FICHA TECNICA SUBASTA INVERSA 02 DE 2009
|
|
- Xavier Bustos Miranda
- hace 8 años
- Vistas:
Transcripción
1 FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TÉCNICA EQUIPOS DE SEGURIDAD PERIMETRAL De acuerdo con el artículo 6 del Decreto 2474 de 2008, el detalle y descripción del objeto a contratar, sus características y condiciones técnicas se presentarán siempre en documento separable del pliego de condiciones, como anexo técnico, el cual será público, salvo expresa reserva. De conformidad con lo señalado en los artículos 3 y 20 del Decreto 2474 de 2008, en los estudios y documentos previos que anteceden la adquisición mediante subasta inversa de servicios de características técnicas uniformes y de común utilización, se requiere la elaboración de una ficha técnica que incluya características y especificaciones, en términos de desempeño y calidad, teniendo en cuenta como mínimo las siguientes consideraciones: a) La denominación de bien o servicio. b) La denominación técnica del bien o servicio. c) La unidad de medida. d) La descripción general. Habida cuenta de las anteriores consideraciones se procede a elaborar la ficha técnica para la adquisición de cincuenta y nueve (59) equipos de seguridad perimetral. A. DENOMINACIÓN DEL BIEN: EQUIPOS DE SEGURIDAD PERIMETRAL (FIREWALL). B. DENOMINACIÓN TÉCNICA DEL BIEN: ESPECIFICACIONES TECNICAS ESENCIALES. De acuerdo con el diseño, arquitectura de seguridad y estructura de seguridad requeridos por Superintendencia de Notariado y Registro para la implementación de la infraestructura de seguridad, la solución requerida inicialmente tendrá la funcionalidad de Firewall únicamente dicha solución debe cubrir las Oficinas de Registro de Instrumentos Públicos, distribuidas a nivel nacional. Solución de control de acceso perimetral (Firewall Perimetral) A continuación se presenta los requerimientos técnicos mínimos, para cada uno de los puntos, se deberá responder si CUMPLE o NO CUMPLE y la forma en que se cumple el requerimiento solicitado, indicando la pagina o paginas del catalogo donde cumple con el respectivo requerimiento. ESPECIFICACIONES TÉCNICAS MÍNIMAS SOLUCIÓN Las siguientes son las condiciones mínimas obligatorias que debe cumplir la solución ofertada:
2 Appliance de uso especifico. Describir: La solución deben tener hardware y software de propósito específico de seguridad, el fabricante debe tener control de todos los aspectos del ciclo de vida de todas las partes de hardware y software. Soporte para un número de usuarios del 20% adicional al descrito para cada oficina. Se requiere que la solución incluya la funcionalidad de IPS bajo licencia. Se requiere que la solución incluya bajo licencia la funcionalidad de Antivirus con las siguientes características: Protocolos soportados POP3, SMTP, HTTP, IMAP, FTP Anti-spyware Anti-Adware Anti-Keylogger La solución ofertada debe incluir bajo licencia la funcionalidad de Antispam La solución ofertada debe integrar e incluir bajo licencia WebFiltering. Arquitectura modular que incluya mínimo: siete (7) interfaces de red 10/100 conector RJ45 (sobre las cuales se puedan definir zonas de seguridad), adicionalmente puerto auxiliar RS-232 de respaldo a través de un módem externo, puerto de consola, conector USB para conectar con el sistema. Indicar las dimensiones del equipo ofrecido. Describir Debe soportar un throughput mínimo de 160 Mbps para Firewall (large packets). Debe soportar un throughput mínimo de 40 Mbps para VPN. Soporte para mínimo sesiones concurrentes con posiblidad de expandir a sobre el mismo hardware Debe soportar mínimo 25 túneles de VPN IPSec. Debe soportar mínimo nuevas sesiones por segundo. Soportar mínimo los siguientes algoritmos de encripción: DES, 3DES (168 bits) y AES (256 bits) Debe soportar como mínimo la configuración de 200 políticas de seguridad Debe tener capacidad para soportar mínimo 10 LAN s Virtuales Debe tener capacidad para trabajar hasta con 8 zonas de seguridad. Soporte para Virtual Routers (VR). Mínimo 3. A futuro debe permitir un sistema de alta disponibilidad, integrado dentro del sistema operativo, sin necesidad de requerir appliances externos. Capacidad de hacer NAT estático (uno a uno) como dinámico (muchos a uno), configurables de forma automática (solo especificando IP fuente e IP traducida) Protección y soporte ALG a tecnologías de Voz sobre IP; SIP, MGCP, SCCP y H.323, para tráfico cifrado y calidad de servicio.
3 El equipo debe soportar autenticación XAUTH VPN, Web, 802.1X La solución ofertada debe soportar enrutamiento dinámico y como mínimo la solución debe incluir OSPF, BGP, RIPv1/v2 Debe soportar manejo de QoS por política. Debe soportar manejo de QoS por política. Debe soportar control de ancho de banda (Traffic Shapping) por política Debe soportar control de horarios para aplicación de políticas de filtrado y de UTM Soporte de autoridades certificadoras tales como Entrust, Microsoft VeriSign. Soporte para que se puedan establecer VPN usando clientes tipo L2TP A futuro la solución debe soportar, esquemas para configuración en Alta Disponibilidad (HA) Activo/Pasivo y Activo/Activo, sobre el mismo hardware ya sea por actualización de software o por licenciamiento adicional. El equipo debe soportar PPP, MLPP, HDLC, MLFR para encapsulamiento. Soporte a algoritmos de llave pública: RSA, Diffie-Hellman y DSA. Debe soportar esquemas de autenticación de usuario. RADIUS, LDAP, RSA SecureID. Soporte a algoritmos de tipo hash como MD5 y SHA-1. Soportar como mínimo SNMPv2 y Syslog. El equipo debe tener la capacidad de detectar como mínimo los siguientes ataques: DoS, DDoS y botnet. Sistema operativo propietario y/o cerrado, pre-instalado, diseñado por el mismo fabricante de los appliances ofertados. El sistema operativo debe ser asegurado y optimizado para ejecutar la aplicación de seguridad para el cual ha sido requerido, con soporte del mismo fabricante. Con el sistema operativo y/o licenciamiento apropiado, debe soportar como mínimo los algoritmos de enrutamiento OSPF, BGP, RIPv1/v2. Debe crear respaldos de la configuración desde la interfaz Web así como restaurar la configuración respaldada incluyendo los logs del sistema. Proporcionar el software de administración de los equipos ofrecidos para que su administración se pueda realizar por los siguientes medios: Acceso WEB y WEB seguro SNMP RFC 1157, SNMPv2. Telnet RFC 854 FTP SSHv2 (secure Telnet and FTP)
4 HTTP, HTTPs Command Line Utilities Manager Los equipos se deben ofrecer con garantía mínimo de (1) año donde incluya: soporte directo con el fabricante en modalidad 7x24, actualizaciones de software, soporte hardware y acceso al TAC (Technical Assistance Center) del fabricante para reporte de fallas. Explicar como se cumple con este requerimiento y describir el procedimiento de soporte. Opcionalmente se debe ofrecer soporte local en modalidad 5x8 con un tiempo de respuesta cuatro (4) horas hábiles de reportada la falla y con un ingeniero certificado directamente por el fabricante. Anexar certificación expedida por el fabricante de los equipos. Este servicio debe ser ofrecido por un periodo mínimo de 1 año. Interfaz gráfica WEB segura de usuario (GUI), para hacer configuración y administración de políticas, como parte de la arquitectura nativa de la solución. La solución debe permitir realizar administración de forma segura. Interfaz basada en Web que permita examinar el estado de los recursos de hardware como procesamiento, memoria y almacenamiento. Interfaz basada en línea de comando para administración de la solución. Debe tener interfaz Web para la generación de reportes, y para el análisis de tráfico en tiempo real. Capacidad de definir administradores con distintos permisos dentro de la consola para poder delegar funciones administrativas. Debe permitir realizar el seguimiento a los cambios en las políticas de seguridad hechos por el administrador. Soporte de protocolos multicast a nivel 2 y 3 (PIM, e IGMP deben estar soportados) Soporte para que se puedan establecer VPN usando clientes tipo L2TP A futuro la solución debe soportar, esquemas para configuración en Alta Disponibilidad (HA) Activo/Pasivo y Activo/Activo, sobre el mismo hardware ya sea por actualización de software o por licenciamiento adicional. El equipo debe soportar PPP, MLPP, HDLC, MLFR para encapsulamiento. Soporte a algoritmos de llave pública: RSA, Diffie-Hellman y DSA. Debe soportar esquemas de autenticación de usuario. RADIUS, LDAP, RSA SecureID. Soporte a algoritmos de tipo hash como MD5 y SHA-1. Soportar como mínimo SNMPv2 y Syslog. El equipo debe tener la capacidad de detectar como mínimo los siguientes ataques: DoS, DDoS y botnet.
5 Sistema operativo propietario y/o cerrado, pre-instalado, diseñado por el mismo fabricante de los appliances ofertados. El sistema operativo debe ser asegurado y optimizado para ejecutar la aplicación de seguridad para el cual ha sido requerido, con soporte del mismo fabricante. Con el sistema operativo y/o licenciamiento apropiado, debe soportar como mínimo los algoritmos de enrutamiento OSPF, BGP, RIPv1/v2. Debe crear respaldos de la configuración desde la interfaz Web así como restaurar la configuración respaldada incluyendo los logs del sistema. Proporcionar el software de administración de los equipos ofrecidos para que su administración se pueda realizar por los siguientes medios: Acceso WEB y WEB seguro SNMP RFC 1157, SNMPv2. Telnet RFC 854 FTP SSHv2 (secure Telnet and FTP) HTTP, HTTPs Command Line Utilities Manager Los equipos se deben ofrecer con garantía mínimo de (1) año donde incluya: soporte directo con el fabricante en modalidad 7x24, actualizaciones de software, soporte hardware y acceso al TAC (Technical Assistance Center) del fabricante para reporte de fallas. Explicar como se cumple con este requerimiento y describir el procedimiento de soporte. Opcionalmente se debe ofrecer soporte local en modalidad 5x8 con un tiempo de respuesta cuatro (4) horas hábiles de reportada la falla y con un ingeniero certificado directamente por el fabricante. Anexar certificación expedida por el fabricante de los equipos. Este servicio debe ser ofrecido por un periodo mínimo de 1 año. Interfaz gráfica WEB segura de usuario (GUI), para hacer configuración y administración de políticas, como parte de la arquitectura nativa de la solución. La solución debe permitir realizar administración de forma segura. Interfaz basada en Web que permita examinar el estado de los recursos de hardware como procesamiento, memoria y almacenamiento. Interfaz basada en línea de comando para administración de la solución. Debe tener interfaz Web para la generación de reportes, y para el análisis de tráfico en tiempo real. Capacidad de definir administradores con distintos permisos dentro de la consola para poder delegar funciones administrativas. Debe permitir realizar el seguimiento a los cambios en las políticas de seguridad hechos por el administrador.
6 Soporte de protocolos multicast a nivel 2 y 3 (PIM, e IGMP deben estar soportados) SERVICIOS CONEXOS Transporte. El contratista deberá asumir los gastos de custodia, seguros, almacenaje y transporte de los equipos objeto de esta licitación, hasta la Oficina de Registro respectiva o Nivel Central, según sea el caso. Tiempo de garantía. El proveedor deberá anexar certificación del fabricante donde conste que garantiza los equipos objeto del contrato contra defectos de fabricación, por un término no inferior dos (2) años y en la modalidad ON SITE. Se exige que los tiempos de garantía sean contados a partir del recibido a satisfacción de la totalidad de los bienes y servicios conexos, por parte del supervisor o supervisores del contrato. Servicio de atención y soporte a la Superintendencia de Notariado y Registro. Durante el período de garantía, el proveedor deberá garantizar la prestación del servicio de atención y soporte a las Oficinas de Registro o a la Superintendencia de Notariado y Registro durante cinco (5) días a la semana, de lunes a viernes, doce (12) horas al día, en jornada de 8:00 AM a 8:00 PM En todos los casos, el proveedor debe garantizar el mantenimiento correctivo ON SITE, con un tiempo de respuesta no superior a cuatro (4) horas contadas a partir de la solicitud de servicio. En caso que el daño no sea reparado en el lapso indicado anteriormente, el proveedor deberá entregar un equipo de iguales o superiores características como soporte, debidamente configurado, mientras se repara el daño, en las siguientes cuatro (4) horas a la atención del servicio. En la oferta el proponente debe indicar claramente el procedimiento como se solicitará y atenderá el servicio. Durante el tiempo de garantía solamente se desplazarán los equipos de su sitio cuando requieran ser observados y/o reparados en el laboratorio del proveedor y el costo será asumido por éste. En el caso de fallas, el proveedor reinstalará y configurará todo el software (programas) que tenía el equipo en ese momento, en el equipo que quede finalmente funcionando. Stock de repuestos. El oferente deberá garantizar un stock adecuado de repuestos originales durante cinco (5) años contados a partir de la fecha de recibo e instalación de la totalidad de los equipos en la Superintendencia de Notariado y Registro, de tal manera que se garantice en el futuro la consecución de los repuestos. Centros de servicio. El proponente deberá allegar la información del proveedor de servicio que en la ciudad correspondiente pertenezca al fabricante, propio o de terceros, debidamente certificado o avalado por escrito por el fabricante, que ofrezca para la atención de la garantía ON SITE de los equipos ofertados. Para esto debe relacionar la dirección, teléfono, nombre del contacto y nombre del centro de servicio.
7 La Superintendencia de Notariado y Registro se reserva el derecho de verificar la información suministrada por el oferente Call Center. El proponente deberá acreditar la existencia de un Call Center, de su propiedad o del fabricante, para la atención de la garantía de los equipos ofertados. Para esto debe relacionar la ciudad, dirección, teléfono del Call Center, nombre del contacto, y disponibilidad horaria. Deben indicarse los medios para utilizarlo y los números telefónicos. La Superintendencia de Notariado y Registro se reserva el derecho de verificar la información suministrada por el oferente Catálogos. El oferente deberá suministrar los catálogos originales correspondientes a los equipos ofrecidos, los cuales se requieren para precisar y soportar las características técnicas de los bienes objeto de la licitación. Los catálogos son obligatorios y soportarán todos los ofrecimientos. En todos los casos, los oferentes deben indicar el número de la página del catálogo donde se puede verificar la información, la que además deberá ser resaltada o subrayada en el catálogo. Manuales. El oferente deberá hacer entrega de: un (1) juego de manuales de todos los equipos ofrecidos en medio impreso y un (1) juego de manuales en medio óptico. C. UNIDAD DE MEDIDA: Unidad / equipos de seguridad perimetral. D. DESCRIPCIÓN GENERAL: Según características técnicas definidas en el actual documento.
FICHA TECNICA SUBASTA INVERSA 05/2009
Superintendencia de Notariado y Registro Ministerio del Interior y de Justicia República de Colombia FICHA TECNICA SUBASTA INVERSA 05/2009 ESPECIFICACIONES TECNICAS ESENCIALES De acuerdo con el diseño,
Más detallesSELECCIÓN ABREVIADA POR SUBASTA INVERSA PRESENCIAL No. 04 DE 2011. Subinv042011@supernotariado.gov.co FICHA TÉCNICA EQUIPOS INFORMATICOS
SELECCIÓN ABREVIADA POR SUBASTA INVERSA PRESENCIAL No. 04 DE 2011 Subinv042011@supernotariado.gov.co FICHA TÉCNICA EQUIPOS INFORMATICOS De acuerdo con el artículo 6 del Decreto 2474 de 2008, el detalle
Más detallesRef. Respuesta a observaciones Subasta Inversa Presencial 05 de 2009.
Bogotá, Agosto 28 de 2009. Señores Alexander Díaz Cara 16 # 78 79 Of-302 adiaz@valedoft.com.co VALESOFT Ciudad. Ref. Respuesta a observaciones Subasta Inversa Presencial 05 de 2009. Respetado Señor: Atendiendo
Más detallesSOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3
SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES
Más detallesANEXO No. 02 FICHA TECNICA FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE MINISTERIO DE HACIENDA Y CRÉDITO PÚBLICO
ANEXO No. 02 FICHA TECNICA FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE MINISTERIO DE HACIENDA Y CRÉDITO PÚBLICO SUMINISTRO DE CERTIFICADOS DIGITALES PARA EL MANEJO DE LOS DIFERENTES SISTEMAS DE
Más detallesReferencia: Respuesta observaciones al proceso No. 004 de 2013 Licitación Pública, radicado interno E-2013-007333 de15 de octubre de 2013.
Bogotá D.C., Doctora: TARYN WOLF CACERES Ejecutivo de Cuenta SYNAPSIS S.A.S. twolf@synapsis-it.com Tel: 6 07 60 00 ext. 5071 Fax: 6 36 46 06 Ciudad Referencia: Respuesta observaciones al proceso No. 004
Más detallesINFORME TECNICO ESTANDARIZACION DE SERVICIOS
Página: 1 de 9 INFORME TECNICO DE ESTANDARIZACION SERVICIOS Contratación del Servicio de Mantenimiento y Soporte para Servidor pseries 550 y el Almacenamiento Externo DS4700 2011 Página: 2 de 9 TABLA DE
Más detallesINSTITUTO DEL CAFÉ DE COSTA RICA
INSTITUTO DEL CAFÉ DE COSTA RICA UNIDAD DE INFORMATICA CONSIDERACIONES - GENERALES PARA EL PRESUPUESTO 2013-2014 1 ESTRUCTURA DEL PLAN OPERATIVO ANUAL INSTITUCIONAL INSTITUTO DEL CAFÉ DE COSTA RICA Unidad
Más detallesCapitulo III Implementación.
Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad
Más detallesItem 2. EQUIPOS INFORMATICOS DE SEGURIDAD. Características REQUERIMIENTO MINIMO Ofrecido
Página 3 de 9 Especificaciones Técnicas - SOLICITUD DE COTIZACION No: ASU/09/026 FECHA LIMITE DE PRESENTACION DE OFERTA: Viernes 04/09/09 a las 17:00 hs. 2.1 Router de Acceso Cantidad: Marca Modelo Bahías
Más detallesUNIVERSIDAD INDUSTRIAL DE SANTANDER DIVISIÓN DE SERVICIOS DE INFORMACIÓN PLIEGO DE CONDICIONES DEFINITIVOS
j UNIVERSIDAD INDUSTRIAL DE SANTANDER DIVISIÓN DE SERVICIOS DE INFORMACIÓN PLIEGO DE CONDICIONES DEFINITIVOS VOLUMEN II: ESPECIFICACIONES TÉCNICAS LICITACIÓN PÚBLICA NO. 049 DE 2010 CONTRATACIÓN DE UN
Más detallesEnmienda No.1 Licitación Pública Nacional 001/UAP-SRE/BID-2013. Documentos de Licitación Para la Adquisición de Planta Telefónica
Página de 7 Enmienda No. Licitación Pública Nacional 00/UAP-SRE/BID-203 Documentos de Licitación Para la Adquisición de Planta Telefónica Cooperación Técnica No Reembolsable No. ATN/OC-3033-HO Adquisición
Más detallesRESPUESTA A LAS OBSERVACIONES EFECTUADAS AL PRE-PLIEGO DE CONDICIONES DEL PROCESO SIC No. 50 DE 2010 - LICITACIÓN PÚBLICA.
RESPUESTA A LAS OBSERVACIONES EFECTUADAS AL PRE-PLIEGO DE CONDICIONES DEL PROCESO SIC No. 50 DE 2010 - LICITACIÓN PÚBLICA. OBJETO: LA INSTALACIÓN Y PUESTA EN CORRECTO FUNCIONAMIENTO DE UN CANAL DEDICADO
Más detallesSi se piden módulos Marca: 3Com part # (3C17221). Significa que los componentes (switches y accesorios de éstos) deberán ser Marca: 3Com?
PLIEGO ABSOLUTORIO DE CONSULTAS Adjudicación Directa Selectiva N 006-2006-COFIDE SOLUCION INTEGRAL PARA LA OPTIMIZACION Y ACTUALIZACIÓN DE LA RED INTERNA DE DATOS DE COFIDE EMPRESA : ELECTRODATA S.A.C.
Más detallesAnexos de Bases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA
Anexos de Bases de Presentación de Propuestas Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA Julio 2011 Anexo A. Requisitos funcionales A1. Para el
Más detallesOBSERVACIONES PRESENTADAS POR LA FIRMA MHC Suministros e.u.
INVITACIÓN DIRECTA No. 0010 DE 2008 CONTRATAR EL LICENCIAMIENTO DEL SOFTWARE DE SEGURIDAD DE LA UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS. RESPUESTAS A LAS OBSERVACIONES PRESENTADAS POR LOS OFERENTES
Más detallesHOWTO: Cómo configurar SNAT
HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la
Más detallesTRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE
INDICE Contenido BASES TECNICAS... 3 1.1 ANTECEDENTES GENERALES... 3 1.2 INFRAESTRUCTURA INFORMATICA... 3 1.3 SEGURIDAD PERIMETRAL... 3 1.4 SERVICIOS INTERNOS:... 4 1.5 SERVICIOS EXTERNOS:... 5 1.6 CONFIGURACIONES
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesINFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte, mantenimiento y actualización
Más detallesINFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del software para filtro de contenido web es la
Más detallesANEXO TÉCNICO I-E PARTIDA 5
ANEXO TÉCNICO I-E PARTIDA 5 PÓLIZA DE MANTENIMIENTO DE LA INFRAESTRUCTURA DE SEGURIDAD DE PROPÓSITO ESPECÍFICO PARA LA PROTECCIÓN CONTRA ATAQUES DE DENEGACIÓN DE SERVICIO DISTRIBUIDO (DDOS). 1. OBJETIVO
Más detallesANEXO N 2 FICHA TÉCNICA
ANEXO N 2 FICHA TÉCNICA OBJETO: SELECCIONAR AL OFERENTE QUE ENTREGUE A TÍTULO DE COMPRAVENTA, A LA PROCURADURÍA GENERAL DE LA NACIÓN, UN ADMINISTRADOR DE ANCHOS DE BANDA TIPO APPLIANCE PARA LOS ENLACES
Más detallesFORMATO 3 SOLICITUD PUBLICA DE OFERTAS No. 006 DE 2013 SUMINISTRO SWITCH CORE
1. PRESENTACIÓN: FORMATO 3 FORMULARIO DE PRECIOS A) Contratar EL 2. ALCANCE - Suministro DDP Barranquilla, bodega Marysol, vìa 40 No. 71-197 Local 214 - Entrega inmediata - Favor indicar garantía del equipo
Más detallesServidores corporativos Linux
Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios
Más detallesComplemento Requerimientos Técnicos mínimos Obligatorios Invitación a Presentar Oferta 2005
Complemento Requerimientos Técnicos mínimos Obligatorios Invitación a Presentar Oferta 2005 OBJETO: Administración de infraestructura de telecomunicaciones, red LAN (Voz, Datos), red WAN, redes eléctricas
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesCONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS
CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS Fecha 24/04/2014 Las siguientes preguntas se recibieron durante el desarrollo del Estudio de Mercado o Costos para el
Más detallesSUPERINTENDENCIA DE BANCOS Guatemala, C.A.
REQUERIMIENTOS TÉCNICOS PARA LA ADQUISICIÓN DE EQUIPO PROXY WEB Trabajo a Realizar: Cotización de un equipo proxy web para la Superintendencia de Bancos. Ubicación: El equipo deberá ser entregado e instalado
Más detallesFONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE SELECCIÓN ABREVIADA - SUBASTA INVERSA SAS 024-2010 ADQUISICIÓN DE FIREWALL PARA FONADE
FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE SELECCIÓN ABREVIADA - SUBASTA INVERSA SAS 024-2010 ADQUISICIÓN DE FIREWALL PARA FONADE INFORME DE VERIFICACIÓN DE REQUISITOS Y DOCUMENTOS EXIGIDOS CONTENIDO:
Más detallesServicios Gestionados Soluciones de Hosting, Redes y Aplicaciones
Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones Soluciones de hosting Claranet dispone de una extensa red de Data centers a nivel internacional, todos ellos interconectados a través de
Más detallesPLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax
PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo PLIEGO Red Inalámbrica Wifi vmax EDIFICIO YRIGOYEN 642 El
Más detallesCONTRATACIÓN DEL SERVICIO DE INTERNET A TRAVES DE CANAL DEDICADO Y FIREWALL PERIMETRAL CONDICIONES TÉCNICAS NECESARIAS
CONTRATACIÓN DEL SERVICIO DE INTERNET A TRAVES DE CANAL DEDICADO Y FIREWALL PERIMETRAL CONDICIONES TÉCNICAS NECESARIAS 1 OBJETO GENERAL Contratar el servicio de acceso a Internet a través de canal dedicado
Más detallesINVITACIÓN A PRESENTAR COTIZACIONES No. 007 DE 2011 CONTRATAR ADQUISICION PLATAFORMA DE SEGURIDAD INFORMATICA PARA LA UNIVERSIDAD PEDAGÓGICA NACIONAL
JUSTIFICACIÓN: La UNIVERSIDAD PEDAGOGICA NACIONAL para garantizar la seguridad a nivel perimetral de su plataforma tecnológica como eje central de toda la red de datos, requiere adquirir una UTM (Firewalls
Más detallesBien requerido: Hasta 1 Chasis y 1 modulo de 48 bocas
Bien requerido: Hasta 1 Chasis y 1 modulo de 48 bocas Marca Modelo Año de fabricación CARACTERÍSTICAS FUNCIONALES Requisitos del Organismo - Obligatorios Requerimiento s 6 indicar> 1 Módulos por chasis
Más detallesALOJAMIENTO DE SERVIDORES EN EL C.P.D.
ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano
Más detallesPunto CEIBAL Anexo técnico
Punto CEIBAL Anexo técnico Anexo técnico al llamado a concurso abierto para la presentación de un proyecto técnico-comercial que incluya la producción de un dispositivo que permita brindar un punto de
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesHOWTO: Cómo configurar la alta disponibilidad
HOWTO: Cómo configurar la alta disponibilidad Casos de uso para configurar la alta disponibilidad en Panda GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender
Más detallesDescripción. Este Software cumple los siguientes hitos:
WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución
Más detallesUnidad CPE/VPN cpe@redescomm.com www.redescomm.com. RedesComm, c.a.
Unidad CPE/VPN cpe@redescomm.com www.redescomm.com RedesComm, c.a. Qué es ASTC*MM? Es un Sistema Integral de Telefonía IP de fácil uso y totalmente e Código Abierto (software libre) capaz de cubrir en
Más detallesFICHA TÉCNICA SERVIDORES DEPENDENCIA: OFICINA DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES
FECHA: 08/05/2014 FICHA TÉCNICA SERVIDORES DEPENDENCIA: OFICINA DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES OBJETO: Adquisición de servidores e instalación, configuración y puesta en operación
Más detallesPROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA
Página: 1 de 6 1. OBJETIVO Definir las acciones para brindar soporte de mantenimiento preventivo y correctivo de la plataforma tecnológica (equipos, software y redes de comunicación) de la Fundación FES,
Más detallesLABORATORIO TECNOLÓGICO DEL URUGUAY. Pliego de Condiciones Particulares Concurso de Precios Nº 227/12
ANEXO I Pliego de Condiciones Particulares Concurso de Precios Nº 227/12 1. Introducción El Laboratorio Tecnológico del Uruguay, LATU, se encuentra en un proceso de actualización y cambio en su equipamiento
Más detallesEvaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes
Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesEl equipos CISCO ASA 5500 ofertado es el ASA5520, el cual incluye el modulo Cisco ASA 5500 SSM-AIP-10.
, Febrero 22 de 2006. Señores: UNIVERSIDAD INDUSTRIAL DE SANTANDER- UIS. DIRECCION DE CONTRATACION Asunto: Licitación Pública No. 001 de 2006 Suministro en la modalidad de arriendo operativo de equipos
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesMonitorización de sistemas y servicios
Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesCCNP - Building Scalable Cisco Internetworks v5
Hemos cumplido 20 años formando profesionales. Gauss formación. Calidad y excelencia CCNP - Building Scalable Cisco Internetworks v5 La prestigiosa certificación CCNP de Cisco Systems está dirigida a profesionales
Más detalles10 razones para cambiarse a un conmutador IP
10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesEL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO
EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...
Más detallesDescripción y alcance del servicio RED PRIVADA IPLAN
Descripción y alcance del servicio RED PRIVD IP 1. Introducción RED PRIVD IP es el servicio que permite la conexión, en modo nativo, de redes de área local -- de alto desempeño y velocidad, facilitando
Más detalles! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %
" #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar
Más detallesPROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN
PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno
Más detallesSoporte y mantenimiento. Generalidades
Soporte y mantenimiento Generalidades 2014 Tabla de Contenido 1 Introducción... 3 2 Objetivos generales... 3 3 Caso de soporte... 3 4 Condiciones... 4 5 Restricciones... 5 6 Sistema de soporte... 5 Página
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1. ANTECEDENTES...2
PROCEDIMIENTO ABIERTO PARA LA CONTRATACIÓN DE SERVICIOS DE MANTENIMIENTO DE LA RED DE TELEFONÍA FIJA DEL SENADO Y ACTUALIZACIÓN DEL SISTEMA PARA PERMITIR CONECTIVIDAD IP. PLIEGO DE PRESCRIPCIONES TÉCNICAS
Más detalles[ ] ONO Red Privada Virtual LAN VPLS ONO LAN VPLS. Todas las sedes de su empresa conectadas. Empresas. Empresas
] [ ] ONO LAN VPLS Todas las sedes de su empresa conectadas www.ono.es 902 50 50 20 ONO Red Privada Virtual LAN VPLS Todas las sedes de su empresa conectadas Empresas Empresas ONO LAN VPLS Introducción
Más detallesDiseño de redes VPN seguras bajo Windows server 2008
Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesiphone en la empresa Administración de dispositivos móviles
iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesPortal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes
Buenas prácticas en la implementación de las recomendaciones de la Guía para Mejorar la Calidad Regulatoria de Trámites Estatales y Municipales e Impulsar la Competitividad de México Portal de Compras
Más detallesQUE ES SOLUCIÓN NET-LAN
QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones
Más detallesPORTAFOLIO DE SERVICIOS DE GESTION IT
PORTAFOLIO DE SERVICIOS DE GESTION IT QUIENES SOMOS SERSUCOM se dedica a brindar soluciones tecnológicas integrales a sus clientes gestionando todos los servicios de IT que demandan las empresas para su
Más detallesINFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento
Más detallesGARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales
Garantía Mantenimiento Asistencia técnica Sistemas de identificación Servicios adicionales La garantía proporcionada por PYV cubre, libres de cargo, la mano de obra y los materiales utilizados. El producto
Más detallesLa U.A.E.A.C. debe contar con el Software en producción y actualizado para:
1. DESCRIPCION DE LA NECESIDAD QUE LA ENTIDAD PRETENDE SATISFACER CON LA CONTRATACIÓN Para la Unidad Administrativa Especial de Aeronáutica Civil que ofrece servicios aeronáuticos, aeroportuarios, informáticos
Más detallesBogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas
BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte
Más detallesPARTIDA TRES. DESCRIPCIÓN MODELO CANTIDAD NO. SERIE PRV-20120171C Appliance para la Protección Contra Ataques De
PARTIDA TRES PÓLIZA DE MANTENIMIENTO DE LA INFRAESTRUCTURA DE SEGURIDAD DE PROPÓSITO ESPECÍFICO PARA LA PROTECCIÓN CONTRA ATAQUES DE DENEGACIÓN DE SERVICIO DISTRIBUIDO (DDOS). 1. OBJETIVO LA CONVOCANTE
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesInstituto del Café de Costa Rica
Instituto del Café de Costa Rica Consideraciones Generales y Específicas Para el Presupuesto 2014-2015 1 ESTRUCTURA DEL PLAN OPERATIVO ANUAL INSTITUCIONAL INSTITUTO DEL CAFÉ DE COSTA RICA 1.0. Antecedentes
Más detallesPreguntas y respuestas No 2 Publicación 618. 1. Con respecto al requerimiento 2.1.d de la solución requerida (Página 16):
Preguntas y respuestas No 2 Publicación 618 1. Con respecto al requerimiento 2.1.d de la solución requerida (Página 16): Como consultores de este tipo de soluciones vemos que lo ideal es que los drives
Más detallesAranda 360 ENDPOINT SECURITY
Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola
Más detallesCONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura
CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...
Más detallesAnexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT
Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación
Más detallesCONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS
UNIVERSIDAD DE JAÉN CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS OBJETO DEL CONTRATO: SUMINISTRO DE EQUIPAMIENTO PARA EL SISTEMA DE CONEXIÓN VPN-SSL. NÚMERO DE EXPEDIENTE 2012/17 PROCEDIMIENTO
Más detallesESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010
ESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010 Contacto de Soporte Técnico: 3139800 Extensiones: 1330 a 1336 INDICE 1. Introducción... 3 2. Especificaciones Técnicas... 3 2.1 Requisitos
Más detallesEspecificación para el Sistema de administración de datos y monitoreo en línea de baterías para sistema de UPS
1 Alcance Esta especificación define los requisitos mínimos para un Sistema de administración de datos y monitoreo predictivo en línea de baterías (BMDMS, por sus siglas en inglés Battery Monitor Data
Más detallesEndian Firewall UTM Software Appliance
Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes
Más detallesPLIEGO DE CLÁUSULAS TÉCNICAS
PLIEGO DE CLÁUSULAS TÉCNICAS OBJETO: SUMINISTRO E INSTALACIÓN DE UNA SOLUCIÓN (HARDWARE+SOFTWARE) PARA CONTROLAR EL TRÁFICO A NIVEL DE RED Y FUNCIONALIDADES ENTRE LOS SEGMENTOS DE RED. PROCEDIMIENTO: NEGOCIADO
Más detallesPolíticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica
Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional
Más detallesANEXO No. 8. Soporte tecnológico y Cuadro Resumen
ANEXO No. 8 Soporte tecnológico y Cuadro Resumen Se requiere que los aspirantes a curador urbano contemplen y demuestren el cumplimiento de los siguientes requisitos mínimos, que les permitirá tomar decisiones
Más detallesServicio Extenda Oportunidades de Proyectos y Licitaciones Internacionales y Multilaterales
Servicio Extenda Oportunidades de Proyectos y Licitaciones Internacionales y Multilaterales NICARAGUA Apoyo a la Gestión Fiscal. Consultoría en Capacitación a Técnicos en la Administración de los Equipos
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-
Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener
Más detallesRespuestas a las consultas realizadas en base a la licitación para seleccionar Proveedores de conectividad para las escuelas sin energía eléctrica.
Respuestas a las consultas realizadas en base a la licitación para seleccionar Proveedores de conectividad para las escuelas sin energía eléctrica. Pregunta 1: Generación y almacenamiento de energía Punto
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detallesFORMATO DE OBSERVACIONES Y RESPUESTAS
FORMATO DE OBSERVACIONES Y S OBSERVACIONES PRESENTADAS POR LAS EMPRESAS HIT COMMUNICATIONS LTDA., DYG REPRESENTACIONES LTDA., DAXA COLOMBIA LTDA., SIEMENS-ENTERPRISE, IMPORT SYSTEM LTDA. Y SAVERA LTDA.
Más detallesINFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica del sistema antispam, antispyware y antivirus para servidor de correos
Más detallesNORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)
NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detalles-La solución debe proporcionar supervisión y monitoreo de la actividad de las bases de datos para gestionar la seguridad de las mismas.
SECRETARÍA DISTRITAL DE MOVILIDAD CONTRATO DE PRESTAMO BID No. 2136/OC-CO PROYECTO APOYO INSTITUCIONAL AL SISTEMA INTEGRADO DE TRANSPORTE PÚBLICO DOCUMENTO DE ACLARACIONES NÚMERO DOS PROCESO SDM LPN No.BID
Más detallesSwitch administrable con 24 puertos 10/100/1000 Mbps más 4 slots para enlace con interfaz óptica SFP. Características
1. ESPECIFICACIONES TECNICAS PARA EQUIPOS DE CONMUTACION DE DATOS (SWITCH) 1.1. GENERALIDADES La ficha técnica cubre como mínimo los siguientes aspectos a nivel de conmutación de datos: Conectividad a
Más detallesINFORME Nº 002-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 002-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE. Nombre del Área El área encargada de la evaluación técnica para la renovación de licencia del software Checkpoint Enterprise Software
Más detallesANEXO TÉCNICO CPP 0000 INFRAESTRUCTURA PROYECTO BI
ANEXO TÉCNICO CPP 0000 INFRAESTRUCTURA PROYECTO BI Contenido 1. Objeto 2 2. 2 3. Licenciamiento requerido (Obligatorio) 5 4. Oferta 5 5. Evaluación 6 6. Garantía 6 7. Plazos de entrega 6 8. Tablas de cumplimiento
Más detallesCUENTA DE ALTO COSTO. ACLARACIONES AL DOCUMENTO TECNICO DE LA SOLICITUD DE COTIZACION ENVIADA MEDIANTE OFICIO CAC111 del 18 de junio de 2009
CUENTA DE ALTO COSTO ACLARACIONES AL DOCUMENTO TECNICO DE LA SOLICITUD DE COTIZACION ENVIADA MEDIANTE OFICIO CAC111 del 18 de junio de 2009 Aclaraciones de la Cuenta de Alto Costo Respecto del documento
Más detalles