas como Phishing, botnets, malware, pornografía, Proxy anónimos, programas no deseados, spam, hacking y tráfico de aplicaciones que se enmascaran en puertos 80 y 443. Permitir el bloqueo y filtrado de tipos de archivos específicos tales como.mp3,.exe, etc. por medio de la extensión del archivo o el tipo de contenido indicado en el encabezado de HTTP (MIME- Type). Detectar y bloquear archivos ejecutables independientemente de la extensión del archivo examinando los primeros bytes del archivo descargado. La actualización de la base de datos para el filtrado de contenido debe realizarse en tiempo real y de manera automática. El motor de análisis de contenido deberá soportar el idioma español, de modo que la base de datos de filtrado de contenido y sus actualizaciones estén debidamente regionalizadas al idioma mencionado.

7 Permitir personalización detallada de políticas de control de acceso de forma visual en el equipo a través de diferentes parámetros como: direcciones IP, grupos de subredes, protocolos, URLs, categorías, navegador utilizado por el usuario, atributos, grupos y usuarios de directorio activo de Microsoft o LDAP. Permitir el uso de expresiones regulares y tener la capacidad de agregar nuevas expresiones. Permitir la creación de categorías de filtrado personalizadas así como la creación de listas blancas y negras de filtrado URL La solución ofertada deberá soportar un cliente de filtrado de contenido, el cual pueda ser instalado en equipos que salen de compañía como laptops. Estos clientes servirán para reforzar la política de navegación a Internet cuando estos usuarios se encuentren navegando a Internet fuera de la organización. Se debe soportar el control de aplicaciones Web en páginas como redes sociales o correo electrónico y tomar acciones dentro de las mismas como por ejemplo permitir acceso a Facebook pero no a postear mensajes o fotos, o permitir acceso a Hotmail pero no a enviar documentos adjuntos en los correos Las actualizaciones de las aplicaciones y operaciones soportadas deberán estar incluidas en la actualización de la base de datos de filtrado Web Se debe detectar y controlar el uso de aplicaciones instaladas en los Smartphone o Tablet de los usuarios que se conectan a la red inalámbrica de la compañía y que también requieren acceso a Internet. Por ejemplo, que se permita tener un control granular cuando el usuario accede a Facebook a través del navegador de

8 su móvil pero también a través de la aplicación de Facebook instalada en su Smartphone o Tablet El monitoreo y los reportes deberán cumplir con al menos las siguientes características: La solución ofertada deberá estar en capacidad de integrarse con sistemas de monitoreo y reporteo centralizado del uso que dan los usuarios a la navegación a Internet. El sistema de reportes centralizado deberá ofrecer más de 40 reportes pre-configurados y la habilidad de construir reportes personalizados. Los reportes predefinidos deberán proporcionar información del uso que dan los usuarios a la conexión a Internet, amenazas de seguridad bloqueadas y uso del ancho de banda La solución deberá estar en capacidad de soportar un sistema de administración centralizado que deberá soportar la administración de hasta 300 dispositivos de filtrado de contenido. La solución deberá generar bitácoras (logs) de al menos los siguientes protocolos: http, HTTPS, ftp, TCP-Tunnel, IM, Streaming, SSL. El formato de estas bitácoras debe ser personalizable La carga de bitácoras al sistema de reportes se deberá hacer utilizando al menos los protocolos http o ftp con la opción de habilitar encriptación. Estas bitácoras deberán poder ser cifradas con certificados digitales para garantizar la no alteración de estos datos. La herramienta de análisis y reportes deberá contar con soporte de Windows Server 2003 o 2008 de 64 bits, Linux o ambientes virtualizados en VMWare

9 El sistema de reportes deberá permitir exportar la información de los reportes en formatos de CSV y PDF. La solución debe tener la capacidad de generar registros de todos los accesos y eventos del sistema operativo. Al generase una alarma en hardware como la CPU, disco duro, memoria, temperatura, etc., esta alarma debe poder ser exportada a través de Syslog o correo electrónico. La solución debe ser capaz de monitorear el estado del hardware y sus componentes, generando estadísticas en tiempo real de la temperatura de los CPU s, fuentes de poder, ventiladores, interfaces de red, discos duros, etc. La solución debe contar con un mecanismo backup o almacenamiento de la configuración que permita recuperar el estado del equipo en caso de desastre. La solución debe generar alertas y notificaciones de falla automáticas al menos por medio del correo electrónico. La solución de antimalware/antivirus deberá cumplir con al menos las siguientes características: La solución de filtrado de contenido deberá poder ser integrada con soluciones de Gateway de Antimalware/Antivirus mediante protocolo ICAP y ICAP seguro La solución de Gateway de antimalware deberá escanear el 100% del contenido que se descarga desde Internet sin tener una disminución en el desempeño de la solución de filtrado de contenido. No se aceptarán soluciones que escaneen contenido de manera selectiva con base en la reputación de la página Web ya que esto presenta un alto nivel de riesgo al no bloquear códigos maliciosos en páginas con alta reputación

10 Para garantizar que la solución de Gateway de antimalware/antivirus escanee el 100% del tráfico y no impacte del desempeño de la solución de filtrado de contenido, esta solución deberá ser implementada en un appliance de propósito específico independiente de la solución de filtrado de contenido. No se aceptarán soluciones instaladas en servidores de propósito general. Se deberá poder escoger el motor de antimalware que se desee instalar en el appliance de acuerdo a las mejores prácticas de seguridad y deberá poder escoger entre al menos 4 de los fabricantes más renombrados en este tipo de soluciones de Gateway de antimalware/antivirus actuales (Kaspersky, Mcafee, Sophos o Panda) Se debe garantizar que el contenido encriptado mediante HTTPS pueda ser escaneado por la solución de antimalware garantizando que no se envié código malicioso mediante este protocolo. Esta integración deberá realizarse a través de ICAP Seguro En caso que el archivo a descargar sea demasiado grande o se tengan limitaciones en el ancho de banda hacia Internet, la solución deberá tener mecanismos para indicarle al cliente que el contenido está siendo escaneado por la solución de antimalware. Esto puede ser implementado a través de una página de espera o enviar a una tasa de transferencia menor unos poco bytes descargados del archivo al navegador para que este no muestre un mensaje de error de la descarga La solución de filtrado de contenido deberá poder ser configurable para evitar el escaneo en la solución de antimalware de archivos infinitos como streaming en tiempo real de video o audio, banners

11 informativos (stock tickers), etc. Por otra parte, la solución deberá informar al administrador si se sobrepasa el umbral de estas conexiones infinitas o demasiado lentas en la solución de antimalware y deberá estar en capacidad terminar estas conexiones en caso que estas empiecen a afectar el desempeño de la solución. En la solución de antimalware debe poder configurarse un tiempo máximo de escaneo para los archivos, luego de superado este umbral se podrá definir si este archivo es entregado o bloqueado al cliente La solución de antimalware deberá estar en capacidad de limitar los archivos a escanear por su tamaño (comprimido o sin comprimir), número de documentos en el archivo, número de capas de compresión en el archivo, archivos protegidos por contraseña, entre otras y permitir bloquear o entregar los archivos en caso que se supere uno de estos parámetros. La solución de antimalware deberá estar en capacidad de soportar la habilitación de parámetros de heurística para incrementar la exactitud de detección de amenazas de la solución. La solución deberá cumplir con al menos las siguientes características adicionales: La solución deberá soportar administración multi-sesión (múltiples administradores utilizando el servicio de administración). Las cuentas de los administradores de la solución podrán ser autenticadas como usuarios del Directorio Activo, RADIUS, LDAP o cuentas locales.

12 La solución deberá estar basada en una plataforma de hardware de propósito dedicado y deberá integrar todas las licencias correspondientes para su uso y administración. El sistema operativo debe ser propietario, seguro y de propósito específico para los dispositivos. No se aceptarán soluciones basadas en sistemas operativos de propósito general basado en Unix, Linux o Windows. La solución propuesta deberá soportar IPv6, soportando la comunicación tanto de clientes como de servidores en IPv6 (dualstack) y deberá soportar servicios de translación entre redes IPv4 e IPv6 Dimensionamiento de la solución La solución deberá soportar hasta 400 usuarios totales con una concurrencia esperada del 50% de usuarios Aclaración: La fecha de vencimiento de las licencias y soportes correspondientes deberá ser la misma fecha para todos los subrenglones.

PLIEGO PRESCRIPCIONES TÉCNICAS. Suministro e instalación de una nueva Plataforma de Navegación web. Ref: /01

PLIEGO PRESCRIPCIONES TÉCNICAS. Suministro e instalación de una nueva Plataforma de Navegación web. Ref: /01 PLIEGO PRESCRIPCIONES TÉCNICAS Suministro e instalación de una nueva Plataforma de Navegación 1 INDICE ANTECEDENTES... 3 OBJETO... 3 ALCANCE... 3 REQUISITOS TÉCNICOS... 4 ACTIVIDADES A CONSIDERAR... 8

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

SUPERINTENDENCIA DE BANCOS Guatemala, C.A.

SUPERINTENDENCIA DE BANCOS Guatemala, C.A. REQUERIMIENTOS TÉCNICOS PARA LA ADQUISICIÓN DE EQUIPO PROXY WEB Trabajo a Realizar: Cotización de un equipo proxy web para la Superintendencia de Bancos. Ubicación: El equipo deberá ser entregado e instalado

Más detalles

Suministro e instalación de una nueva Plataforma AntiSpam en la DSTI de ADIF.

Suministro e instalación de una nueva Plataforma AntiSpam en la DSTI de ADIF. 1 PLIEGO PRESCRIPCIONES TÉCNICAS Suministro e instalación de una nueva Plataforma AntiSpam en la DSTI de ADIF. 2 INDICE ANTECEDENTES... 3 OBJETO... 3 PRESCRIPCIONES TECNICAS... 3 ACTIVIDADES A CONSIDERAR...

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente. Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación

Más detalles

UNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 16 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE REINSTALACIÓN

UNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 16 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE REINSTALACIÓN UNIVERDAD MILITAR NUEVA GRANADA 1 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE Uno de los requerimientos esenciales del proyecto en la migración y puesta en marcha de todos los servicios que actualmente soporta

Más detalles

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -

Más detalles

Axence nvision. Funcionalidades de Axence nvision

Axence nvision. Funcionalidades de Axence nvision Axence nvision Es una solución avanzada que permite la visualización completa de casi cualquier aspecto de su red informática. Muestra su infraestructura de red en mapas gráficos, monitorea, y presenta

Más detalles

Reporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.

Reporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Reporte de Seguridad Web 2012 Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Blue Coat Systems Presencia arraigada 15 años de liderazgo en tecnología $487 millones anuales de ingresos Presencia

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO SIMPLIFICADO POR CONCURSO PARA LA CONTRATACIÓN DEL SERVICIO DE ACTUALIZACIÓN DE LA PLATAFORMA DE

PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO SIMPLIFICADO POR CONCURSO PARA LA CONTRATACIÓN DEL SERVICIO DE ACTUALIZACIÓN DE LA PLATAFORMA DE PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO SIMPLIFICADO POR CONCURSO PARA LA CONTRATACIÓN DEL SERVICIO DE ACTUALIZACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO EN EL INSTITUTO DE CRÉDITO OFICIAL

Más detalles

Se realizó aplicando la parte 3 de la Guía de Evaluación de Software, aprobada por Resolución Ministerial W PCM:

Se realizó aplicando la parte 3 de la Guía de Evaluación de Software, aprobada por Resolución Ministerial W PCM: "Año de la Promoción de la Industria Responsable y del INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W l)l[ -2014-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo

Más detalles

GERENCIA GENERAL DUCTIVA Y DEL FORTALECIMIENTO DE LA EDUCACION" Belén, INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE. Nro OEDII-GRL

GERENCIA GENERAL DUCTIVA Y DEL FORTALECIMIENTO DE LA EDUCACION Belén, INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE. Nro OEDII-GRL GERENCIA GENERAL OFICINA CICCUTIVA DE "ANO DE' "A"DIVER I DUCTIVA Y DEL FORTALECIMIENTO DE LA EDUCACION" 21 O C T 2016 INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro 002-2016-OEDII-GRL "SUSCRIPCION

Más detalles

Manual de instalación AutoFirma 1.4.2

Manual de instalación AutoFirma 1.4.2 Manual de instalación AutoFirma 1.4.2 Fecha: 31/05/2016 Versión: 1.0 Índice 1. Introducción... 2 2. Requisitos mínimos... 3 2.1. Sistema Operativo... 3 2.2. Navegadores Web... 3 3. Enlaces de descarga...

Más detalles

Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda

Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda Dedicatoria Agradecimientos Sobre el autor Introducción Mejoras visibles Mejoras no visibles Windows 7 frente a otros sistemas Cómo

Más detalles

Requisitos de Instalación

Requisitos de Instalación Requisitos de Instalación Índice Índice... 2 Antes de instalar OpenFile... 3 Hardware Servidores IIS y Base Datos... 3... 3 Motor de Base de Datos... 3 Software Instalado en Servidor... 3 Otras consideraciones...

Más detalles

Implementación de Centros de Computo y Redes de Computadoras

Implementación de Centros de Computo y Redes de Computadoras Implementación de Centros de Computo y Redes de Computadoras Como administradores de red debemos considerar los roles administrativos para hacer una implementación de red y/o sistema de computo. ADMINISTRACION:

Más detalles

ANEXO TÉCNICO CONVOCATORIA PÚBLICA DE MAYOR CUANTIA DESCRIPCIÓN DEL BIEN O SERVICIO (CARACTERÍSTICAS MÍNIMAS EXIGIDAS)

ANEXO TÉCNICO CONVOCATORIA PÚBLICA DE MAYOR CUANTIA DESCRIPCIÓN DEL BIEN O SERVICIO (CARACTERÍSTICAS MÍNIMAS EXIGIDAS) ANEXO TÉCNICO CONVOCATORIA PÚBLICA DE MAYOR CUANTIA 116404 LOTE 1 (SERVIDORES): DESCRIPCIÓN DEL BIEN O SERVICIO (CARACTERÍSTICAS MÍNIMAS EXIGIDAS) DESCRIPCIÓN DEL BIEN Y/O SERVICIO ÍTEM CANTIDAD UNIDAD

Más detalles

MOC 10983A Actualización de Conocimientos a Windows Server 2016

MOC 10983A Actualización de Conocimientos a Windows Server 2016 MOC 10983A Actualización de Conocimientos a Windows Server 2016 Material: El material a entregar será el MOC oficial en formato electrónico además de documentación digital aportada por el instructor. Entorno

Más detalles

Navegando al Día. Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día. Por David Eduardo Bernal Michelena

Navegando al Día. Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día. Por David Eduardo Bernal Michelena Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día Navegando al Día Por David Eduardo Bernal Michelena numero-09 [1] Buenas prácticas [2] navegador [3] Las actualizaciones

Más detalles

C.E.H.R Guía de Certificación Cyberoam Modulo 5 22/09/2014

C.E.H.R Guía de Certificación Cyberoam Modulo 5 22/09/2014 Introducción Filtros Web están diseñados para mejorar la seguridad y la productividad de la red de una organización. Para aplicar un filtro web correctamente tal que funciona correctamente, hay varios

Más detalles

Manual de instalación AutoFirma 1.4.3

Manual de instalación AutoFirma 1.4.3 DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS Manual de instalación 1.4.3 Manual de usuario Índice de contenidos 1 Introducción...3 2 Requisitos mínimos...4 3 Enlaces de descarga...5 4 Instalación...5

Más detalles

El Aula Virtual. Flexibilizar el acceso a los recursos

El Aula Virtual. Flexibilizar el acceso a los recursos El Aula Virtual. Flexibilizar el acceso a los recursos José Antonio Lorenzo UAB Grupos de Trabajo RedIris Noviembre 2010 EL ENFOQUE SERVICIOS UTILIDADES Cambio de Paradigma Modelo EEES Titulaciones semipresenciales

Más detalles

Soluciones de administración de clientes e impresión móvil

Soluciones de administración de clientes e impresión móvil Soluciones de administración de clientes e impresión móvil Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en

Más detalles

Conocer las herramientas de seguridad es un punto vital para mantener nuestro sistema seguro.

Conocer las herramientas de seguridad es un punto vital para mantener nuestro sistema seguro. Windows 8 Completo Duración: 50.00 horas Descripción Windows 8 es el nuevo sistema operativo desarrollado por Microsoft. Para manejar de forma avanzada y completa el sistema operativo es necesario conocer

Más detalles

Curso: 10983A Upgrading Your Skills To Windows Server 2016

Curso: 10983A Upgrading Your Skills To Windows Server 2016 Curso: 10983A Upgrading Your Skills To Windows Server 2016 Duración: 25 Horas INTRODUCCION En este curso, dirigido por un instructor, se explica cómo implementar y configurar nuevas características y funcionalidades

Más detalles

Samsung Galaxy Tab. Configuración Internet. Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet.

Samsung Galaxy Tab. Configuración Internet. Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet. Samsung Galaxy Tab Configuración Internet Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet. Editar un punto de acceso existente 6. Personal WAP Crear

Más detalles

Work Examiner es un software de seguimiento de la actividad de la computadora que da una vista completa de como el tiempo es distribuido dentro de las horas, usuarios y aplicaciones. Análisis Web de uso

Más detalles

PLIEGO DE PRESCRIPCIONES TECNICAS PARA LA CONTRATACIÓN DEL SUMINISTRO DE EQUIPOS DE ROUTING PARA EDIFICIOS DEL GOBIERNO DE ARAGÓN

PLIEGO DE PRESCRIPCIONES TECNICAS PARA LA CONTRATACIÓN DEL SUMINISTRO DE EQUIPOS DE ROUTING PARA EDIFICIOS DEL GOBIERNO DE ARAGÓN PLIEGO DE PRESCRIPCIONES TECNICAS PARA LA CONTRATACIÓN DEL SUMINISTRO DE EQUIPOS DE ROUTING PARA EDIFICIOS DEL GOBIERNO DE ARAGÓN Zaragoza, 25 Agosto de 2006 1.- JUSTIFICACION 2.- OBJETO 3.- ALCANCE 4.-

Más detalles

MINISTERIO DE SALUD Y PROTECCIÓN SOCIAL BOGOTÁ, AGOSTO DE 2015

MINISTERIO DE SALUD Y PROTECCIÓN SOCIAL BOGOTÁ, AGOSTO DE 2015 CERTIFICADOS DE DEFUNCION ANTECEDENTE PARA REGISTRO CIVIL EN INSTITUCIONES PRESTADORAS DE SERVICIOS DE SALUD A TRAVÉS DE LA FIRMA MÓDULO DE NACIMIENTOS Y DEFUNCIONES DEL REGISTRO UNICO DE AFILIADOS RUAF

Más detalles

Programa Administración Linux

Programa Administración Linux Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente

Más detalles

FirmaDoc BPM Manual del Administrador. Introducción. Dossier 1. FirmaDoc BPM Manual del Administrador Página 0 de 8

FirmaDoc BPM Manual del Administrador. Introducción. Dossier 1. FirmaDoc BPM Manual del Administrador Página 0 de 8 FirmaDoc BPM Manual del Administrador Introducción Dossier 1 FirmaDoc BPM Manual del Administrador Página 0 de 8 Tabla de Contenidos 1.0 Preámbulo 2 2.0 Características y Requisitos Técnicos 2 3.0 Visión

Más detalles

Gestión de Amenazas en Caché para Web 2.0

Gestión de Amenazas en Caché para Web 2.0 Gestión de Amenazas en Caché para Web 2.0 ALBERTO ARBIZU Dtor. para Iberia Secure Computing 22-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Presentación del Estudio Forrester 2.

Más detalles

Servidor Industrial Dispositivos Serie 1 Puerto RS a Wifi Ethernet IP Alimentación Redundante

Servidor Industrial Dispositivos Serie 1 Puerto RS a Wifi Ethernet IP Alimentación Redundante Servidor Industrial Dispositivos Serie 1 Puerto RS232 422 485 a Wifi Ethernet IP Alimentación Redundante StarTech ID: NETRS232485W El servidor inalámbrico de dispositivos serie a través de IP, modelo NETRS232485W,

Más detalles

MARCAS Y MULTIMARCAS.

MARCAS Y MULTIMARCAS. Powered by MARCAS Y MULTIMARCAS. Potencie sus ventas online incorporando la operación del canal tradicional. Portal Ecommerce central de la Marca. Unificación de imagen de marca y productos en toda la

Más detalles

Guía del usuario y de configuración de Integración de DocuShare para Microsoft Office

Guía del usuario y de configuración de Integración de DocuShare para Microsoft Office Octubre 2016 Plataforma Xerox DocuShare Guía del usuario y de configuración de Integración de DocuShare para Microsoft Office 2016 Xerox Corporation. Reservados todos los derechos. Xerox, Xerox con la

Más detalles

ServiceTonic. Guía de instalación

ServiceTonic. Guía de instalación ServiceTonic Guía de instalación 1. Información general 1.1 Introducción El presente documento describe como instalar ServiceTonic en diferentes plataformas. Los distintos pasos del asistente mostrados

Más detalles

MODELO PRUEBA DE ACCESO CICLO FORMATIVO DE GRADO SUPERIOR TICD

MODELO PRUEBA DE ACCESO CICLO FORMATIVO DE GRADO SUPERIOR TICD MODELO PRUEBA DE ACCESO CICLO FORMATIVO DE GRADO SUPERIOR TICD Tipo test, duración 45 minutos. 1. Qué es un ordenador? a) Es una máquina electrónica que no es capaz de recibir ni procesar datos para convertirlos

Más detalles

CATALOGO DE PRODUCTOS TSPLUS

CATALOGO DE PRODUCTOS TSPLUS CATALOGO DE PRODUCTOS TSPLUS Si usted está buscando una solución fácil, plug-and-play paraa Web que habilita o publica sus aplicaciones, a continuación, su mejor opción es TSplus. Liberándolo de las complejidades

Más detalles

Manual de configuración Internet Explorer

Manual de configuración Internet Explorer Manual de configuración Internet Explorer Guía de configuración del navegador Internet Explorer para un correcto funcionamiento con la Banca electrónica de particulares 1 ÍNDICE 0. Introducción 1. Habilitar

Más detalles

ESPECIFICACIONES TÉCNICAS LICITACIÓN PÚBLICA MIGRACIÓN DE SOFTWARE SISTEMA DE GESTIÓN DE VESTUARIO

ESPECIFICACIONES TÉCNICAS LICITACIÓN PÚBLICA MIGRACIÓN DE SOFTWARE SISTEMA DE GESTIÓN DE VESTUARIO ESPECIFICACIONES TÉCNICAS LICITACIÓN PÚBLICA 1. ANTECEDENTES GENERALES METRO S.A requiere migrar el sistema de Gestión de Vestuario desarrollado en el framework Genexus X para plataformas en lenguaje Java

Más detalles

Área: Microsoft SQL. Nombre del curso. Administración de Microsoft SQL Server 2014 Bases de datos

Área: Microsoft SQL. Nombre del curso. Administración de Microsoft SQL Server 2014 Bases de datos Área: Microsoft SQL Nombre del curso Administración de Microsoft SQL 2014 Bases de Título Administración de Microsoft SQL 2014 Bases de Duración 25 hs Objetivos Proporcionar a los alumnos los conocimientos

Más detalles

inacátalog Sales Mobility Team POWER

inacátalog Sales Mobility Team POWER Lista de funcionalidades inacátalog Sales Mobility Team POWER REGLAS DE NEGOCIO Tarifas Descuentos por clientes Multitarifa Precios especiales por cliente Permitir seleccionar la tarifa de cada venta Calcular

Más detalles

PLIEGO DE PRESCRIPCIONES TECNICAS PARA LA CONTRATACION DEL SUMINISTRO DE PLATAFORMA DE SISTEMAS DE ENTORNO DE CONSOLIDACIÓN Y FORMACIÓN PARA LA

PLIEGO DE PRESCRIPCIONES TECNICAS PARA LA CONTRATACION DEL SUMINISTRO DE PLATAFORMA DE SISTEMAS DE ENTORNO DE CONSOLIDACIÓN Y FORMACIÓN PARA LA PLIEGO DE PRESCRIPCIONES TECNICAS PARA LA CONTRATACION DEL SUMINISTRO DE PLATAFORMA DE SISTEMAS DE ENTORNO DE CONSOLIDACIÓN Y FORMACIÓN PARA LA GESTIÓN ECONÓMICA Y FINANCIERA DE LA ADMINISTRACIÓN DE LA

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

CONSOLA MÓVIL CLIENTE

CONSOLA MÓVIL CLIENTE CONSOLA MÓVIL CLIENTE CONSOLA MÓVIL CLIENTE Contar con la información en cualquier parte del mundo y tener el control de la información es un término cada vez más común e importante en un medio donde los

Más detalles

Manual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda

Manual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda Manual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda Agradecimientos Sobre el autor Introducción La nueva interfaz de Windows 8 Mejoras no visibles Windows 8, el sistema

Más detalles

Manual técnico de Instalación

Manual técnico de Instalación Manual técnico de Instalación Ovidio Enrique Padilla, Msc Coordinador de Tecnologías de Información y Comunicación Facultad de Ciencias Médicas, Biblioteca Médica Nacional Universidad Nacional Autónoma

Más detalles

Curso Administering Windows Server 2012 (20411)

Curso Administering Windows Server 2012 (20411) Curso Administering Windows Server 2012 (20411) Programa de Estudio Curso Administering Windows Server 2012 (20411) Aprende cómo administrar Windows Server 2012 e implementar una infraestructura de Windows

Más detalles

ESET SMART SECURITY CONTACT CENTER LINEA 177

ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY Es el antivirus más veloz y seguro del mundo, ofrece una protección exhausta y un máximo rendimiento en los equipos, sin ser una carga para

Más detalles

Guía del dispositivo de Bomgar B200 TM. Índice. BOMGAR BASE 3 Guía del dispositivo B200

Guía del dispositivo de Bomgar B200 TM. Índice. BOMGAR BASE 3 Guía del dispositivo B200 Guía del dispositivo de Bomgar B200 TM Índice Introducción 2 Configuración de la Bomgar Box 2 Aspectos básicos 2 Almacenamiento 3 Mi cuenta 3 Configuración de IP 4 Rutas estáticas 5 Administración del

Más detalles

NOXAR / Gestión Documental / Doclog. Distribución remota y centralizada de contenidos digitales a dispositivos móviles y fijos

NOXAR / Gestión Documental / Doclog. Distribución remota y centralizada de contenidos digitales a dispositivos móviles y fijos NOXAR / Gestión Documental / Doclog Distribución remota y centralizada de contenidos digitales a dispositivos móviles y fijos DOCLOG ES UN GESTOR DOCUMENTAL COMPLETO Actualmente las empresas tienen la

Más detalles

Guía de pre-requisitos para instalar aplicaciones Daimler

Guía de pre-requisitos para instalar aplicaciones Daimler Guía de pre-requisitos para instalar aplicaciones Daimler Anexo encontrara los pre-requisitos necesarios de Windows 7 Professional 32 bits o 64 bits e Internet Explorer 11. Esta operación deberá de realizarla

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores DECENIO DE LAS PERSONAS CON DIAPACIDAD EN EL PERÚ - AÑO DE LA PROMOCIÓN DE LA INDUSTRIA RESPONSABLE Y DEL COMPROMISO CLIMÁTICO INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 009-2014-/09 SOFTWARE PARA

Más detalles

HP Easy Tools. Guía del administrador

HP Easy Tools. Guía del administrador HP Easy Tools Guía del administrador Copyright 2014 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas del grupo de empresas Microsoft en EE. UU. Software

Más detalles

Sirva la presente para saludarle, y desearle éxitos en sus labores cotidianas.

Sirva la presente para saludarle, y desearle éxitos en sus labores cotidianas. Sirva la presente para saludarle, y desearle éxitos en sus labores cotidianas. Como parte de LA ADQUISICION DE EQUIPOS PARA EL PROGRAMA NACIONAL DE TECNOLOGIAS MOVILES, se adjunta mediante correo electrónico,

Más detalles

HP Operations Orchestration

HP Operations Orchestration HP Operations Orchestration Para Sistemas operativos Windows y Linux Versión de software: 10.01 Requisitos del sistema Fecha de publicación del documento: Agosto de 2013 Fecha de lanzamiento del software:

Más detalles

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI Navegadores Para la mayoría de usuarios, la cara visible de la informática es Internet. Desde todo tipo de dispositivos (ordenadores, tabletas y smartphones) accedemos a la red en busca de información,

Más detalles

QUÉ ES GOOGLE CHROME?

QUÉ ES GOOGLE CHROME? TUTORIAL CONTENIDOS Qué es Google Chrome? Instalación Pantalla principal Personalización y configuración Atajos de teclado y ratón (Windows) Comentarios finales QUÉ ES GOOGLE CHROME? Es un navegador web

Más detalles

EXPTE ADQUISICIÓN DE SISTEMA DE CORREO ELECTRÓNICO

EXPTE ADQUISICIÓN DE SISTEMA DE CORREO ELECTRÓNICO EXPTE.- 2011 0100071 ADQUISICIÓN DE SISTEMA DE CORREO ELECTRÓNICO PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SUMINISTROS MEDIANTE PROCEDIMIENTO NEGOCIADO 1) Objeto. El objeto de este contrato

Más detalles

Alcance y descripción del servicio. Creador Web IPLAN

Alcance y descripción del servicio. Creador Web IPLAN Alcance y descripción del servicio Creador Web IPLAN 1. Introducción. Nuestra solución de Creador Web IPLAN, ofrece flexibilidad y simpleza permitiendo publicar un sitio Web en Internet, utilizando la

Más detalles

Windows 8. Windows 8 es el nombre oficial de la última versión del sistema operativo más popular del gigante

Windows 8. Windows 8 es el nombre oficial de la última versión del sistema operativo más popular del gigante Windows 8 1. Objetivos Windows 8 es el nombre oficial de la última versión del sistema operativo más popular del gigante Microsoft. Windows 8 es un sistema de propósito general, para uso en plataformas

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 136 Miércoles 8 de junio de 2011 Sec. I. Pág. 56456 I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Actividades de gestión administrativa. Código: ADGD0308. Familia Profesional:

Más detalles

REDES DE COMPRA Y VENTA.

REDES DE COMPRA Y VENTA. Powered by. Despliegue toda la fuerza de la RED en el mundo online. Catálogo de productos central de la Red. Portal Ecommerce precargado para cada asociado de la Red. Integración con Marcas, Portales Revendedores,

Más detalles

PASOS PARA OPTIMIZAR SU CENTRAL DE MONITOREO

PASOS PARA OPTIMIZAR SU CENTRAL DE MONITOREO 10 INTEGRE PASOS PARA OPTIMIZAR SU CENTRAL DE MONITOREO 01 02 SUS TECNOLOGÍAS. NO DEPENDA DE DECISIONES PARTICULARES. 03 USE LA ATENCIÓN SIMULTÁNEA DE ALARMAS. 04 05 06 HAGA VERIFICACIÓN VISUAL DE EVENTOS.

Más detalles

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO APLICACIÓN DE CIFRADO La aplicación de Cifrado del Ayuntamiento de Alzira le permitirá cifrar cualquier archivo que desee presentar de forma telemática, de forma que únicamente usted pueda descifrarlo,

Más detalles

Gestionando sus Cotizaciones Eficientemente

Gestionando sus Cotizaciones Eficientemente Gestionando sus Cotizaciones Eficientemente Cuánto tiempo empleamos en el envío y recepción de las cotizaciones? En la mayoría de los sistemas de compras actuales, existe un punto débil que es el que consume

Más detalles

Nuevo Portafolio. Alestra - Información Uso Restringido

Nuevo Portafolio. Alestra - Información Uso Restringido Nuevo Portafolio Nuevo Portafolio. Es un portafolio de soluciones de correo electrónico de alta disponibilidad, robusto y confiable. Este portafolio cuenta con 3 niveles de servicio: Entry, Pro y Advanced

Más detalles

Servicios de red e internet. Programación didáctica. Ciclo Formativo de Grado Superior: Administración de Sistemas Informáticos en Red

Servicios de red e internet. Programación didáctica. Ciclo Formativo de Grado Superior: Administración de Sistemas Informáticos en Red Servicios de red e internet Programación didáctica Ciclo Formativo de Grado Superior: Administración de Sistemas Informáticos en Red Departamento de Informática I.E.S. Aljada Curso: 2015-16 Profesor: Natalia

Más detalles

Guía de Creación de Usuarios

Guía de Creación de Usuarios Guía de Creación de Usuarios OFFICE 365 Claro Ecuador Todos los derechos reservados Esta guía no puede ser reproducida, ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

INSTRUCCIONES DE INSTALACIÓN VIDA CONTENIDO

INSTRUCCIONES DE INSTALACIÓN VIDA CONTENIDO VIDA INSTRUCCIONES DE INSTALACIÓN VIDA 2015 CONTENIDO 1 INTRODUCCIÓN... 3 2 ANTES DE LA INSTALACIÓN... 4 2.1 Lista de control de preinstalación... 4 2.2 Productos de 3 as partes... 4 2.2.1 Adobe Reader...

Más detalles

PROGRAMA FORMATIVO. MCSA Windows Server 2012

PROGRAMA FORMATIVO. MCSA Windows Server 2012 PROGRAMA FORMATIVO MCSA Windows Server 2012 Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA

Más detalles

La plataforma de hardware y software así como los estándares definidos se revisarán anualmente y en su caso se actualizarán.

La plataforma de hardware y software así como los estándares definidos se revisarán anualmente y en su caso se actualizarán. DIRECCIÓN GENERAL DE ADMINISTRACIÓN DIRECCIÓN GENERAL ADJUNTA DE INFORMÁTICA AGUASCALIENTES, AGUASCALIENTES, AGOSTO 8 DEL 2014 CIRCULAR NÚM. 804./5/2014 INEGI.ADM1.01 ENLACES INFORMÁTICOS DE LAS UNIDADES

Más detalles

ORGANISMO COORDINADOR DEL SISTEMA ELÉCTRICO NACIONAL INTERCONECTADO DE LA REPÚBLICA DOMINICANA

ORGANISMO COORDINADOR DEL SISTEMA ELÉCTRICO NACIONAL INTERCONECTADO DE LA REPÚBLICA DOMINICANA ORGANISMO COORDINADOR DEL SISTEMA ELÉCTRICO NACIONAL INTERCONECTADO DE LA REPÚBLICA DOMINICANA OC-GC-14-REQPATE-2016-V0 PARA: ORGANISMO COORDINADOR PREPARADO POR: GERENCIA COMERCIAL V0 PREPARADO POR REVISADO

Más detalles

Ethical Hacking para Programadores

Ethical Hacking para Programadores Ethical Hacking para Programadores Programa de Estudio Ethical Hacking para Programadores Sabías que puedes programar tus propias herramientas de Ethical Hacking? Sabías que las empresas más importantes

Más detalles

PA JOSÉ MANUEL BURBANO CARVAJAL

PA JOSÉ MANUEL BURBANO CARVAJAL PA121-01 SISTEMA DE GESTIÓN DEL CONOCIMIENTO PARA LA DEFINICIÓN DE ESTRATEGIAS QUE EVITEN LA DESERCIÓN ESCOLAR EN LOS COLEGIOS DE MOCOA PUTUMAYO EN EL NIVEL DE EDUCACIÓN BÁSICA SECUNDARIA JOSÉ MANUEL BURBANO

Más detalles

-

- Cod: -0 El Micro Rec WiFi combina las mejores características de un grabador digital de audio con un micrófono transmisor encubierto. Escucha encubierta de calidad profesional. El mayor problema de los

Más detalles

Configuración de Kaspersky Endpoint Security 10 SP1

Configuración de Kaspersky Endpoint Security 10 SP1 Configuración de Kaspersky Endpoint Security 10 SP1 El antivirus, versión para casa, está configurado para que lo adaptemos según nuestras necesidades y según los recursos de nuestro equipo doméstico.

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

1. Productos a entregar

1. Productos a entregar SUMINISTRO DE VARIOS SERVIDORES Y UNA CABINA DE DISCOS. PLIEGO DE CONDICIONES TÉCNICAS. EXP 251/15 OBJETO: El objeto de este pliego consiste en el suministro de varios servidores tipo rack, su correspondiente

Más detalles

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server. ET-SEGURIDAD SQL INSTRUCCIONES DE USO RÁPIDO IMPORTANTE Este software puede ser bloqueado por software antivirus. Asegúrese de añadir la excepción correspondiente si fuese necesario. Se recomienda deshabilitar

Más detalles

Configurar acceso al correo electrónico mediante Outlook 2007/2003 desde lugares remotos

Configurar acceso al correo electrónico mediante Outlook 2007/2003 desde lugares remotos Configurar acceso al correo electrónico mediante Outlook 2007/2003 desde lugares remotos Introducción El presente documento detalla como configurar la funcionalidad de Outlook Anywhere para los usuarios

Más detalles

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 Módulo 1: Instalación y gestión de Windows Server 2012 Este módulo introduce a los estudiantes a las

Más detalles

CAPÍTULO 3 REQUERIMIENTOS Y CASOS DE USO

CAPÍTULO 3 REQUERIMIENTOS Y CASOS DE USO CAPÍTULO 3 REQUERIMIENTOS Y CASOS DE USO 3.1 REQUERIMIENTOS DEL SISTEMA Se han tomando en cuenta los siguientes requerimientos en correspondencia con el espacio de una solución de software planteada por

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

SONIDO - ANEXOS ANEXO 1:

SONIDO - ANEXOS ANEXO 1: MULTIMEDIA. INTRODUCCIÓN SONIDO - ANEXOS ANEXO 1: Buscar recursos de audio Abre tu navegador y teclea la siguiente dirección: http://www.aliara.org/. Grupo de música tradicional con interés para nuestro

Más detalles

Instalación de los sistemas Control 2000

Instalación de los sistemas Control 2000 Instalación de los sistemas Control 2000 1. Antes de empezar a instalar el sistema. 1.1 Requisitos de equipo (Hardware). a) Sistemas en Red. Control 2000 recomienda trabajar con red alámbrica por que la

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Soluciones de Biometría e Identificación

Soluciones de Biometría e Identificación Soluciones de Biometría e Identificación es la empresa que marca la tendencia... Biometrika Verification es un software que permite verificar en simples 3 pasos la identidad de una persona en un computador

Más detalles

La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados.

La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Navegadores Web. Aplicación que opera a través de Internet, interpretando la información de archivos y sitios web para que podamos ser capaces de leerla, (ya se encuentre ésta alojada en un servidor dentro

Más detalles

COMPARATIVA DE PRODUCTOS

COMPARATIVA DE PRODUCTOS Vs. COMPARATIVA DE PRODUCTOS Observaciones Word Documentos Procesador de texto, para hacer documentos. Excel Hoja de Cálculo Hoja de Cálculo Power Point Presentaciones Software para elaborar presentaciones

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Contextualización Existen diferencias en los servicios de protocolos? Los protocolos

Más detalles

Mayor Movilidad, Mejor Productividad

Mayor Movilidad, Mejor Productividad Mayor Movilidad, Mejor Productividad SparkView transforma rápidamente su modelo de negocio! El 80% de las fugas de información en cualquier organización o empresa a nivel mundial son causadas por el manejo

Más detalles

Developing ASP.NET MVC 4 Web Applications

Developing ASP.NET MVC 4 Web Applications Código: S28 Duración: 25 horas En este curso, los estudiantes aprenderán a desarrollar aplicaciones ASP.NET MVC con avanzadas tecnologías y herramientas de.net Framework 4.5. Se centrará en la codificación

Más detalles

Protocolos de Internet

Protocolos de Internet Protocolos de Internet Protocolos como IP y TCP son usados todos los días para acceder datos en la red, fueron originalmente desarrollados en los 70 s para proveer transporte de datos eficiente a través

Más detalles

Portal del Empleado Público

Portal del Empleado Público Público Introducción Objetivo: Agilizar, facilitar y reducir la realización de procesos administrativos de los empleados públicos de la JCCM con la DG de la Función Publica de forma personalizada mediante

Más detalles

REDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc.

REDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc. REDES DE DATOS Modelo OSI Angélica Flórez Abril, MSc. Jerarquía de protocolos Organización en capas o niveles. El número de capas y sus funciones difieren de red a red. Cada capa ofrece servicios a las

Más detalles

Instalación Oracle Service Cloud

Instalación Oracle Service Cloud 1 de 5 En el presente documento veremos cómo instalar el CRM Oracle Service Cloud. Para instalar Oracle Service Cloud es necesario cumplir con ciertos requerimientos, en breve explicaremos desde la arquitectura

Más detalles

Qué es ProFisio? Qué es Java? Ventajas al Utilizar ProFisio

Qué es ProFisio? Qué es Java? Ventajas al Utilizar ProFisio Qué es ProFisio? ProFisio, es un software (programa de computador) desarrollado en lenguaje de programación Java. Que permita administrar la información manejada en centros de acondicionamiento físico,

Más detalles

Está su seguridad realmente segura? Carlos Echeverría Lizarralde Director de Canales para Latam

Está su seguridad realmente segura? Carlos Echeverría Lizarralde Director de Canales para Latam Está su seguridad realmente segura? Carlos Echeverría Lizarralde Director de Canales para Latam carlos.echeverria@paessler.com PRTG Network Monitor Software de tecnología Alemana que permite: Monitorización

Más detalles