TÉRMINOS DE REFERENCIA
|
|
|
- Pablo Espejo Fernández
- hace 10 años
- Vistas:
Transcripción
1 TÉRMINOS DE REFERENCIA FORTALECIMIENTO INSTITUCIONAL DE LA SECRETARIA DE LA FUNCIÓN PÚBLICA (SFP) TÍTULO DE LA CONSULTORÍA: Rediseño de la Red Local e instalación de servidores Linux para servicios de Internet ORGANISMO EJECUTOR: Secretaría de la Función Pública (SFP). I. OBJETIVO GENERAL: El programa tiene como objetivo general apoyar a la modernización de la administración pública del país. El objetivo específico del Programa es apoyar a la gestión pública orientada a la ciudadanía, a través de la Secretaría de la Función Pública (SFP), para instalar la profesionalización del funcionariado público, y mejorar la eficiencia del Servicio Civil, informatizando datos y generando los instrumentos y procedimientos necesarios. El Programa de Apoyo al Servicio Civil (PASC) contribuye a los propósitos de la SFP orientados a modernizar la administración pública del país, a través de los siguientes objetivos específicos: o Profesionalizar el servicio civil y mejorar su eficiencia o Orientar la gestión pública a la ciudadanía o Informatizar la gestión del empleo público en orden a transparentar y optimizar el capital humano al servicio de la administración. II. OBJETIVOS ESPECIFICOS DE LA CONSULTORIA. Instalación y Configuración de un servidor web, una solución de correo electrónico corporativo, y configuración de firewall sobre Linux. Interfaz web para administración y mantenimiento de los servicios de red. Monitoreo IDS. Denegación de acceso en función de direcciones ip, de usuarios, de días de la semana y de sitios peligrosos, filtrando los contenidos. Configuración del Router CISCO en uso en la SFP para acceder indistintamente a la Red Metropolitana del Sector público o a la señal de Copaco, en forma transparente para el usuario. Implementación de seguridad: revisión de logs, de los intentos de intrusión. Configuración en Balanceo de carga. Optimización de los servicios de red. Migración de página web sobre apache HTTPD al nuevo servidor.
2 III. DESCRIPCION DE LAS ACTIVIDADES DE LA CONSULTORÍA REDISEÑO DE RED LOCAL 1. Rediseñar la red local y sus conexiones con la Red Metropolitana del Sector Público y con COPACO: Mediante la utilización del router CISCO 1800, o de una VLAN admitir como entrada/salida a la red interna la señal tanto del ISP COPACO como de la red Metropolitana del Sector Público, en forma transparente para el usuario final. Para ello deberá interiorizarse en la manera de establecer conexión con el SIARE, sistema integrado administrativo del estado, en los servidores de Hacienda. 2. Definir subredes de manera a proteger y separar el área de servidores del área de estaciones de trabajo. Configuración de VLAN por cada interface de red. 3. Aumentar la seguridad, implementando mecanismos de detección y bloqueo de intrusiones, ya sea en el Router como en un PC dedicado a los efectos, como firewall. INSTALACION SERVIDORES PARA SERVICIOS DE INTERNET: SERVIDOR WEB, WEBMAIL y PC FIREWALL 1) Instalar servidor de mail y servidor de páginas web. 2) Programar interface amigable en entorno Web para administración del IDS, filtrado de paquetes, administración de puertos, bloqueo por dirección IP, bloqueo de usuarios, bloqueo de sitios web, filtro de pornografía. Instalación de un antivirus gratuito con antispam (tipo antivir o similar) para Linux y de un Antispam (tipo spam assassin o iron), con posibilidad de establecer bloqueos a spamers. Tunning de los servidores, configuración y optimización de los recursos de hardware. Página Web de la Sfp: migración al nuevo servidor, garantizando óptima operatividad Las funciones básicas a instalar: Firewall: implementar seguridad para el tráfico de paquetes IP entre las redes comunicadas por el Gateway: filtro de paquetes IP, traducción de direcciones y puertos IP, SNAT, DNAT, PAT. Proxy Http: proxy para protocolo http 1.1. Proxy transparente, Filtro de contenidos web basado en direcciones ip, en url y también por horarios, por encabezados http, utilizando SQUID o similar. VPN Gateway: acceso seguro y transparente a los recursos de la red desde conexiones remotas. Servicio IPsec para conexiones LAN a LAN, Host a Host, LAN a Host y Host a LAN. Servidor DHCP Servidor DNS Servidor implementar protocolos SMTP, SMTP-AUTH, SMTP-SSL, POP3, POP3-SSL, IMAP, IMAP-SSL. Implementación de cuotas en buzones por cantidad de
3 mensajes y tamaño del buzón. Filtro antivirus integrado al servicio SMTP, Filtro AntiSpam( Spam Assasin) integrado al servicio SMTP. WebMail. Servidor WEB instalar APACHE HTTPD como servidor Web, instalar servidor FTP para acceso a los archivos del sitio web. Migrar página web existente. La instalación deberá administrar mas de 1 dominio. Monitoreo de la red: brindar monitoreo activo del funcionamiento de los servicios ofrecidos en la red. Ejecutar notificaciones ante una condición de fallo. escalamientos, utilizando software libre como Nagios o similar. Estadística: instalar una herramienta de visualización de la utilización de la red. Interface amigable de Administración de la red: que permita administrar los servicios implementados desde un navegador web: Administración del firewall Administración de la VLAN Administración del proxy Administración DNS. Administración de Mail. Acceso a los logs de los diferentes servicios Sistema BI de Legajo Electrónico: luego de las implementaciones, deberá probarse la operatividad y la velocidad de acceso a esta aplicación. TRANSFERENCIA DE TECNOLOGIA - CAPACITACION 1) Capacitar a los funcionarios de la Dirección de Informática de la Secretaría de la Función Pública en el uso de las herramientas instaladas. 2) Realizar un taller que incluya: a partir de una instalación nueva de un servidor Linux la implementación de las herramientas web para administrar la nueva interface, Enumeración de servicios que deben estar levantados: Como identificarlos, como bajarlos y reiniciarlos. Identificación de logs, como reiniciarlos 3) Identificar posibles problemas y como solucionarlos. Bloqueo de puertos, comandos necesarios para la operatividad de la nueva instalación. 4) Entregar un instalador del software implementado que pueda ser utilizado en caso de requerirse una reinstalación de todo el sistema. 5) Realizar con el equipo de la SFP un simulacro de siniestro y probar conocimiento y habilidades para restaurar las instalaciones realizadas por el consultor.
4 IV. RESULTADOS O PRODUCTOS ESPERADOS DE LA CONSULTORIA. 1. Infraestructura de redes optimizada. Acceso transparente e indistinto a internet o a las aplicaciones de la red metropolitana del sector público. Firewall instalado. Test de la instalación completa. 2. Servidor(es) Linux instalados. Página(s) Web migrada(s) y funcionando., interface de control de Firewall, IDS, mail server y proxy server implementados.test de la instalación completa. 3. Capacitación realizada. Medios magnéticos, documentación y manuales entregados. 4. Sistema de Legajos funcionando con probada performance en el acceso V. PERFIL DEL CONSULTOR Consultor especialista en Linux con probada experiencia en realizar instalaciones similares con resultados exitosos, seguros y estables i) Deberá poseer estudios universitarios en informática o carreras afines ii) Experiencia comprobada de por lo menos 3 años en realizar este tipo de instalaciones Ver anexo Matriz de evaluación Especialista en Linux VI. PLAZO Y LUGAR DE TRABAJO. Duración: 60 días Etapa 1: Implementación y puesta a punto de servidores, software y red: 15 días. El consultor podrá preparar la instalación en sus oficinas y luego realizar pruebas en las oficinas de la SFP, a partir de las 17 horas, o en días feriados o fines de semana, hasta la implementación final del producto. Etapa 2: Transferencia de tecnología: 45 días. A ser realizada en las oficinas de la SFP. VII. PROPIEDAD DE LOS BIENES Todos los trabajos y productos resultantes serán considerados de propiedad de la SFP, los programas fuente de todas las aplicaciones deberán ser entregados, así como también la documentación que posibilite su uso y modificación. Las versiones de las herramientas open source a utilizar deberán ser de actualidad.
5 VIII. COORDINACIÓN Y SUPERVISIÓN. La coordinación y supervisión de los trabajos será realizada por la Especialista en Informática de la Unidad Coordinadora del Programa (UCP). El/la consultor/a deberá validar sistemáticamente lo elaborado con la contraparte, el informe final deberá ser aprobado por la Directora Nacional del Proyecto, y deberá contar con la no objeción del BID. IX. INFORMES El/la consultor/a deberá presentar un informe al culminar la etapa 1 con la descripción de las actividades desarrolladas, y la descripción de la nueva plataforma implementada y las pruebas realizadas que certifiquen la robustez de la instalación. El informe deberá contener un cronograma de la siguiente fase (capacitación) con el calendario de la transferencia de tecnología consensuado con la Dirección de Informática. El informe final contemplará todos los resultados y deberá ser aprobado por la Especialista en Informática y el Coordinador General de la UCP además por la Directora Nacional del Programa y contar con la no objeción del Banco para el pago final. Obs.: Todos los documentos deberán ser entregados en versión impresa y en un solo archivo PDF. Los archivos de reinstalación de servidores deberán ser presentados en medios magnéticos. X. VALOR DEL CONTRATO, FUENTE DE FINANCIAMIENTO Y FORMA DE PAGO. El presupuesto máximo disponible para la presente consultoría es de Gs (IVA Incluido). Los pagos se harán de acuerdo al cronograma de pagos establecidos en el contrato. Contra entrega de los productos establecidos en la etapa 1: Gs (IVA incluido) Al final la capacitación prevista en la etapa 2: Gs (IVA incluido), previa aprobación por parte de la Directora Nacional del Programa y la no-objeción de BID. XI. PRESENTACION DE LA PROPUESTA TECNICA En base al estudio de la instalación existente y a lo solicitado en los términos de referencia el/la especialista en Linux deberá desarrollar su propia propuesta técnica que cumpla con los objetivos de la presente consultoría. El comité evaluador estudiará las propuestas técnicas presentadas y analizará en una entrevista con el oferente, si concuerdan con los objetivos establecidos en los términos de referencia. La propuesta incluirá una Declaración Jurada firmada, tomando el compromiso de cumplir con los objetivos a cabalidad, detallando la implementación a realizar y garantizando el soporte técnico necesario para su viabilidad. Se deberá presentar además, una descripción del plan de trabajo a realizar con el cronograma correspondiente.
6 Los/as interesados/as podrán acceder a una visita de las instalaciones de la SFP a los efectos de interiorizarse de las mismas, antes de presentar su propuesta técnica. A N E X O PLATAFORMA Y ARQUITECTURA DE RED DE LA SFP La Secretaría de la Función Pública cuenta con una conexión directa a la Red Metropolitana del Sector Público, y otra conexión para entrada/salida a Internet a través de un router al proveedor COPACO. La red local está conformada por un cableado UTP Cat 5 con switchs en los 3 niveles de la secretaría y una conexión de fibra óptica a un cuarto switch en el segundo local de la SFP que constituye una única LAN El equipo que ejecuta los servicios de publicación Web, Webmail, DNS, DHCP y rutea la señal hacia la red metropolitana o hacia Copaco, será reemplazado por un nuevo servidor, que dispone de 4 Giga de memoria y 160 giga en disco, planteándose utilizar el actual servidor como PC firewall-sobre Linux que refuerce la seguridad implementada en el router CISCO. La SFP cuenta con un servidor de aplicaciones sobre TOMCAT, ejecutándose la principal aplicación, el LEGAJO DIGITAL desarrollado en Java con arquitectura distribuida de 3 niveles, y un servidor de base de datos Postgresql.
ADMINISTRACIÓN DE REDES, COMUNICACIÓN Y SOPORTE TÉCNICO
PROGRAMA DE CATASTRO REGISTRAL PRESTAMO No. 1448/OC-PR COMPONENTE III Consultoría de Apoyo a la DGRP CONSULTORIA TECNICA INFORMATICA ADMINISTRACIÓN DE REDES, COMUNICACIÓN Y SOPORTE TÉCNICO TERMINOS DE
Servidores corporativos Linux
Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios
ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)
ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice
CARACTERISTICAS DEL SISTEMA
CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos Estadísticos del Instituto Nacional de Estadística (INE)
UNIVERSIDAD CENTRAL DE VENEZUELA COMISIÓN DE ESTUDIOS DE POSTGRADO FACULTAD DE INGENIERIA ESCUELA DE INGENIERIA ELECTRICA Diseño e Implantación de una WAN Segura para el Transporte y Procesamiento de Datos
EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Kalio.Server... Servicio de Productividad
Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de
Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.
NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración
OBSERVACIONES PRESENTADAS POR LA FIRMA MHC Suministros e.u.
INVITACIÓN DIRECTA No. 0010 DE 2008 CONTRATAR EL LICENCIAMIENTO DEL SOFTWARE DE SEGURIDAD DE LA UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS. RESPUESTAS A LAS OBSERVACIONES PRESENTADAS POR LOS OFERENTES
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros
Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:
Monitorización de sistemas y servicios
Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios
1. Objetivo General: 2. Objetivos Específicos.
Términos de Referencia para la Contratación de un Especialista en Tecnologías basadas en Web y Respuesta Interactiva de Voz (IVR) para Apoyo a la Implementación del Proyecto Implementación de Herramientas
Servidor de Correo Sistema de Comunicación Global
Servidor de Correo Sistema de Comunicación Global Ing. Edgardo Ramos Roque Qué es? Aplicación informática que permite enviar/recibir mensajes. Mensajes electrónicos o cartas electrónicas. Similar al correo
SOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
PROYECTO DE ISP. Pequeños y medianos Operadores. Ing. Daniel Duarte Gerente de ventas de BCD [email protected]
PROYECTO DE ISP Pequeños y medianos Operadores Ing. Daniel Duarte Gerente de ventas de BCD [email protected] Ing. Claudio Marzotta Gerente de ingeniería de BCD [email protected] La Situación Determinar
CONTRATACIÓN DEL SERVICIO DE INTERNET A TRAVES DE CANAL DEDICADO Y FIREWALL PERIMETRAL CONDICIONES TÉCNICAS NECESARIAS
CONTRATACIÓN DEL SERVICIO DE INTERNET A TRAVES DE CANAL DEDICADO Y FIREWALL PERIMETRAL CONDICIONES TÉCNICAS NECESARIAS 1 OBJETO GENERAL Contratar el servicio de acceso a Internet a través de canal dedicado
Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal
Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Objeto del Llamado y Generalidades El Centro para la Inclusión
INFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica del sistema antispam, antispyware y antivirus para servidor de correos
Endian Firewall UTM Software Appliance
Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes
LABORATORIO TECNOLÓGICO DEL URUGUAY. Pliego de Condiciones Particulares Concurso de Precios Nº 227/12
ANEXO I Pliego de Condiciones Particulares Concurso de Precios Nº 227/12 1. Introducción El Laboratorio Tecnológico del Uruguay, LATU, se encuentra en un proceso de actualización y cambio en su equipamiento
1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL
TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL Análisis de Vulnerabilidades de Seguridad Informática del Sistema de Expediente Digital Interinstitucional (SEDI). I. DATOS GENERALES Nombre del
TÉRMINOS DE REFERENCIA Programa de Apoyo al Servicio Civil (PR_ PR-L1008) PASC Contrato de Préstamo BID Nº1776/OC-PR
TÉRMINOS DE REFERENCIA Programa de Apoyo al Servicio Civil (PR_ PR-L1008) PASC Contrato de Préstamo BID Nº1776/OC-PR TÍTULO DE LA CONSULTORÍA: Elaboración de Sistemas Informáticos para Fortalecimiento
We Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
CAPITULO V CONCLUSIONES Y RECOMENDACIONES. Para poder desarrollar una propuesta confiable de seguridades, enmarcada en las
168 CAPITULO V CONCLUSIONES Y RECOMENDACIONES 5.1 VERIFICACION DE OBJETIVOS Para poder desarrollar una propuesta confiable de seguridades, enmarcada en las necesidades de la Comandancia General del Ejército
Cortafuegos software y hardware. Gabriel Montañés León
Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal
Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1
Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de
Descripción y alcance del servicio INTERNET CONTENT IPLAN
Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta
OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013
OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO
C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas
C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/12 1. Propósito
PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN
PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno
Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail [email protected] Web www.latamsys.com
Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere
Diseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores
Propuesta de Pasantía Diseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores Acerca de AGA Consultores Quienes somos? Somos
GATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Proyecto: Simplificación de Trámites de Exportación Términos de Referencia
Proyecto: Simplificación de Trámites de Exportación Términos de Referencia Título de la Consultoría: Administrador de BASE DE DATOS, TECNOLOGÍA DE LA INFORMACIÓN. 1. ANTECEDENTES DEL PROGRAMA El objetivo
Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet
Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales
MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES
MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES ESPECIALIDADES: TELECOMUNICACIONES Y ELECTRONICAS PROGRAMA: INFORMATICA
III. PROPUESTA DE SOLUCION
III. PROPUESTA DE SOLUCION Propuesta de Solución 1. Concepto General. A fin de brindar una alternativa de solución a la problemática planteada, se propone la implementación de los servicios de Voz sobre
Guía de servicios. Contenidos
Guía de servicios Contenidos Contenidos... 1 Consultoría y proyectos de software libre... 2 Cómo podemos ayudar al cliente a ser más competitivo?... 2 La mejor opción... 2 Mantenimiento de sistemas...
ALOJAMIENTO DE SERVIDORES EN EL C.P.D.
ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano
Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento.
Documento de Referencia Una Única Solución que Integra Todas las Aplicaciones que su Empresa Requiere Tecnologizar los procesos financieros, operacionales y de gestión de su empresa, es sólo cuestión de
CAPITULO I El Problema
CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con
APLICACIONES DE MONITORIZACIÓN. Servicio de Informática
APLICACIONES DE MONITORIZACIÓN HERRAMIENTAS DE CONTROL SERVICIOS DE RED, RECURSOS HW, SW NAGIOS DETECCIÓN DE INTRUSOS SNORT - ACID NAGIOS. Características Sistema de monitorización de las aplicaciones
INFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES
Página: 1 de 7 INFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES Página: 2 de 7 CONTENIDO I. NOMBRE DE AREAS INVOLUCRADAS: 3 II. RESPONSABLES DE LA EVALUACION: 3 III. FECHA 3 IV. JUSTIFICACION
Laboratorio de PCs. Práctica 3: Montaje de una red de Área local
Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local
MUNICIPALIDAD DISTRITAL DE MANANTAY
MUNICIPALIDAD DISTRITAL DE MANANTAY PLAN OPERATIVO INFORMÁTICO OFICINA DE SISTEMAS, INFORMATICA Y ESTADISTICA 2013 PLAN OPERATIVO INFORMATICO - 2013 1. Misión de la Oficina de Sistemas, Informática y Estadística.
TERMINOS DE REFERENCIA TITULO DE LA CONSULTORIA: SERVICIO DE CAPACITACION POR LOTE
TERMINOS DE REFERENCIA TITULO DE LA CONSULTORIA: SERVICIO DE CAPACITACION POR LOTE LOTE 1: CURSO DE RELACIONES PÚBLICAS PARA ATENCIÓN A LA CIUDADANÍA EN EL ESTADO. LOTE 2: CURSO DE IDIOMA GUARANI PARA
Alcance y Descripción del producto APLICACIONES ESTANDAR INSTALACIÓN Y CONFIGURACIÓN EN SERVIDORES. Página 1 de 6
Alcance y Descripción del producto APLICACIONES ESTANDAR INSTALACIÓN Y CONFIGURACIÓN EN SERVIDORES Página 1 de 6 1 Introducción La propuesta se basa en proveer aplicaciones sobre la infraestructura de
Optimice el uso de la navegación web, Y acceda a la información corporativa autorizada
Optimice el uso de la navegación web, Y acceda a la información corporativa autorizada Proteja su red contra intrusos y filtre el acceso a paginas prohibidas. Administre su plataforma remotamente Open
Q-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Smoothwall y Servicios de Internet. Marzo, 2006.
Smoothwall y Servicios de Internet Marzo, 2006. Historia Richard Morrell y Lawrence Manning crean la distribución Smoothwall en verano de 2000 desde cero (LFS). Basado originalmente en un núcleo GNU/Linux
PROGRAMA CONSOLIDACIÓN DE LA GESTIÓN FISCAL Y MUNICIPAL CREDITO BID-2032/BL-HO
PROGRAMA CONSOLIDACIÓN DE LA GESTIÓN FISCAL Y MUNICIPAL CREDITO BID-2032/BL-HO MESA DE AYUDA I. Antecedentes 1. Generales del Proyecto El Gobierno de la República a través de la Secretaria de Finanzas
ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO:
ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO: Adquisición de un sistema antivirus para ANLIS. II.- CARACTERISTICAS TECNICAS: Renglon Cantidad Detalle 1 500 licencias de antivirus
SOFTWARE ANTIVIRUS (SW-E)
SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice de Códigos... 1 Consideraciones Preliminares... 2 Antivirus para Servidor de Archivos (File
Servicios en Red Duración: 147 horas
Servicios en Red Duración: 147 horas ORDEN de 7 de julio de 2009, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformáticos y Redes. 1. Objetivos del Módulo
TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL. Un Desarrollador para el Sistema de Expediente Digital Interinstitucional (SEDI).
TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL Un Desarrollador para el Sistema de Expediente Digital Interinstitucional (SEDI). I. DATOS GENERALES Nombre del Programa Sub-Programa o Componente
Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS
Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Octubre 2008 1. Situación actual Actualmente el correo electrónico junto con el web y la red son servicios
Seguridad Perimetral. Juan Manuel Espinoza Marquez [email protected] CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez [email protected] CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web
Secretaría de Planificación Estratégica Oficina de Informática Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web VERSIÓN 4 Julio 2009 Índice 1. Generalidades... 3 1.1
Sistema Integrado de Gestión ADMINISTRACION DE REDES
Sistema Integrado de Gestión ADMINISTRACION DE REDES Versión 4 Proceso: GESTION DE APOYO A LA DOCENCIA Junio de 2013 ADMINISTRACION DE REDES Página 2 de 9 1. OBJETIVO Administrar y gestionar los sistemas
ANEXO No. 8. Soporte tecnológico y Cuadro Resumen
ANEXO No. 8 Soporte tecnológico y Cuadro Resumen Se requiere que los aspirantes a curador urbano contemplen y demuestren el cumplimiento de los siguientes requisitos mínimos, que les permitirá tomar decisiones
Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.
Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.
Manual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas
C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/13 1. Propósito
Descripción del Proyecto. Endian UTM. Curso 2.015/2.016. Tutor. José Luis Rodríguez Rodríguez. CFGS Administración de Sistemas Informáticos en Red
Descripción del Proyecto Endian UTM Curso 2.015/2.016 Tutor José Luis Rodríguez Rodríguez CFGS Administración de Sistemas Informáticos en Red IES JACARANDÁ Brenes Sevilla - ÍNDICE 1. Enunciado 2. Requerimientos
Duración 11 Meses. Que es una red Clasificación de las redes Arquitecturas de red Elementos que componen una red Placa de red. Cableado.
Duración 11 Meses Objetivos Generales: El alumno estará capacitado para desenvolverse en el Diseño, armado, con?guración y mantenimiento de redes informáticas hogareñas o de pequeñas y medianas empresas.
Cámaras IP /CCTV. Cámaras CCTV. Domos. Control de Accesos DVRs. Soft de Visualización
GRUPO VICNET es una empresa integradora de tecnologías y servicios, orientada al desarrollo e implementación de soluciones informáticas integrales y de seguridad electrónica. Nuestra misión está orientada
DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD
DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: INSTALACION, ADMINISTRACION, SOPORTE... 4 Instalación de Linux... 4
SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3
SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES
Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)
Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Se requiere que un administrador de red utilice medios en la red que puedan ejecutar hasta 100 metros en longitud de cable
ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS
ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación
Red de datos del ININ
El ININ hoy Modernización de la Red de datos del ININ ORÍGENES Por Eduardo Rioja Fernández A principios de los 90 s, el ININ destinó recursos para actualizar la red de comunicación y cubrir las necesidades
DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION
MANUAL ORGANIZACIONAL MAN-ORG-105 BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-DTIN- 54 DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD Apoyar la gestión empresarial mediante una efectiva planificación,
GESTION DE TECNOLOGIA, INFORMACION Y COMUNICACIÓNES ADMINISTRACION DE LA INFRAESTRUCTURA TECNOLOGICA. Control de Cambios. 1. Objetivo. 2.
FORMATO PROCEDIMIENTOS Proceso: GESTION DE TECNOLOGIA, INFORMACION Y COMUNICACIÓNES Fecha Aprobación: ADMINISTRACION DE LA INFRAESTRUCTURA TECNOLOGICA Acto Administrativo: Firma de Autorizaciones ELABORÓ
Curso Online. Network Security Specialist
Curso Online Network Security Specialist Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR
Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes
Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven
Servicios de infraestructura: servidores
Servicios de infraestructura: servidores Introducción Proveemos servicios de instalación y configuración de infraestructura de servidores y servicios especializados de red. Contamos con personal experto
Diseño e implementación de un sistema de seguridad perimetral ZENTYAL. Henry Alexander Peñaranda Mora cod 1150111. Byron Falla cod
Diseño e implementación de un sistema de seguridad perimetral ZENTYAL Henry Alexander Peñaranda Mora cod 1150111 Byron Falla cod Universidad Francisco de Paula Santander Febrero de 2013 Introducción En
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
NIVEL 1. INFRAESTRUCTURA DE REDES
NIVEL 1. INFRAESTRUCTURA DE REDES [email protected] WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA
PROYECTO DE RED INFORMÁTICA CORPORATIVA PARA EMPRESA COMERCIALIZADORA DE ELECTRICIDAD.
PROYECTO DE RED INFORMÁTICA CORPORATIVA PARA EMPRESA COMERCIALIZADORA DE ELECTRICIDAD. JORGE GARCÍA MOLINERO I.T. INFORMÁTICA DE SISTEMAS Curso 2014-2015 [email protected] Utilice los cursores
nos interesa, analizaremos la solución de la empresa
UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,
TERMINOS DE REFERENCIA
TÉRMINOS DE REFERENCIA Consultor Individual Línea Base y Sistema de Monitoreo y Evaluación Proyecto : I. INTRODUCCIÓN XXXXXXXXXXXXXXXXXXX II. DEFINICIONES Pequeña y Mediana Empresa (PYME): se trata de
