ESPECIFICACION PARA EL SISTEMA DE DETECCIÓN Y PREVENCIÓN DE INTRUSOS - IPS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ESPECIFICACION PARA EL SISTEMA DE DETECCIÓN Y PREVENCIÓN DE INTRUSOS - IPS"

Transcripción

1 ESPECIFICACION PARA EL SISTEMA DE DETECCIÓN Y PREVENCIÓN DE INTRUSOS - IPS CANTIDAD: (01) 1. Generalidades del diseño 1.1 El dispositivo debe estar basado en software y hardware dedicados, es decir, que el Hardware y software (de base y aplicativo) deben ser desarrollados integralmente por el mismo suministrador. 1.2 La plataforma debe incluir un sistema de gestión y administración. 1.3 Montaje físico en rack Alimentación 220V. 1.5 La solución de IPS debe contemplar un servidor dedicado donde se instalará el software de gestión además se almacenaran los Logs para la obtención de reportes. 2. Especificaciones de Red 2.1 Debe operar en capa 2 del modelo OSI 2.2 Debe soportar monitoreo de VLAN, 802.1q (especificar cantidad) 2.3 Contar con 8 Puertos Ethernet 10/100/1000 Mbps para monitoreo 2.4 Contar con monitoreo de 4 segmentos físicos de red. 2.5 Proporcionar un throughput total mínimo de 300 Mbps. 2.6 Proporcionar un mínimo de 70,000 sesiones concurrentes 2.7 Proporcionar uno (1) puerto Ethernet 10/100/1000 Mbps dedicado para comunicación de administración. 2.8 Proporcionar uno (1) puerto Ethernet 10/100/1000 Mbps dedicado para implementación de alta disponibilidad. 2.9 El equipo debe poder ser configurado en diferentes modos: Bridge, Router, Transparente y Sniffer (Pasivo) El dispositivo deberá permitir el marcado de Diffserv de diferentes tipos de tráfico a los efectos de priorizar una aplicación sobre otra. Este marcado deberá ser configurado por política. 3. Especificaciones de alta disponibilidad 3.1 Posibilidad de alta disponibilidad activo-pasivo. 3.2 Posibilidad de alta disponibilidad activo-activo. 3.3 En alta disponibilidad el equipo backup debe mantener el sincronismo de sesiones con el equipo primario (state-sync). 3.4 En caso de falla eléctrica o de software (coredump) el dispositivo debe permitir la opción de by-pass físico de los segmentos monitoreados, de esta forma no interrumpirá el trafico. 3.5 Tendrá la función de activar la condición de By-Pass entre los puertos para permitir el paso de tráfico en caso que el administrador lo solicite. 3.6 La opción de acción de bypass configurable (activar / desactivar). 3.7 Fuentes de alimentación redundantes. 4. Especificaciones de detección 4.1 En esquema general de detección debe ser bi-direccional. El equipo debe poder analizar el tráfico en ambas direcciones (cliente hacia Servidor y Servidor hacia cliente). 4.2 Detección con utilización de firmas con patrones de tráfico basada en campos específicos del protocolo o aplicación utilizados. Esto se conoce normalmente como Statefull Signaturas, e implica que el patrón a detectar es buscado dentro de un contexto específico (aplicación, campo, protocolo, etc). 4.3 Las firmas deben contemplar el análisis de los siguientes TCP, IP, UDP, ICMP, ARP 4.4 Las firmas deben cubrir al menos 60 protocolos de aplicación incluyendo: Aplicativos: http, SMTP, FTP, RPC, POP3, TELNET, RSH, REXEC, RLOGIN, DNS, IMAP, FINGER, DHCP, TFTP, MIME, NNTP, BOOTP, CHARGEN, ECHO, DISCARD, RTSP, SNMP, SNMP trap v1, SYSLOG, SSH, SMB (NetBIOS),

2 MS-RPC, VNC, IDENT, Gopher, NNTP, RUSERS, IRC, Gnutella, NTP, WHOIS, LDAP, NBNAME, SSL, NBDS, RADIUS Mensajeria Instantanea: AOL-IM, Yahoo-IM, MSN-Messenger Aplicaciones P2P: BearShare, Gnucleus, Morpheus, Swapper, XoloX, Gnewtellium, Gnutella, Mutella, emule, edonkey, ernet, Qtella, LimeWire, Phex, Kazaa, Napster, WinMX Protocolos de Voz Video Sobre IP: H.323, H.225, MGCP, SIP 4.5 Con el objeto de lograr una cobertura eficiente la cantidad de firmas debe superar las 6, Las firmas deben ser abiertas, excepto que existan acuerdos de confidencialidad con fabricantes de aplicaciones específicos (detallar). Se entiende por firmas abiertas donde el administrador puede ver el patrón que la firma analiza, el contexto en donde aplica y eventualmente puede modificarlo con facilidad. 4.7 El sistema debe permitir la detección con utilización de firmas definidas por el usuario. 4.8 El sistema debe permitir la detección de anomalías de protocolos. Esto se conoce como Detección y verificación de compatibilidad con RFC para determinar variaciones en los protocolos y aplicaciones. 4.9 El sistema debe realizar la detección por análisis de comportamiento, aplicando un análisis heurístico sobre el tráfico para detectar variaciones al tráfico normal que puedan indicar la existencia de un dispositivo infectado con programas del tipo Backdoor El sistema debe analizar intentos de conexión sobre puertos TCP de servicios no existentes en los servidores reales. Esto es conocido normalmente como Network Honeypot Método de detección basado en el análisis de los flujos del tráfico para identificar los ataques sobre múltiples conexiones. Este método estará diseñado para detectar scaneos y otro tipo de ataques distribuidos (Traffic Anomaly). El método solicitado debe inspeccionar los patrones que indiquen una actividad del tráfico de red anormal como ports scans, ping swept etc Detección de protocolo por asignación de puerto Detección de protocolo en forma independiente del puerto utilizado Detección de protocolos en forma encapsulada Detección de protocolos a nivel capa 2 del modelo OSI. (Detallar) Detección de protocolos a nivel capa 7 del modelo OSI. (Detallar) Detección de anomalías de protocolos con reensamblados de paquetes fragmentados (TCP Reassembly) Detección de anomalías de protocolos con reensamblado de sesiones fragmentadas (Flow Reassembly) Detección de shell code en técnicas de ataque de Buffer Overflow El sistema debe posee reglas para proteger a la red de ataques de SYN-flood. El sensor debe detectar y prevenir SYN-Floods asegurando que el hand-shake de TCP se realice correctamente. En el caso que el cliente no envié el paquete de ACK (tal es el caso en un ataque de SYN-FLOOD), el sensor luego de un lapso de tiempo configurable, debe tomar la acción correctiva especificada por el administrador Protección contra Gusanos y Troyanos Protección contra Spyware, Adware y Keyloggers El Protección para sistemas de Voz sobre IP (VoIP). 5. Actualización de Firmas 5.1 El proceso de actualización de firmas debe poder realizarse en forma manual o automática. 5.2 El archivo conteniendo las nuevas firmas podrá descargarse a un servidor local y desde este a la consola de administración. 5.3 Al momento de actualizar una firma o política, las conexiones existentes no deben interrumpirse 5.4 El servicio de actualización de firmas debe ser diaria.

3 5.5 La actualización de firmas debe contemplar casos de emergencia con tiempo de respuesta tendiente a cero (0). 5.6 El suministrador debe enviar, via , reportes semanales de las firmas incorporadas al sistema. 5.7 Las firmas deben estar agrupadas en forma dinámica basado en parámetros como criticidad, protocolo, aplicación etc. Las nuevas firmas se deben unir al grupo correspondiente en forma automática. 6. Especificaciones para la configuración de políticas 6.1 La configuración de las políticas de inspección debe estar compuestas por objetos. Se entiende por objetos a una representación de los componentes de la red como routers, estaciones de trabajo, switches, servidores o cualquier otro dispositivo conectado a la red. 6.2 Los objetos deben almacenarse en un repositorio desde donde se podrán seleccionar y descargar (drag & drop) sobre la regla para luego especificar origen o destino del trafico a inspeccionar. 6.3 Debe existir además un repositorio para los objetos que representen los ataques, estos objetos deberán poder ser agrupados para facilitar la configuración de las políticas. Los nuevos ataques que se agreguen a la base de datos en forma automática y/o manual deben formar parte de estos grupos. 6.4 El sistema debe permitir la creación de reglas basadas en segmento monitoreado 6.5 El sistema debe permitir la creación de reglas basadas en dirección IP origen e IP destino 6.6 El sistema debe permitir la creación de reglas basadas en puerto de origen y/o puerto de destino 6.7 El sistema debe Permitir que las reglas de detección de ataques tomen la acción de capturar el tráfico relativo a la sesión donde se encuentra dicho ataque. Especificando la cantidad máxima de paquetes a capturar antes y después de detectada la firma correspondiente. 6.8 El sistema debe permitir la vista de los paquetes capturados que produjeron la alarma desde la interface de administración o asociando una aplicación externa (Ethereal, wireshark etc) 6.9 El sistema debe permitir la creación de reglas de filtrado de protocolos TCP, UDP, ICMP 6.10 El sistema debe permitir la creación de grupos de firmas estáticas y dinámicas con firmas provenientes de las actualizaciones del proveedor y firmas realizadas por los administradores El sistema debe permitir la creación de Reglas de excepción del tipo whitelist con listas de direcciones de IP confiables 7. Especificaciones sobre las acciones que toma el sensor 7.1 Soporte de funcionamiento en modo simulación IPS, es decir, que el equipo detecta los ataques pero no se fija ninguna acción sobre el tráfico. 7.2 Frente a una detección deberá soportar las siguientes respuestas: Close: Cortar la comunicación y enviar un Reset al servidor y al cliente Close: Cortar la comunicación y enviar un Reset al servidor Close: Cortar la comunicación y enviar un Reset al cliente Drop: Cortar la comunicación sin Reset Drop Packet: Descartar un paquete Ignore: Luego de detector una anomalía, se hace una entrada en el log y se ignora el resto None: Ninguna acción Mark: marcado de la prioridad del paquete para el descarte o encolamiento en caso de congestión en la red. 7.3 Cuarentena por un tiempo determinado basada en dirección del sistema víctima. 7.4 Cuarentena por un tiempo determinado basada en puerto del sistema víctima. 7.5 Cuarentena por un tiempo determinado basada en dirección del intruso. 7.6 Cuarentena por tiempo determinado basado en red origen del ataque

4 7.7 Cuarentena por un tiempo determinado basados en puerto del intruso 7.8 Cuarentena basada en las condiciones anteriores en forma simultánea, dirección origen / destino/ puerto destino. 8. Métodos de Análisis de tráfico 8.1 El sistema debe proveer una herramienta de análisis de tráfico no intrusivo (sin usar aplicaciones de scaneo de red) que permita elevar el conocimiento sobre el trafico de red para crea políticas de seguridad efectivas minimizando los falsos positivos y cantidad de logs. 8.2 Esta herramienta integrada al sensor debe aprender en forma automática sobre la composición de la red interna basado en el tráfico que circula por el dispositivo, de esta forma detectara hosts, puertos, programas RPC y toda la información de capa 7 que identifica en forma univoca a los usuarios, sistemas operativos, aplicaciones, comandos y nombres de archivos accedidos. 8.3 El sistema debe contar con una aplicación que tome la información de análisis durante un periodo de tiempo y a intervalos regulares y se almacene en un archivo para su posterior análisis interno o con herramientas de análisis de logs (Aplication Volume Tracking) 9. Métodos de Notificación Los métodos de notificación deben ser configurables por regla, cada regla tendra su propio sistema de notificación configurable. Deben soportarse al menos: 9.1 Notificación mediante envíos de SNMP trap. 9.2 Notificación mediante envíos de Notificación por envió de logs a Syslog Server, distinto de la consola de administración. 9.4 Posibilidad de respuestas al ataque de acciones definidas por el usuario donde cada regla puede invocar la ejecución de un script o programa asociado con las acciones indicadas por el administrador. 9.5 Se deberá proveer un mecanismo para colectar la información del sensor sobre el estado de las siguientes variables : Utilización de CPU Espacio de disco utilizado Numero de sesiones activas 9.6 Cuando una de las variables mencionadas en el punto anterior alcance el 90% se deberá generar un log hacia la consola de administración. ESPECIFICACIONES DE REQUISITOS PARA FIREWALL / VPN CANTIDAD:(02) DOS 1 GLOSARIO 1.1 Mbps: Mega bits por Segundo 1.2 DHCP: Dynamic Host Configuration Protocol. 1.3 FTP: File Transfer Protocol. 1.4 IEEE: Institute of Electrical and Electronics Engineers. 1.5 IETF: Internet Engineering Task Force. 1.6 IPSEC: Protocolo desarrollado por el IETF para implementar VPNs. 1.7 IRAM: Instituto de Racionalización Argentino de Materiales. 1.8 LAN: Red de Área Local. 1.9 RFC: Requests for Comments SNMP: Simple Network Management Protocol VPN: Virtual Private Network WAN: Red de alcance nacional DOS: Denial of Service

5 1.14 SNAT: Source Nat 1.15 DNAT: Destination Nat 1.16 PAT: Port Address Translation 1.17 IMIX : Tráfico Mixto de Internet compuesto por : 58.33% de los paquetes de 64 byte + d33.33% de los paquetes de 570 byte % de los paquetes de 1518 byte en UDP 1.18 TOS : Type of Service 1.19 QOS : Quality of Service (Calidad de Servicio) 2 Cláusulas Especiales 2.1 Todos los sistemas ofrecidos deberán cumplir con las especificaciones en materia de regulación de seguridad eléctrica, emisión de radiofrecuencia, emisión electromagnética y emisión de radiación, emitidas por los organismos competentes de los Estados Unidos, Canadá, la Comunidad Europea, Japón o equivalentes. 3 Requisitos de Red Cada firewall deberá soportar la configuración de al menos: 3.1 Tener integradas 12 interfaces Fast Ethernet físicas independientes 10/100/ Soportar crecimiento mínimo de 24 interfaces 10/100/ Tener como mínimo 3 slots libres para garantizar el crecimiento en interfaces de Red. 3.4 Soportar crecimiento mínimo de 6 interfaces SFP. 3.5 Todas las interfaces se podrán utilizar independientemente en modo L3 o L2, es decir se podrán agrupar para formar un dominio de Broadcast (L2) representadas por una interface L3 virtual o cada interface física o lógica podrá configurarse con una dirección IP independiente (L3). 3.6 La totalidad de las VLANS deberán poder ser configuradas en un único puerto físico destinado a conexiones internas. 3.7 Se debe garantizar un throughput de 1 Gbps para el tráfico de tipo IMIX (entre redes internas aplicando políticas de filtrado de paquetes con funciones de firewall-statefull) y superior a 1 Gbps con paquetes grandes (Cleartext o similar en la misma condición). 3.8 Se deberán garantizar 256,000 sesiones concurrentes. 3.9 El equipo debe soportar al menos 4,000 políticas de seguridad Cada firewall no deberá tener un límite de concurrencia de usuarios impuesto por el hardware ni por el software o licencias Soporte de múltiples zonas de seguridad. Se entiende zona de seguridad a la agrupación de una o más interfaces (físicas o lógicas) sobre las que se aplicaran políticas de seguridad. 4 Redes privadas virtuales (IPSec VPN) 4.1 Deberá soportar VPNs mediante IPSec soportando, como mínimo, 500 Mbps. de tráfico encriptado con 3DES de 168-bits, hash MD5 y SHA Permitir la generación VPN de tipo Site to Site y Client to Site. 4.3 Permitir 1000 VPN de cualquier tipo, activas simultáneamente, mediante IPSec. 4.4 Mecanismo de intercambio de llaves para VPN de tipo Diffie Hellman Grupo 1,2 y Mecanismos de autenticación de VPN mediante certificados digitales y clave pre compartida (pre-shared). 4.6 La solución deberá soportar la generación de VPNs desde todos los firewalls hacia uno o más concentradores terminador de VPN utilizando protocolo IPSEC estándar. 4.7 La solución deberá soportar la generación de políticas de enrutamiento basada tanto en VLAN origen como así también en IP origen de los paquetes. Permitiendo de esta manera encapsular sobre IPSEC todas las conexiones provenientes únicamente de una o mas VLAN/IP determinada desde las políticas definidas, a través de una VPN (Site to Site) establecida automáticamente por el propio firewall sin importar el destino de las conexiones de dicha VLAN/IP.

6 4.8 Enrutamiento dinámico de VPN: deberá soportar la configuración de protocolos de enrutamiento sobre los túneles IPSEC. 5 Funcionalidades adicionales 5.1 Debe soportar SNAT, DNAT y PAT. 5.2 Aplicación de SNAT y DNAT y PAT en forma simultánea sobre una misma conexión. 5.3 Deberá soportar NAT estático y dinámico. 5.4 Aplicación de PAT sobre cualquier tipo de conexión. 5.5 Deberá soportar la configuración de NAT estático sobre todas las interfaces físicas y lógicas utilizando direcciones IP virtuales que no sean las propias IP declaradas en las interfaces del firewall. 5.6 Soporte de IPSec NAT Traversal. 5.7 Soporte de protocolo H323 soportando Nat Traversal. 5.8 El equipo deberá poder configurarse en modo L3 o en modo L2 (también conocido como Modo Transparente) que permita integrarse a una topología existente sin cambiar el direccionamiento IP de los equipos instalados previamente. 5.9 Deberá proveer funcionalidad de Servidor y relay de DHCP en todas las interfaces físicas y lógicas Deberá permitir monitoreo remoto mediante SNMP v2 permitiendo los queries de SNMP a través de la definición de direcciones IP autorizadas para realizar las consultas Proveer de logeo remoto utilizando syslog Soporte de Alta disponibilidad en modo Activo-Pasivo Soporte de WINS Autenticación de usuarios en forma local, por RADIUS, LDAP, Firmas digitales Soporte de protocolo de enrutamiento RIP Soporte de protocolo de enrutamiento OSPF Soporte de protocolo de enrutamiento BGPv Soporte de Policy Based Routing basados en IP-Source/Puerto(TCP o UDP) IP- Destino/Puerto (TCP o UDP) y TOS La solución deberá permitir el uso de objetos dinámicos aplicables a todo tipo de regla, definiendo las propiedades de los mismos sobre cada firewall en particular. Los objetos deben poder referenciar servidores y redes como mínimo. Por ejemplo, permitir la definición de un único objeto (visto desde la administración central) llamado Servidor y que dicho objeto sea instanciado en cada firewall con un valor particular definido en el propio firewall de manera individual Las reglas deben permanecer en medio físico, no volátil Los componentes de la solución deberán poseer las configuraciones localmente, no dependiendo su funcionamiento de las consolas de administración, una falla en la consola no debe dejar fuera de servicio a los equipos remotos La configuración de equipos de la solución deberá almacenarse además de centralmente, localmente de manera redundante Deberá soportar la configuración de administradores locales (mínimo 20) Los administradores que accedan a los firewalls deberán autenticarse mediante Radius, LDAP o SECURID Las redes de los administradores serán controladas y se configurara el equipo para que solo equipos pertenecientes a dichas redes puedan acceder para configurarlo. Cantidad mínima de redes de administradores : El equipo permitirá la vuelta atrás (roll-back) a la ultima configuración estable aplicada, luego de realizada una modificación en la misma El mecanismo de control de filtrado utilizado por el engine del equipo deberá estar basado en técnicas statefull inspection que crean conexiones virtuales, incluso para los protocolos connection-less como UDP y RPC La solución deberá soportar la funcionalidad de Proxy de protocolo ARP sobre todas sus interfaces. Entendiéndose dicha funcionalidad como la capacidad de responder a

7 pedidos de ARP que no son dirigidos directamente hacia direcciones IP declaradas en sus propias interfaces Deberá poseer capacidad de manejo de apertura de puertos dinámicos en base a protocolos de uso común (FTP, H323, SIP, SCCP, MGCP) y posibilidad de crear sesiones personalizadas que manejen dicho comportamiento El lenguaje de programación utilizado para la definición de las reglas, debe estar documentado en su totalidad y las reglas deben poder ser modificadas por personal del Comprador utilizando este lenguaje La solución deberá soportar la configuración de parámetros referidos a timeout en la tabla de estados de conexiones sobre cualquier servicio TCP en forma individual y global La solución deberá soportar la activación y desactivación de técnicas de detección y evasión de ataques de DOS (Denegación de servicio) La solución deberá soportar la activación y desactivación de técnicas de protección de ataques de generación masiva de conexiones (SYN attack) permitiendo su configuración para una dirección IP en particular La solución deberá soportar la activación y desactivación de técnicas de anti-spoofing sobre cada zona de seguridad La solución deberá soportar técnicas de mitigación de spoofing en todas las interfaces Las reglas deberán poder definirse, diferenciando protocolo, IP destino / IP origen, puerto destino / puerto origen, zona de seguridad y horario. 6 Calidad de Servicio El equipo deberá permitir la configuración por políticas de Calidad de Servicio bajo todas a cada una de las siguientes: 6.1 Configuración por protocolo y por regla. 6.2 Configuración de Ancho de banda garantizado. 6.3 Configuración de Ancho de banda mínimo. 6.4 Priorización en la utilización de Ancho de banda. 6.5 DiffServ. 6.6 Aplicación de QOS a túneles IPSEC. 7 Funcionalidad de Antivirus (Licencia Activada) Los equipos deberán tener la funcionalidad de Antivirus integrada, mediante la activación de la licencia correspondiente, no se aceptarán soluciones en las que se tengan que añadir módulos o tarjetas adicionales para tener esta funcionalidad. 7.1 La funcionalidad de Antivirus debe contemplar los siguientes protocolos SMTP, POP3, Webmail, FTP, IMAP, http. 7.2 Se debe inspeccionar el tráfico entrante y saliente. 7.3 La actualización de la base debe ser configurable y se debe asegurar una actualización cada hora. 7.4 El tiempo de respuesta frente a la propagación de nuevos virus debe ser en promedio de 90 minutos. 7.5 La cantidad de firmas de virus debe ser superior a los La configuración de la funcionalidad debe realizarse por política / regla, pudiendo existir múltiples políticas de Antivirus en la configuración total del equipo. 7.7 La configuración debe permitir la generación de perfiles. Se entiende por perfil a la restricción de protocolos / extensiones / tipos de archivos / acción a tomar. 7.8 La funcionalidad debe informar al usuario (dentro del correo original) que el mismo contenía un adjunto infectado. 7.9 Todos los eventos deben ser logeados.

8 7.10 La funcionalidad debe permitir enviar un mail al administrador del equipo informando sobre el descubrimiento de un virus La funcionalidad debe inspeccionar archivos comprimidos bajo los siguientes formatos: ACE, ARJ, Alloy, Astrum, BZIP2, BestCrypt, CAB, CABSFX, CHM, Catapult, CaveSFX, CaveSetup, ClickTeam, ClickTeamPro, Commodore, CompiledHLP, CreateInstall, DiskDupe, DiskImage, EGDial, Effect Office, Embedded, Embedded Class, Embedded EXE, Embedded MS Expand, Embedded PowerPoint, Embedded RTF, FlyStudio, GEA, GKWare Setup, GZIP, Gentee, Glue, HA, HXS, HotSoup, Inno, InstFact, Instyler, IntroAdder, LHA, MS Expand, MSO, Momma, MultiBinder, NSIS, NeoBook, PCAcme, PCCrypt, PCInstall, PIMP, PLCreator, PaquetBuilder, Perl2Exe, PerlApp, Presto, ProCarry, RARv 1.4 and above, SEA, SbookBuilder, SetupFactory, SetupSpecialist, SilverKey, SmartGlue, StarDust Installer, Stream 1C, StubbieMan, Sydex, TSE, Tar, TeleDisk, Thinstall, ViseMan, WinBackup, WiseSFX, ZIP La funcionalidad debe inspeccionar archivos semi ejecutables bajo los siguientes formatos: pif, lnk, reg, ini (Script.Ini, etc), cla (Java Class), vbs (Visual Basic Script), vbe (Visual Basic Script Encrypted), js (Java Script), jse (Java Script Encrypted), htm, html, htt (HTTP pages), hta HTA (HTML applications), asp (Active Server Pages), chm CHM (compressed HTML), pht PHTML, php PHP, wsh, wsf, the (.theme) La funcionalidad debe inspeccionar archivos bajo los siguientes formatos de MS Office: doc, dot, fpm, rtf, xl*, pp*, md*, shs, dwg (Acad2000), msi (MS Installer), otm (Outlook macro), pdf (AcrobatReader), swf (Shockwave-Flash), prj (MapInfo project), jpg, jpeg, emf (Enhanced Windows Metafile), elf 7.14 La funcionalidad debe inspeccionar archivos ejecutables bajo las siguientes extensiones de DOS: com, exe, sys, prg, bin, bat, cmd, dpl(borland s Delphi files), ov* 7.15 La funcionalidad debe inspeccionar archivos ejecutables bajo las siguientes extensiones de WINDOWS: dll, scr, cpl, ocx, tsp, drv, vxd, fon La funcionalidad debe inspeccionar archivos de como: Eml, nws, msg, plg, mbx (Eudora database) La funcionalidad debe inspeccionar archivos de Ayuda: hlp La funcionalidad debe inspeccionar archivos de otras extensiones como: sh, pl, xml, itsf, reg, wsf, mime, rar, pk, lha, arj, ace. 8 Procesamiento de Contenidos (Funcionalidad General) 8.1 El equipo deberá tener la potencialidad y capacidad adicional de incorporación de las siguientes funcionalidades de procesamiento de contenidos mediante la futura adquisición de la(s) licencias adicionales por parte de la Caja Municipal de Ahorro y Crédito Trujillo: 8.2 Detección y prevención de intrusos para los siguientes protocolos: SMTP, POP3, Webmail, FTP, IMAP, http tanto en tráfico entrante como saliente. 8.3 ANTI-SPAM basado en base de datos de direcciones IP que permiten el acceso, marcado o eliminación de según la procedencia del correo. 8.4 Filtro de contenidos para trafico Web con creación de perfiles y políticas 9 Funcionalidad de Detección de prevención de intrusos 9.1 Deberá soportar al menos dos métodos de detección: 9.2 Firmas basadas en estados. 9.3 Anomalía de protocolo. 9.4 Deberá proteger contra Gusanos, Troyanos y Malware. 9.5 Deberá inspeccionar el tráfico entrante y saliente. 9.6 Deberá detener ataques de reconocimiento. 9.7 Deberá soportar la creación de firmas especiales. 9.8 Deberá soportar al menos 90+ contextos de aplicaciones. 9.9 Deberá soportar firmas tipo Stream para Gusanos de Red Frente a una detección deberá soportar las siguientes respuestas:

9 Close: Cortar la comunicación y enviar un Reset al servidor y al cliente Close: Cortar la comunicación y enviar un Reset al servidor Close: Cortar la comunicación y enviar un Reset al cliente Drop: Cortar la comunicación sin Reset Drop Packet: Descartar un paquete Ignore: Luego de detector una anomalía, se hace una entrada en el log y se ignora el resto None: Ninguna acción Deberá soportar las siguientes notificaciones frente a ataques Session Packet Log Session Summary SNMP Syslog Webtrends Deberá permitir la creación y aplicación de políticas de uso para aplicaciones de mensajería y/o peer to peer La funcionalidad deberá soportar actualizarse en forma mensual y en emergencia. 10 Funcionalidad de Anti-Spam (esta opción deberá ser soportada cuando se active la licencia de AntiSpam) 10.1 La funcionalidad de Anti-Span debe permitir, marcar o bloquear entrantes hacia la red dependiendo del origen del correo La configuración de la misma debe ser por política protegiendo los servicios de correo de la red La lista de orígenes maliciosos debe actualizarse al menos 2 veces cada hora La lista debe obtenerse a nivel mundial explorando múltiples países (al menos 20) y más de 2 millones de Honeypots. 11 Funcionalidad de Filtrado de contenidos (esta opción deberá ser soportada cuando se active la licencia de Filtro de Contenidos) 11.1 La funcionalidad de filtrado de contenidos debe permitir/ bloquear el acceso de los usuarios a diferentes sitios web no/considerados maliciosos El comportamiento esperado de esta funcionalidad es que el Firewall permita/bloquee la pagina solicitada por cualquier usuario basado en la categoría en la que pertenece dicha pagina y en función del perfil del usuario Esta funcionalidad debe poder configurarse, por política, desde la interfaz grafico (GUI) del equipo Esta funcionalidad debe permitir la creación de perfiles de usuarios con diferentes permisos de acceso a las diferentes categorías Deberá soportar al menos 50 categorizaciones incluyendo: Phising y Fraude, Spyware, Sitios adultos y Sexo explicito, Juego, Hacking, drogas ilegales, Violencia, Armas, Sitios ofensivos a la moral, Actividades criminales, Alcohol y Tabaco, entre otras El servicio deberá incluir al menos 10 millones de URLs clasificadas El servicio deberá incluir la incorporación y categorización de al menos páginas semanales La categorización de páginas deberá considerar al menos 70 idiomas. 12 Alta Disponibilidad 12.1 Los Firewalls serán configurados en Alta Disponibilidad, lo que garantizara la continuidad de las operaciones y servicios Los Firewalls deberán soportar Alta Disponibilidad en modo Activo-Activo en Capa 3 (mode L3).

10 12.3 Los Firewalls deberán soportar Alta Disponibilidad en modo Activo-Pasivo en Capa 3 (mode L3) y Capa 2 (mode L2) La configuración debe ser sincronizada entre los dos Firewalls en forma automática Cada Firewall deberá tener la capacidad de soportar una segunda fuente redundante. ESPECIFICACION DEL SISTEMA DE GESTION CANTIDAD: (01) 1. Generalidades 1.1 Todos los componentes que conformen la solución, deben poder ser configurados y monitoreados en su totalidad, a través de un software de administración a ser provisto, instalado y configurado por el contratista. 1.2 Se solicita una solución de administración de los dispositivos compuesta por una consola de administración y software cliente (estaciones de trabajo de administración y monitoreo) que se utilizara para la conexión de los administradores a la consola. 1.3 El Postor deberá presentar el Servidor donde será instalado el Sistema de gestión, no se aceptarán maquinas o Pcs compatibles de escritorio para tal fin. 1.4 La consola de administración será utilizada como repositorio primario de las configuraciones, sistemas operativos de los dispositivos a administrar en forma centralizada, logs, reportes etc. 1.5 La actualización del sistema operativo (firmware) de los dispositivos se deberá actualizar desde la consola de administración centralizada 1.6 El software de la consola debe instalarse en una plataforma genérica del tipo Solaris o Linux (que debe ser suministrada por el contratista). 1.7 La consola de administración deberá ser accedida utilizando un browser genérico (WEBUI) para permitir una visualización y configuración básica. Del portal provisto por la consola para acceso básico se podrá descargar el cliente de administración general de los dispositivos. La configuración básica constara como mínimo de : Manejo y actualización de licencias Configuración y visualización de dirección IP / mask, Default Gateway, DNS y rutas estáticas System security updates. 1.8 El acceso WEBUI permitirá la visualización de : Status/Uptime del servidor de administración Errores o mensajes críticos Utilización de memoria y CPU Espacio libre en disco Tasa de recepción de logs en la consola de administración Configuración y ejecución de las tareas de Backup y Restore Herramientas de red como Ping Traceroute etc Core files. 1.9 El sistema debe soportar la autenticación de usuarios administrativos por medio de RADIUS y Base de Datos Local Este software de administración deberá poder ser operado en forma simultánea desde un mínimo de veinte (20) estaciones de trabajo de administración y monitoreo con el uso del cliente específico (software cliente), debiéndose entregar las licencias correspondientes para tal cantidad de clientes La comunicación entre los software clientes y el servidor de administración debe establecerse a través de un protocolo seguro con encripción y autenticación (sin necesidad de establecer una VPN por medio de usuarios locales, certificados digitales, tokens, LDAP versión 3 y Radius)

11 1.12 Los usuarios del software cliente accederán al mismo a través de PC con sistema operativo Windows 2003, Windows XP y Linux. Si se requiriera software específico para estas PC, el mismo deberá ser provisto y licenciado por el oferente El software de administración permitirá la actualización centralizada del software y/o firmware de todos los equipos que componen la solución ante updates/upgrades que pudieran ser liberados por el fabricante del software. 2. Redundancia y Escalabilidad 2.1 El software de administración debe tener la capacidad de configurarlo en alta disponibilidad soportando sincronización y conmutación automática entre servidores. 2.2 Será posible instalar 2 servidores, primario y secundario, donde el equipo secundario estará en sincronismo con el primario y tomara la administración de los dispositivos en caso de falla del primario. 2.3 La capacidad máxima de gestión del sistema debe soportar como mínimo los 5 dispositivos de red entre Firewalls e IPS. 2.4 El servidor de administración deberá realizar Backup diario en forma automática de toda la información almacenada en el mismo incluyendo configuraciones y reglas de todos los módulos administrados y transferirlos automáticamente a un servidor remoto utilizando protocolo SSH. 3. Configuración 3.1 El software de administración permitirá, como mínimo, lo siguiente: Será completamente orientado a objetos donde los objetos serán utilizados como parámetros para crear las reglas de los distintos dispositivos de red Crear, borrar o actualizar objetos que referencien a los dispositivos de red (hosts), redes, zonas o ataques Los objetos podrán agruparse a criterio del administrador y adicionalmente existirán agrupaciones dinámicas de objetos con características comunes Los objetos serán utilizado para crear en un entorno grafico las reglas o políticas de tráfico Se podrán asignar configuraciones totales o parciales por grupos de equipos Los objetos se asociaran a las reglas en forma sencilla, seleccionando el objeto correspondiente y descargando el mismo dentro de la regla (drag and drop) Será posible agregar, eliminar o modificar las reglas en un entorno gráfico Modificar las reglas de los diferentes equipos en forma conjunta o individual Crear modelos de configuración parcial y/o generales que podrán ser aplicados a cualquiera de los equipos de la red (ejemplo templates, modelos, plantillas etc) Actualizar las políticas de seguridad de los componentes de la solución en forma central Aplicar centralmente actualizaciones o correcciones de software y/o firmeware a los componentes de la solución Realizar filtrados de políticas según diversos criterios. 3.2 La consola de administración deberá ser capaz de desactivar en forma remota las reglas de cualquier dispositivo de manera individual e independiente sin importar las reglas previamente configuradas en dicho equipo. 3.3 Los objetos como redes, host, etc. deben poder asignarse a cualquier equipo activo en la consola de administración. 3.4 Poder generar reportes sobre diferencias entre configuraciones de diferentes equipos. 3.5 Permitirá tomar control de equipos existentes importando la actual configuración. 3.6 Los equipos monitoreados por la consola podrán ser accedidos por otros métodos en forma directa (SSH, Telnet, WEB, HTTPs etc) según lo permita el administrador.

12 3.7 Deberá existir mecanismos de sincronización de las configuraciones existentes en la consola y en el equipo real. 4. Roles de Administración 4.1 Será posible crear roles para los distintos perfiles de administrador con un mínimo de 30 perfiles. Los roles reflejaran la estructura de administración de la empresa. 4.2 La creación de roles debe poder definir que administrador puede realizar las distintas tareas y configuraciones especificas. 4.3 Cada perfil de administrador tendrá distintos privilegios en el acceso a la información o configuración de objetos o dispositivos desde la consola. 4.4 Podrán restringirse el acceso de administradores a la vista configuración o generación de reportes de sobre dispositivos específicos. 4.5 Se podrán configurar perfiles que permitan visualizar el contenido de los reportes exclusivamente. 4.6 Se podrá configurar perfiles que permitan visualizar el contenido de los logs y realizar seguimiento de los mismos. 4.7 Los perfiles o roles de administrador contemplaran el siguiente esquema como mínimo: Administrador Nivel 1 con permiso sobre las vistas de eventos y auditoria Administrador Nivel 2 con permiso sobre vistas de eventos y auditoría de las configuraciones y con permiso para configuración y modificación de parámetros de red exclusivamente Administrador Nivel 3 permiso de acceso sin restricciones para modificar configuraciones y políticas Administrador de Reportes tendrá acceso a vista y generación de reportes. 5. Monitoreo El software de administración permitirá: 5.1 Visualizar en tiempo real de los logs de actividad de los equipos de la solución y las modificaciones de configuración que los administradores pudieran efectuar. 5.2 Ingresar a cada equipo de la solución en forma individual para la realización de tareas de mantenimiento (Booteo, Reinicialización, Verificación de estado) mediante protocolo SSH y HTTPS. 5.3 Controlar la disponibilidad. Se deberá ofrecer visualización de disponibilidad para todos los equipos gestionados, con la posibilidad de armar diferentes grupos. 5.4 El sistema debe permitir la representación grafica e interactiva de la relación, dentro de la red, entre hosts, networks, servicios y ataques. Se entiende por interactiva a la funcionalidad de ampliar, reducir o cambiar la representación grafica desde el mismo grafico informativo y/o los datos que lo componen. 5.5 Debe soportar la Correlación y agregación de eventos centralizado. 6. Logging 6.1 El servidor de administración deberá tener la capacidad de almacenamiento suficiente para preservar los logs de los diferentes equipos de la solución por dos meses. Deberá mantener un log permanente de las conexiones aceptadas y rechazadas. 6.2 El log debe incluir la información detallada del paquete que lo genera como información de accounting (como ser la duración de la conexión, bytes y frames transferidos, etc.). 6.3 Debe ser posible configurar a cada uno de los equipos administrados para enviar logs a syslogs servers o mail servers. 6.4 Será condición que como mínimo los siguientes eventos generen una entrada en el repositorio de logs: Ataque o Alarma correspondiente a la acción configurada en la política Evento de VPN-IPSEC

13 6.4.3 Configuraciones, tráfico especificado en las políticas etc. 6.5 La severidad de los logs deberá ser definible en base a la configuración de la política correspondiente y la categoría del log (ejemplo información, ataque, alarma trafico etc.) 6.6 La consola de administración deberá tener integradas herramientas que permitan la visualización de los logs en forma sintética o en detalle sobre tráfico y modificaciones realizadas por los administradores (log audit) 6.7 Los logs de los equipos deben cumplir con las siguientes características: Poder ser transferidos, utilizando un método seguro (sin necesidad de establecer una VPN), hacia el servidor de administración Poder ser transferidos al servidor de administración en el mismo momento que son generados, sin que el inicio de la transferencia sea demorada Poder ser exportados desde el servidor de administración a un formato de texto bien definido (XML, CSV), para poder utilizar herramientas de análisis de terceros Los equipos deben poder almacenar en forma local los logs, para aquellos casos que existan inconvenientes en la comunicación con el servidor central. 7. Administración 7.1 El software de administración debe mantener una base de datos con la configuración actual de todos los equipos de red. 7.2 El software deberá ofrecer una herramienta de seguimiento de cambios (hardware, software o configuración) que permita detectar cambios en configuración, versión de software o cambios en el hardware. Se deberá conocer qué es lo que cambió, quien efectuó el cambio y en qué momento. 7.3 El sistema debe contar con Logs de Auditoria de la utilización y control de cambios de reglas y políticas uso en general. 7.4 Acceso a una vista gráfica con posibilidad de controlar y/o cambiar la configuración de cada equipo. Debe permitir una vista gráfica del equipo, distinguiendo el estado de sus interfaces/puertos con un color diferente para cada tipo de estado, accediendo desde allí a estadísticas del tráfico, errores. 7.5 El sistema debe permitir la visualización de información de tráfico en la red referido a usuarios, protocolos, versiones de software y aplicaciones utilizadas. 7.6 El sistema debe permitir la configuración de alertas cuando se incorporar a la red nuevos servidores, nuevos clientes y nuevas aplicaciones. 7.7 Soporte de correlación de patrones de ataques como un único grupo de eventos. 7.8 El sistema deben incluir herramientas para el mantenimiento y el backup de la solución. 8. Reportes 8.1 La consola de administrador tendrá integrada una aplicación que permitirá generar reportes en base a los logs recibidos por los diferentes dispositivos administrados. 8.2 Los reportes se presentaran en un formato grafico exportable a HTML que permitirá la visualización de distribución de protocolos y tendencias. 8.3 Los reportes se generaran por eventos ocurridos en un periodo de tiempo o por cantidad total de eventos. 8.4 Los reportes podrán agruparse por tipo de log o dispositivo que lo genera. 8.5 El sistema debe soportar reportes pre-configurados y la opción de reportes configurables por usuarios. 8.6 El sistema debe soportar la programación de generación de reportes automáticos. 8.7 Desde cada reporte se debe poder acceder en forma directa a los logs que lo originan 8.8 Los reportes pre-configurados deben contemplar, como mínimo, los siguientes: Ataques más frecuentes para IDP o FW ( Top 100 Atacks/Alarms) Ataques prevenidos en periodo de tiempo Mayor cantidad de ataques en ultimas 24hs

14 8.8.4 Ataques más frecuentes por origen (Top Sources) Trafico más frecuente ( Top Traffic Alarms) Cambios de configuración mas frecuentes ( Top Configuration Logs) Escaneos de puertos realizados en periodo de tiempo Orígenes y Destinos mas escaneados en periodo de tiempo Reglas más ejecutadas Direcciones IP mas atacadas Muestra de ataques mas frecuentes ordenados por severidad Cantidad de paquetes aceptados (total consolidado y de cada uno de los equipos) Cantidad de paquetes denegados (total consolidado y de cada uno de los equipos). 9. Características mínimas del Servidor donde será instalado el Sistema de Gestión Tamaño: 1RU (1 unidad de Rack). Dos discos duros SATA de 300 Gb c/u. 3 Gb de Ram. Tarjeta de Red 100/1000. Procesador Intel Xeon o Dual Core de 1.80 Mhz. PROCESO DE IMPLEMENTACIÓN Y CAPACITACIÓN 1. Instalación, configuración y puesta en producción del Firewall /VPN en un Esquema de ALTA DISPONIBILIDAD. 2. Instalación, configuración y puesta en producción del SISTEMA DE DETECCION Y PREVENCION DE INTRUSOS IPS. 3. Instalación, configuración y puesta en producción del SISTEMA DE GESTION para el monitoreo y gestión de la solución a instalarse. 4. Pruebas de funcionalidad de la nueva infraestructura de almacenamiento y respaldo de datos. Estas pruebas se llevarán a cabo de acuerdo a un plan aprobado por el postor y Caja Trujillo que comprenderán como mínimo las siguientes fases: 3.1 Planeamiento y Diseño. 3.2 Implementación. 3.3 Pruebas de Esfuerzo. 3.4 Pruebas de Alta Disponibilidad para los Firewalls. 3.5 Puesta en Producción. 3.6 Afinamiento. 5. Se debe incluir Workshop de capacitación práctica para mínimo 3 personas, con una duración mínima de 12 horas la cual será dictada en las instalaciones de la Caja Trujillo, el workshop deberá contemplar los siguientes temas: 5.1 Administración del Firewall /VPN ofertado

15 5.2 Administración del Sistema de Detección y Prevención de Intrusos IPS ofertado CURSOS TALLER ADICIONALES 1. Se ofrecerá puntuación adicional al postor que ofrezca al menos uno de los Cursos-Taller, que se detallan a continuación: a. Diseño de un Sistema de Gestión de Seguridad de la Información SGSI (ISO 7001) b. Diseño de un Plan de Recuperación de Desastres c. Análisis y Gestión de Riesgos de Seguridad 2. La duración de cada curso-taller no deberá ser menor a 16 horas. 3. El número máximo de participantes será de 04 personas. 4. El dictado del curso estará a cargo de un Profesional, con experiencia no menor de 03 años en Seguridad de la Información, deberá estar en la planilla del postor con no menos de 1 año de antigüedad y contar con certificación Internacional vigente en la especialidad (CISA, CISM o Auditor Líder ISO 27001), se deberán adjuntar las constancias de certificación y declaración jurada del postor en la que se indique la antigüedad del profesional en la empresa. 5. El postor deberá entregar materiales del curso (un juego por participante), además del certificado de participación a cada asistente. 6. El curso taller será dictado en las instalaciones del Postor dentro del territorio Peruano, CMAC Trujillo asumirá los gastos de traslados, alojamientos y viáticos del personal que asistirá al curso. SERVICIOS ADICIONALES 1. Se ofrecerá puntación adicional al postor que ofrezca un servicio de Ethical Hacking en modalidad externo para 4 Ips públicas. 2. El servicio de Ethical Hacking deberá ser realizado por un profesional con no menor de 4 años de experiencia en Comunicaciones y Seguridad, el cual deberá estar en la planilla del postor con no menos de 2 años de antigüedad. Se deben acreditar las constancias y certificados que demuestren la experiencia. 3. El profesional que realizará el servicio de Ethical Hacking deberá haber llevado un curso oficial de Ethical Hacking en un centro autorizado EC Council, se deberá adjuntar el certificado del curso. 4. Deberá presentar y entregar un informe detallado del servicio de Ethical Hacking. GARANTÍA Y SOPORTE 1. La solución deberá tener una garantía de un (01) año por fallas físicas en todos los componentes de la solución. 2. Se debe considerar que en caso de falla de cualquiera de los componentes este debe ser reemplazado en su totalidad en un plazo no mayor a 72 horas entregado en la ciudad de Trujillo.

16 3. La solución deberá contemplar la descarga de actualizaciones (software de administración, firmwares, parches, firmas, etc.) de la solución por un período no menor a un (01) año, 4. Los servicios de soporte deben contemplar una atención 24x7x4 por un año en modalidad Telefónico, y Remoto con un tiempo de respuesta máximo de 4 horas ante incidentes graves. REQUISITOS DEL POSTOR: (Para agregarlo en los requisitos de los participantes) El Postor que proveerá los equipos deberá ser un Canal autorizado por el fabricante y deberá presentar una carta otorgada por el fabricante en la que se indique que el Postor está autorizado a ofertar los equipos para este proceso de selección, en la carta se deberá consignar que el Postor está autorizado a ofertar los equipos para la Adjudicación Directa Selectiva Nº CMAC-T. TIEMPO DE ENTREGA DE LOS EQUIPOS: - El tiempo de entrega de estos equipos de seguridad es de 40 días - Tiempo de implementación: 7 días Tiempo de entrega servicio: Sumando el servicio de Ethical Hacking externo y el curso taller adicional podemos estimar en 60 días el tiempo total por todo el servicio (Entrega de equipos más implementación, capacitación y servicios adicionales)criterios DE EVALUACION FACTORES DE EVALUACIÓN TÉCNICA (a) FACTOR REFERIDO AL POSTOR Monto Facturado acumulado, de bienes de la adquisición materia de la convocatoria y/o similar. Se sustentarán con copias de no más de diez (10) contratos culminados acompañados de su respectiva constancia de conformidad de la prestación de servicios, ó copias de facturas debidamente canceladas, con un periodo no mayor a cinco (05) años de la presentación de las propuestas hasta por un máximo acumulado equivalente a cinco (5) veces el valor referencial. Se calificará de acuerdo al siguiente rango: De 3 a más 40 puntos Mayor 2 y Menor o Igual a 3 Veces 30 puntos Mayor 1 y Menor o Igual a 2 Veces 15 puntos Menor o Igual a 1 vez 05 puntos (b) PLAZO DE ENTREGA DE LOS BIENES E IMPLEMENTACION DE LA SOLUCION El plazo de entrega e implementación de los bienes se acreditará a través de una declaración jurada por parte del postor, y se calificará de acuerdo al siguiente rango: Menor o igual a 45 días calendarios 30 puntos Mayor a 45 días calendarios pero Menor o igual a 60 días 20 puntos calendarios Mayor a 60 días calendarios pero Menor o igual a 75 días 10 puntos calendarios Mayor a 75 días calendarios 05 puntos (c) CAPACITACION Se requiere entrenamiento en la solución ofertada para un mínimo de 3 personas, en un Centro de Entrenamiento del fabricante, de la subsidiaria del fabricante y/o local de Caja Trujillo por el postor, fabricante o subsidiaria: PUNTAJE 40 puntos 30 puntos 10 puntos

17 La capacitación de la solución se acreditará a través de una declaración jurada por parte del postor. Se calificará la capacitación referida que oferte el postor al personal de la entidad de acuerdo al siguiente rango: Mayor o igual a 40 horas 10 puntos Mayor a 20 horas y menor a 40 horas 05 puntos Menor a 20 horas 02 puntos (d) MANTENIMIENTO PREVENTIVO El mantenimiento preventivo en el local de Caja Trujillo (On Site) durante el periodo de vigencia de la garantía y se acreditará a través de una declaración jurada por parte del postor. Se evaluará por el número de veces que el proveedor oferte de acuerdo al siguiente rango. Mayor o igual a 2 veces al año 10 puntos 1 vez al año 05 puntos 20 puntos

Item 2. EQUIPOS INFORMATICOS DE SEGURIDAD. Características REQUERIMIENTO MINIMO Ofrecido

Item 2. EQUIPOS INFORMATICOS DE SEGURIDAD. Características REQUERIMIENTO MINIMO Ofrecido Página 3 de 9 Especificaciones Técnicas - SOLICITUD DE COTIZACION No: ASU/09/026 FECHA LIMITE DE PRESENTACION DE OFERTA: Viernes 04/09/09 a las 17:00 hs. 2.1 Router de Acceso Cantidad: Marca Modelo Bahías

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

FICHA TECNICA SUBASTA INVERSA 05/2009

FICHA TECNICA SUBASTA INVERSA 05/2009 Superintendencia de Notariado y Registro Ministerio del Interior y de Justicia República de Colombia FICHA TECNICA SUBASTA INVERSA 05/2009 ESPECIFICACIONES TECNICAS ESENCIALES De acuerdo con el diseño,

Más detalles

FICHA TECNICA SUBASTA INVERSA 02 DE 2009

FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TÉCNICA EQUIPOS DE SEGURIDAD PERIMETRAL De acuerdo con el artículo 6 del Decreto 2474 de 2008, el detalle y descripción del objeto a contratar, sus características

Más detalles

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se

Más detalles

ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA

ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA DEPARTAMENTO DE PROVEEDURÍA LICITACIÓN ABREVIADA N 2015LA-000006-01 ACTUALIZACIÓN SOFTWARE PREVENCIÓN DE INTRUSOS OBJETO DE CONTRATACIÓN El objeto de

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

PLIEGO ABSOLUTORIO DE CONSULTAS

PLIEGO ABSOLUTORIO DE CONSULTAS PLIEGO ABSOLUTORIO DE CONSULTAS Adjudicación Directa Selectiva N 001-2006-COFIDE Contratación del Servicio Sistema Integral de Seguridad Perimetral de COFIDE EMPRESA GMD S.A. CONSULTA N 01 (Ref.: Pág.

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 006-2006-ST

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 006-2006-ST INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 006-2006-ST 1. Nombre del Área El área encargada de la evaluación técnica para la renovación de licencia del software Checkpoint Enterprise Software

Más detalles

INFORME Nº 002-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 002-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 002-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE. Nombre del Área El área encargada de la evaluación técnica para la renovación de licencia del software Checkpoint Enterprise Software

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Términos de Referencia Proyecto Creación Infraestructura Red de Data SeNaSa

Términos de Referencia Proyecto Creación Infraestructura Red de Data SeNaSa ADQUISICION DE EQUIPOS PARA LA IMPLEMENTACION DE LA RED Página 1 23 de Julio, 2012 Términos de Referencia Proyecto Creación CONTENIDO DEL DOCUMENTO I. Contenido básico de los términos de referencia a.

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes

Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes FANAL Fábrica Nacional de Licores Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes Elaborado por: Fecha de Creación: Lic. Gilberto Arroyo Morera Enero-2010. Fecha Versión

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 016-2007-ST

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 016-2007-ST INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 016-2007-ST 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación del sistema preventor de intrusos (IPS)

Más detalles

UNIVERSIDAD DE BURGOS

UNIVERSIDAD DE BURGOS UNIVERSIDAD DE BURGOS SERVICIO DE INFORMÁTICA Y COMUNICACIONES Prescripciones técnicas para la adquisición y mantenimiento de Equipamiento de Seguridad Perimetral de la Red Corporativa de la Universidad

Más detalles

Compra Directa Nº 502/2013. Adquisición de equipos de networking para local de calle Florida

Compra Directa Nº 502/2013. Adquisición de equipos de networking para local de calle Florida Departamento de Adquisiciones Compra Directa Nº 502/2013 Adquisición de equipos de networking para local de calle Florida MEMORIA DESCRIPTIVA Íte m Descripción Cantidad 1 Switch Ethernet - Layer 2 -, preferentemente

Más detalles

Net-LAN. Guía rápida de Firewall en sedes Net-LAN

Net-LAN. Guía rápida de Firewall en sedes Net-LAN Net-LAN Guía rápida de Firewall en sedes Net-LAN Índice 1. INTRODUCCIÓN...3 2. FUNCIONALIDADES...3 2.1 Introducción:...3 2.2 Habilitación/deshablitación del Firewall...5 2.3 Niveles de Seguridad...5 2.4

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

ANEXO CONDICIONES TÉCNICAS ESENCIALES PARA LA PRESTACIÓN DEL SERVICIO Y/O ENTREGA DEL BIEN (FCT)

ANEXO CONDICIONES TÉCNICAS ESENCIALES PARA LA PRESTACIÓN DEL SERVICIO Y/O ENTREGA DEL BIEN (FCT) ANEXO CONDICIONES TÉCNICAS ESENCIALES PARA LA PRESTACIÓN DEL SERVICIO Y/O ENTREGA DEL BIEN (FCT) Fecha 24/10/2014 1. DENOMINACIÓN DEL BIEN O SERVICIO Suministro de licenciamiento de software de protección

Más detalles

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

SUPERINTENDENCIA DE BANCOS Guatemala, C.A.

SUPERINTENDENCIA DE BANCOS Guatemala, C.A. REQUERIMIENTOS TÉCNICOS PARA LA ADQUISICIÓN DE EQUIPO PROXY WEB Trabajo a Realizar: Cotización de un equipo proxy web para la Superintendencia de Bancos. Ubicación: El equipo deberá ser entregado e instalado

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE 003-2008

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE 003-2008 INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE 003-2008 Adquisición de una solución antivirus corporativa o renovación anual de licencias de la solución que posee actualmente el Servicio Nacional de

Más detalles

QoS y configuración del tráfico en modo bridge transparente

QoS y configuración del tráfico en modo bridge transparente QoS y configuración del tráfico en modo bridge transparente El propósito de este documento es describir la realización de un bridge transparente que es capaz de realizar QoS (Quality of Service) y gestión

Más detalles

Oficina Nacional de Procesos Electorales SOLICITUD DE COTIZACION

Oficina Nacional de Procesos Electorales SOLICITUD DE COTIZACION Oficina Nacional de Procesos Electorales SOLICITUD DE COTIZACION Día Mes Año 15 02 2011 SEÑORES: EMPRESAS INTERESADAS Tel/Fax DIRECCION DIRECCION ELECTRONICA Contacto: Telefono: SIRVA(NSE) COTIZARNOS LO

Más detalles

SELECCIÓN ABREVIADA POR SUBASTA INVERSA PRESENCIAL No. 04 DE 2011. Subinv042011@supernotariado.gov.co FICHA TÉCNICA EQUIPOS INFORMATICOS

SELECCIÓN ABREVIADA POR SUBASTA INVERSA PRESENCIAL No. 04 DE 2011. Subinv042011@supernotariado.gov.co FICHA TÉCNICA EQUIPOS INFORMATICOS SELECCIÓN ABREVIADA POR SUBASTA INVERSA PRESENCIAL No. 04 DE 2011 Subinv042011@supernotariado.gov.co FICHA TÉCNICA EQUIPOS INFORMATICOS De acuerdo con el artículo 6 del Decreto 2474 de 2008, el detalle

Más detalles

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies.

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. Total funcionalidad como Central Telefónica con correo de voz integrado Basado en estándares abiertos: SIP, Linux, Voice XML, TAPI,

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Seguridad Industrial Protección de las comunicaciones VPN

Seguridad Industrial Protección de las comunicaciones VPN Contexto Una VPN (red privada virtual), es una tecnología que permite extender una red local utilizando internet como soporte. Esto permite que un operario o ingeniero de planta pueda conectarse al sistema

Más detalles

Firewall VPN Cisco RV120 W Wireless-N

Firewall VPN Cisco RV120 W Wireless-N Firewall VPN Cisco RV120 W Wireless-N Lleve la conectividad básica a un nuevo nivel El Firewall VPN Cisco RV120 W Wireless-N combina una conectividad altamente segura (tanto a Internet como a otras ubicaciones

Más detalles

Implementar seguridad activa a nivel de IPS y firewall de nueva generación en el enlace extremo de la red de I.T.E.R.S.A.

Implementar seguridad activa a nivel de IPS y firewall de nueva generación en el enlace extremo de la red de I.T.E.R.S.A. PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HAN DE REGIR EL CONTRATO DE SUMINISTRO E INSTALACIÓN DE UN SISTEMA FIREWALL PARA LA INFRAESTRUCTURA DE SEGURIDAD PERIMETRAL DEL INSTITUTO TECNOLÓGICO Y DE ENERGÍAS

Más detalles

INDICE 2 Configuración de los parámetros de red

INDICE 2 Configuración de los parámetros de red INDICE 0 Introducción...3 1 Acceso al Menú principal...3 2 Configuración de los parámetros de red...4 2.1 Configuración de las interfases de Red...4 2.1.1 Parámetros de puertos...5 2.1.2 Servidor DHCP...6

Más detalles

ANEXO N 2 FICHA TÉCNICA

ANEXO N 2 FICHA TÉCNICA ANEXO N 2 FICHA TÉCNICA OBJETO: SELECCIONAR AL OFERENTE QUE ENTREGUE A TÍTULO DE COMPRAVENTA, A LA PROCURADURÍA GENERAL DE LA NACIÓN, UN ADMINISTRADOR DE ANCHOS DE BANDA TIPO APPLIANCE PARA LOS ENLACES

Más detalles

Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes

Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes WatchGuardXTM XTM2, 5, 8, 10, 20 EMPRESA QUE HACE LA AUDITORIA» DESCRIPCION DE LA EMPRESA QUE

Más detalles

Anexo I. Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo).

Anexo I. Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo). Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo).- De acuerdo a la necesidad genuina de renovar y actualizar la Solución Integral

Más detalles

Gráficos de tráfico y estadísticas usando MRTG

Gráficos de tráfico y estadísticas usando MRTG Gráficos de tráfico y estadísticas usando MRTG La presentación de gráficos estadísticos para evaluar el uso del ancho de banda a Internet se considera una característica opcional de un router; sin embargo,

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Firewall PC. Manual de Usuario

Firewall PC. Manual de Usuario Firewall PC Manual de Usuario Índice 1. Introducción... 3 2. Qué es Firewall PC?... 3 a. Actualizaciones... 3 3. Requisitos técnicos... 4 a. Conocimientos técnicos... 4 b. Compatibilidad de Sistemas...

Más detalles

Oficina Nacional de Procesos Electorales SOLICITUD DE COTIZACION

Oficina Nacional de Procesos Electorales SOLICITUD DE COTIZACION Oficina Nacional de Procesos Electorales SOLICITUD DE COTIZACION Día Mes Año 14 02 2011 SEÑORES: EMPRESAS INTERESADAS Tel/Fax DIRECCION DIRECCION ELECTRONICA Contacto: Telefono: SIRVA(NSE) COTIZARNOS LO

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Seminario Seguridad en desarrollo del Software. Tema: Panorama general de la seguridad informática. Autor: Leudis Sanjuan

Seminario Seguridad en desarrollo del Software. Tema: Panorama general de la seguridad informática. Autor: Leudis Sanjuan Seminario Seguridad en desarrollo del Software Tema: Panorama general de la seguridad informática Autor: Leudis Sanjuan Qué es la seguridad informática? Existen muchas definiciones para este término, pero

Más detalles

Portafolio de Productos Sirius-NA Appliance de Balanceo de ENLACE

Portafolio de Productos Sirius-NA Appliance de Balanceo de ENLACE Sirius-NA Appliance de Balanceo de ENLACE Diseñamos tecnologías enfocadas a satisfacer las necesidades de su empresa, con costos de implementación reducidos, para proporcionarle mejoras sustanciales a

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE INDICE Contenido BASES TECNICAS... 3 1.1 ANTECEDENTES GENERALES... 3 1.2 INFRAESTRUCTURA INFORMATICA... 3 1.3 SEGURIDAD PERIMETRAL... 3 1.4 SERVICIOS INTERNOS:... 4 1.5 SERVICIOS EXTERNOS:... 5 1.6 CONFIGURACIONES

Más detalles

NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs

NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs 1 - Introducción General a Mikrotik RouterOS 1.1 Que es Mikrotik? 1.2 Que es RouterOS? - Definición y características generales 1.3 Plataformas de hardware soportadas

Más detalles

ANEXO TÉCNICO ANEXO TÉCNICO

ANEXO TÉCNICO ANEXO TÉCNICO ANEXO TÉCNICO ANEXO TÉCNICO Page 1 of 11 1 INTRODUCCIÓN La Secretaria de Comunicaciones y Transportes decidió modernizar y actualizar las redes 2 y 3 e México, unificándolas en la red 23 de Conectividad

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

Visualizar la información del router

Visualizar la información del router 32 CAPÍTULO El modo Supervisión de SDM (Routers y Administrador del dispositivo de seguridad de Cisco) le permite ver una instantánea actual de la información sobre el router, las interfaces del router,

Más detalles

ANEXO 5.2-LAN-SWITCHES CORE Y SWITCHES DE ACCESO

ANEXO 5.2-LAN-SWITCHES CORE Y SWITCHES DE ACCESO ANEXO 5.2-LAN-SWITCHES CORE Y SWITCHES DE ACCESO CARACTERISTICAS REQUERIDAS PARA LOS EQUIPOS DE ARRENDAMIENTO Y PARA LOS SWITCHES CORE DEL CENTRO DE COMPUTO EXTERNO Switch Core Centro de Computo Externo

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

LOGO. Modulo 2. Carlos Villanueva

LOGO. Modulo 2. Carlos Villanueva SSO5501 Hardening de un Sistema Operativo de Red LOGO Modulo 2 Carlos Villanueva Introduccion Hardering, del ingles Endurecimiento, se refiere al proceso de segurizar un Sistema o Aplicación Objetivos

Más detalles

FICHA TECNICA DE ESPECIFICACIONES PARA PROCESOS DE SUBASTA INVERSA FORMATO N 5

FICHA TECNICA DE ESPECIFICACIONES PARA PROCESOS DE SUBASTA INVERSA FORMATO N 5 FICHA TECNICA DE ESPECIFICACIONES PARA PROCESOS DE SUBASTA INVERSA Código FBS 047 Versión 01 Fecha 2009-10-23 FORMATO N 5 FECHA Agosto de 2012 DEPENDENCIA: Departamento De Sistemas OBJETO: Adquisición

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010 Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

crucho: un software enrutador de código abierto

crucho: un software enrutador de código abierto crucho: un software enrutador de código abierto INTRODUCCIÓN Un enrutador es un dispositivo hardware o software para la interconexión de redes de computadoras que opera en la capa tres, nivel de red, del

Más detalles

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración No está en la versión Está incluido en la versión Consulta

Más detalles

Seguridad en redes y protocolos asociados

Seguridad en redes y protocolos asociados Seguridad en redes y protocolos asociados Ingeniería de Protocolos Curso 2002/2003 MariCarmen Romero Ternero mcromero@dte.us.es Sumario Introducción ACLs (Access Control Lists) VLAN (Virtual LAN) Criptografía

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

Evolución de las políticas de seguridad en redes académicas universitarias

Evolución de las políticas de seguridad en redes académicas universitarias Evolución de las políticas de seguridad en redes académicas universitarias Alfredo Miguel Montes 9/10/01 Instituto Universitario Aeronáutico 1 Introducción! Las universidades, particularmente las nacionales,

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO:

ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO: ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO: Adquisición de un sistema antivirus para ANLIS. II.- CARACTERISTICAS TECNICAS: Renglon Cantidad Detalle 1 500 licencias de antivirus

Más detalles

Router VPN Cisco RV180

Router VPN Cisco RV180 Ficha técnica Router VPN Cisco RV180 Conectividad segura y de alto rendimiento a un precio asequible. Figura 1. Router VPN Cisco RV180 (panel frontal) Puntos destacados Los puertos Gigabit Ethernet, asequibles

Más detalles

Endian Firewall UTM Software Appliance

Endian Firewall UTM Software Appliance Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Oficina Nacional de Procesos Electorales SOLICITUD DE COTIZACION

Oficina Nacional de Procesos Electorales SOLICITUD DE COTIZACION Oficina Nacional de Procesos Electorales SOLICITUD DE COTIZACION Día Mes Año 24 01 2011 SEÑORES: EMPRESAS INTERESADAS Tel/Fax DIRECCION DIRECCION ELECTRONICA Contacto: Telefono: SIRVA(NSE) COTIZARNOS LO

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

A.-Balanceo de Carga.

A.-Balanceo de Carga. Córdoba, 29 de Marzo de 2016 PLIEGO DE CONDICIONES TECNICAS Se detalla a continuación el pliego de condiciones técnicas que deberán cumplir las ofertas destinadas al suministro, instalación y configuración

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Asunto: Alcance al eco Técnico en la Licitación proceso No. SC-101-OSI-054-2012.

Asunto: Alcance al eco Técnico en la Licitación proceso No. SC-101-OSI-054-2012. Bogotá, Octubre 17 de 2012. Doctora: SARA PATRICIA GOMEZ MENDOZA Profesional Grupo de Contratación ESAP Asunto: Alcance al eco Técnico en la Licitación proceso No. SC-101-OSI-054-2012. La presente es para

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

TÉRMINOS DE REFERENCIA

TÉRMINOS DE REFERENCIA TÉRMINOS DE REFERENCIA FORTALECIMIENTO INSTITUCIONAL DE LA SECRETARIA DE LA FUNCIÓN PÚBLICA (SFP) TÍTULO DE LA CONSULTORÍA: Rediseño de la Red Local e instalación de servidores Linux para servicios de

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales ViRobot ISMS (ViRobot Intranet Security Management System) Características Generales Hauri México 2006 Tabla de Contenido 1. Concepto 2. Revisión 3. Características Principales 4. Requerimientos del Sistema

Más detalles

Descripción y alcance del servicio INTERNET AVANZADO IPLAN

Descripción y alcance del servicio INTERNET AVANZADO IPLAN Descripción y alcance del servicio INTERNET AVANZADO IPLAN 1. Introducción El servicio INTERNET AVANZADO provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad y

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

Pack Seguridad (motor BitDefender) Manual de Usuario

Pack Seguridad (motor BitDefender) Manual de Usuario Pack Seguridad (motor BitDefender) Manual de Usuario Índice 1. Introducción... 4 2. Qué es Pack Seguridad?... 4 a. Antivirus... 4 b. Firewall... 4 c. Eficacia... 5 d. Actualizaciones... 5 3. Requisitos

Más detalles

Capacitación VMS Políticas de Agente. Seguridad Integral, Detección, Limpieza y Reparación Total

Capacitación VMS Políticas de Agente. Seguridad Integral, Detección, Limpieza y Reparación Total Capacitación VMS Políticas de Agente Seguridad Integral, Detección, Limpieza y Reparación Total 1 RIS VRSP Pantalla Principal General Menu de inicio: Visualizamos las opciones de escaneo y configuración

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

CONTRATACIÓN DEL SERVICIO DE INTERNET A TRAVES DE CANAL DEDICADO Y FIREWALL PERIMETRAL CONDICIONES TÉCNICAS NECESARIAS

CONTRATACIÓN DEL SERVICIO DE INTERNET A TRAVES DE CANAL DEDICADO Y FIREWALL PERIMETRAL CONDICIONES TÉCNICAS NECESARIAS CONTRATACIÓN DEL SERVICIO DE INTERNET A TRAVES DE CANAL DEDICADO Y FIREWALL PERIMETRAL CONDICIONES TÉCNICAS NECESARIAS 1 OBJETO GENERAL Contratar el servicio de acceso a Internet a través de canal dedicado

Más detalles

ANEXO No. 1. ESPECIFICACIONES TÉCNICAS MÍNIMAS REQUERIDAS CUMPLE FOLIO Requerimientos técnicos canal de Internet, datos y Hosting Dedicado

ANEXO No. 1. ESPECIFICACIONES TÉCNICAS MÍNIMAS REQUERIDAS CUMPLE FOLIO Requerimientos técnicos canal de Internet, datos y Hosting Dedicado ANEXO No. 1. ESPECIFICACIONES TÉCNICAS MÍNIMAS REQUERIDAS CUMPLE FOLIO Requerimientos técnicos canal de Internet, datos y Hosting Dedicado No. 1. Acceso Dedicado a Internet SI NO 1.1 El proponente debe

Más detalles

Firewall UTM Lion 3300-450

Firewall UTM Lion 3300-450 Firewall UTM Lion 3300-450 Caracterízticas Físicas del Equipo Modelo * Lion 3300-450 Tarjeta WIFI * 1 Antena 802.11 b/g/n opcional no Incluida Puertos RJ45 * 6 Puertos Gibagit auto negociables Puertos

Más detalles

Concepto General de VPN

Concepto General de VPN Contenido Qué es una VPN? Tecnologias Anteriores. Descripción de las VPN. Arquitecturas VPN. Tunelamiento. PPTP (Protocolo de Túnel Punto a Punto). L2TP (Protocolo de Túnel de Capa 2). VPN SSL (Secure

Más detalles

Sistemas y aplicaciones informáticas

Sistemas y aplicaciones informáticas Sistemas y aplicaciones informáticas 1. Representación y comunicación de la información. 1.1 Sistemas de numeración y codificación. Unidades y magnitudes informáticas. 1.2 Arquitectura de un sistema microinformático.

Más detalles

DESCRIPCIÓN ESPECÍFICA

DESCRIPCIÓN ESPECÍFICA DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Aplicar los principios de comunicación digital

Más detalles

CENTRO SAN ROQUE CENTRO@CENTROSANROQUE.COM WWW.CENTROSANROQUE.COM TELF.- 944 614 773-658 748 738

CENTRO SAN ROQUE CENTRO@CENTROSANROQUE.COM WWW.CENTROSANROQUE.COM TELF.- 944 614 773-658 748 738 CENTRO SAN ROQUE CENTRO@CENTROSANROQUE.COM WWW.CENTROSANROQUE.COM TELF.- 944 614 773-658 748 738 1. TEORIA DE REDES... 2 2. LINUX... 3 3. SERVICIOS DE RED... 6 4. SEGURIDAD... 7 5. ADMINISTRACIÓN DE USUARIOS,

Más detalles

CAPITULO 4 TCP/IP NETWORKING

CAPITULO 4 TCP/IP NETWORKING CAPITULO 4 TCP/IP NETWORKING Algo sobre LINUX http://www.diarioti.com/gate/n.php?id=9470 2 AGENDA 4.1 Historia del protocolo TCP/IP 4.2 Direccionamiento IP 4.3 Nombre de resolución 4.4 Protocolos TCP/IP

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles