siproy.mef.gob.pasiproy.mef.gob.pa/tab/26305_2017_9174_PROYECTO... · Web viewSuministro e...

63
REPÚBLICA DE PANAMÁ MINISTERIO DE SEGURIDAD PÚBLICA SERVICIO NACIONAL DE FRONTERAS PROYECTO DE INVERSIÓN PÚBLICA PLATAFORMA DE PROTECCIÓN, RECUPERACIÓN Y SEGURIDAD INTEGRAL DE LA INFORMACIÓN PARA EL CORE DEL SERVICIO NACIONAL DE FRONTERAS.

Transcript of siproy.mef.gob.pasiproy.mef.gob.pa/tab/26305_2017_9174_PROYECTO... · Web viewSuministro e...

REPÚBLICA DE PANAMÁMINISTERIO DE SEGURIDAD PÚBLICASERVICIO NACIONAL DE FRONTERAS

PROYECTO DE INVERSIÓN PÚBLICA

PLATAFORMA DE PROTECCIÓN, RECUPERACIÓN Y SEGURIDAD INTEGRAL DE LA INFORMACIÓN PARA EL CORE DEL SERVICIO

NACIONAL DE FRONTERAS.

2018

INFORMACIÓN GENERAL DEL PROYECTO

INSTITUCIÓN: Ministerio de Seguridad Pública.

Tipo: Proyecto

Proceso: Equipamiento

Inicio de Etapa: 2018

Objeto Localización: Plataforma de Protección, Recuperación y Seguridad Integral de la Información para El Core del Servicio Nacional De Fronteras.

ÁMBITO GEOGRÁFICO

Área de Influencia: Nacional

Ubicación Geográfica: Nacional

ÁMBITO SECTORIAL

Área de Actividad: Administrativa

Sector: Protección Ciudadana

INFORMACIÓN SOBRE LOS INDICADORES DEL PROYECTO

Institución: Ministerio de Seguridad Pública.

Nombre del proyecto: Implementación de la Plataforma de Protección, Recuperación y

2

Seguridad Integral de la Información para El Core del Servicio Nacional De Fronteras.

INDICADORES ESTADÍSTICOS:

Fecha de Indicadores: 2017

Vida útil: 30 años

Tamaño del Proyecto: 190 m2

Duración: 7 meses

Beneficiarios: Habitantes de pueblos fronterizos

INDICADORES ECONÓMICOS SOCIALES:

Costo total del Proyecto: B/. 490,060.00 Fecha Estimada de Inicio: Enero 2018.

Fecha Estimada de Culminación: julio 2018.

UNIDAD EJECUTORA

Mayor Edwin Herrera, Dirección Nacional de Telemática,

Correo [email protected], Tel. 5271000

3

PROYECTO DE INVERSIÓN PÚBLICA.

“PLATAFORMA DE PROTECCIÓN, RECUPERACIÓN Y SEGURIDAD INTEGRAL DE LA INFORMACIÓN PARA EL CORE

DEL SERVICIO NACIONAL DE FRONTERAS.”

I- ÁREA DE FORMULACIÓN

A. VARIABLES DE IDENTIFICACIÓN:

1- Antecedentes:

En el afán de modernizar nuestra institución con el propósito de combatir la delincuencia, el trasiego de drogas y armas, ya que en la actualidad no contamos con los equipos que brinden una respuesta más oportuna, tanto a nuestras unidades y por ende a la ciudadanía; se hace necesario o indispensable contar con un plan de contingencias, que garantice el restablecimiento del correcto funcionamiento de los servicios en el menor tiempo posible, ante cualquier eventualidad. Como es sabido, los puestos fronterizos en los que tenemos presencia de nuestras unidades, se encuentran aislados en horas nocturnas, en las que una llamada telefónica o un enlace radial significa solamente el reporte de una novedad, a la cual no podemos dar apoyo hasta que llegue el día.

Una de las herramientas más importantes para la institución es la información sea por voz, datos, imágenes o cualquier otro medio valido, pero proveer estos servicios bajo un esquema comercial es muy costoso y la calidad del servicio en muchas ocasiones no es la esperada por la naturaleza de nuestra actividad.Adicionalmente mejoraríamos los aspectos de seguridad de la información, calidad de los servicios y finalmente costo de crecimiento de la red del Servicio Nacional de Fronteras.La extensión de nuestra red de datos nos permitirá proveer de nuestras instalaciones la mayoría de los servicios que hemos mencionado anteriormente bajo esquemas de costo, calidad de servicio e integración entre nuestros sitios remotos.

4

2- Situación Institucional:

El Servicio Nacional de Fronteras en la actualidad como Institución nueva, en busca del desarrollo operativo y tecnológico, mantiene la necesidad de la adquisición de diferentes equipos para mejorar el trabajo de las unidades que se encuentran en los diferentes puestos de nuestra área de responsabilidad, por lo que tiene la imperiosa necesidad de actualizar su recurso tecnológico, con el propósito de poder monitorear y tener sus recursos en línea y facilitar en gran forma la toma de decisiones.

3- Problema a resolver:

Necesidad de una plataforma de seguridad informática y continuidad de negocios con un alto nivel de fiabilidad y robustez con la cual podamos accesar a nuestras diferentes herramientas tecnológicas, a través de la red de datos extendida de la institución y replicada a un punto remoto de importancia. Desde una consola fija o móvil y de forma centralizada e independiente la localización geográfica se puede tener el control de cada uno de los elementos de la red e integrarlos.

Necesidad de resolver el problema seguridad de comunicación de voz y datos existente en la nueva Sede del Servicio Nacional de Fronteras en Summit y que se propaga a los sitios remotos, en donde es necesaria una solución tecnológica rápida con el fin de interconectar tanto edificaciones como darle acceso a la red a los usuarios finales. Se requiere tener visibilidad completa de la red y el control de tanto de dispositivos como usuarios para así lograr asegurar tanto el perímetro externo como el interno con tecnologías de punta que logren mitigar amenazas y ataques.

4- Alternativas del Proyecto Seleccionado:Con la implementación de estos servicios, el Servicio Nacional de Fronteras, amplía sus opciones de acciones y supervisión de los puestos y unidades desplegadas en nuestro sector de responsabilidad y facilita la toma de decisiones.

5

Con la adquisición de equipos esenciales dado a la complejidad de las áreas a proteger, el Servicio Nacional de Fronteras genera la capacidad deseada con todas las características y facilidades definidas tomando en cuenta los objetivos y las funciones estratégicas de las nuevas instalaciones.

5- Consecuencia de la no realización del ProyectoLas Instituciones gubernamentales son constantemente objetivo de diversas modalidades de cibercriminales como parte de su intento de extraer información y datos que pueden ser utilizados para desacreditar y agredir al Estado, esta situación se hace más grave al hablarse de Instituciones de Seguridad Pública.

De no realizarse este proyecto el Servicio Nacional de Fronteras estaría expuesto a la ataques que vulneren la información sensitiva que en esta institución se genera, violando así lo contemplado en el CÓDIGO PENAL, Adoptado por la Ley 14 de 2007, con las modificaciones y adiciones introducidas por la Ley 26 de 2008, la Ley 5 de 2009, la Ley 68 de 2009 y la Ley 14 de 2010, Título VIII Delitos contra la Seguridad Jurídica de los Medios Electrónicos Capítulo 1 Delitos contra la Seguridad Informática, en donde se establece como delito atentar contra la confidencialidad o seguridad del Estado y la obligatoriedad de las Instituciones de Proteger sus Información, por lo que al no cumplirse este proyecto se estaría contradiciendo esta norma.

6- Objetivos del proyecto:

a) Objetivo General Dar cumplimiento a las metas de modernización,

integración y funcionamiento adecuado de todo en equipamiento necesario que le permita a nuestra institución cumplir con las obligaciones y responsabilidades que le confiere la ley mediante la implementación de esquemas de seguridad de la informática y protección de datos del estado.

b) Objetivos específicos:

Contribuir a mejorar el servicio operativo con el fin de mejorar y aumentar el rendimiento, eficiencia y calidad individual y colectividad del servicio.

6

Brindar mediante modernos equipos, cobertura de los puestos fronterizos y servicio continuo de información, vigilancia y seguridad Fortalecer de la gestión de tecnologías de información a través de la implantación de estándares y buenas prácticas, tales como ITIL y COBIT, así como un Sistema de Gestión de Seguridad de la Información mediante la adopción de los estándares ISO/IEC 27001, ISO/IEC 27002 e ISO/IEC 27005 y un Plan de Continuidad de los Servicios de TI

Adquirir y actualizar los softwares de servidores, sistemas de almacenamiento, herramientas de administración, sistemas de respaldo y recuperación, nuevas versiones de aplicativos y las respectivas herramientas de seguridad.

7- Justificación del ProyectoLa información, junto a los procesos, personas y sistemas que hacen uso de ella, son activos muy importantes dentro de una organización. La confidencialidad, integridad y disponibilidad de información sensitiva son elementos esenciales para mantener los niveles de competitividad, rentabilidad, conformidad legal e imagen institucional necesaria para lograr los objetivos de la organización y asegurar beneficios económicos.

Las Instituciones Gubernamentales en especial las orientadas a la Seguridad Pública y sus sistemas de información están expuestos a un número cada vez más elevado de amenazas que, aprovechando cualquiera de las vulnerabilidades existentes –inherentes a los activos, pueden someter a los mismos a diversas formas de fraude, espionaje, sabotaje o vandalismo, entre otros. Los virus informáticos, el hacking o los ataques de negación de servicio son algunos ejemplos comunes y conocidos, pero también se deben considerar los riesgos de sufrir incidentes de seguridad causados voluntaria o involuntariamente desde dentro de la propia organización o aquellos provocados accidentalmente por catástrofes naturales y fallas técnicos.

En la actualidad el Servicio Nacional de Fronteras mantiene un nivel de seguridad de la información aceptable, sin embargo, este debe mejorarse para adaptarse a las nuevas modalidades de ataques informáticos, con una infraestructura que permita un

7

correcto control de los usuarios finales tanto internos como remotos por medio de la actualización de nuestra plataforma de seguridad. Se hace necesario poseer backups de los archivos y datos que generan los usuarios en sus puestos de trabajo, así como defender los puestos contra los ataques de virus informático cuando, pishing, robots, spam y todas las modalidades cibercriminales existentes.

Es importante resaltar que, si bien existen soluciones informáticas en la institución que se encuentran a la par con el progreso de la tecnología, también es cierto que en algunos componentes del ecosistema tecnológico se observa un nivel de integración con brechas significativas, frente a las posibilidades existentes en el mundo de las TIC. De igual manera algunos equipos centrales, utilizan tecnologías que deben ser actualizadas año a año debido a demandas de capacidad en el número de usuarios, seguridad y velocidad de ejecución.

Por otra parte, es importante mencionar que las soluciones de análisis e investigación criminal, dependen de fuentes de información centralizadas, por lo cual requieren sistemas de almacenamiento de gran tamaño, y elementos computacionales que se deben fortalecer y actualizar. Teniendo en cuenta la criticidad de las soluciones tecnológicas e informáticas que requiere la Institución al ser una de las más importantes entidades de Seguridad Pública del Estado, es importante generar un modelo integral de contingencia y continuidad del negocio, en caso de fallas o desastres.

Es por esto que, con la consecución de este proyecto se logra mitigar las necesidades planteadas robusteciendo nuestra infraestructura informática y protegiendo la información del estado y los ciudadanos por medio del desarrollo del ciclo de vida de los sistemas de información a través de la adopción de estándares tales como ISO/IEC 12207 e ISO/IEC 25010, la Actualización y soporte de nuevas versiones de aplicativos, la Implementación de un Sistema de Gestión de Seguridad de la Información mediante la adopción de los estándares ISO/IEC 27001, ISO/IEC 27002 e ISO/IEC 27005 y a través de la adquisición, actualización y soporte de las respectivas herramientas de seguridad así como la implementar un Plan de Continuidad de los Servicios de TI teniendo como base fundamental la pronta adquisición de un centro de cómputo

8

alterno el cual será ubicado en la Sede de la Brigada Oriental en Darien-Meteti y la adopción de la buenas prácticas de ITIL para la Gestión de Continuidad de los Servicios de TI.

8- Descripción del proyecto:Fase: Única Costo: B/.490,060.00 Nombre del Proyecto: Implementación de Plataforma de Protección, Recuperación y Seguridad de Integral de la Información para el Core del Servicio Nacional de Fronteras.Unidad ejecutora: Mayor Edwin Herrera, Dirección Nacional de Telemática, [email protected], Tel. 5271000

9- Tecnología Constructiva:Este proyecto se caracteriza por la utilización de tecnología apropiada según los procedimientos, medidas y normas técnicas que se utilizan para la ejecución de proyectos de esta envergadura. La elaboración de los planos garantiza el suministro de materiales con sus especificaciones especiales, además de contar con la Sección de Inspectoría Institucional, para el control, seguimiento y evaluación del proyecto. Esta tecnología se expresa en las especificaciones técnicas del Pliego de Cargos que correspondan al acto público para la contratación de este proyecto.

10- Ingeniería del Proyecto:La Dirección Nacional de Telemática, será la responsable de ejecutar el proyecto para la modalidad de inversión pública por contratación.

11- Políticas y Estrategias Institucionales:El Servicio Nacional de Fronteras garantizaría con esta expansión de la red de datos permitiendo así y a un bajo costo proveer la capacidad de integrar a nuestra Sede los puntos más remotos de difícil acceso en nuestra geografía con los servicios de comunicación integrados, servicio de datos y aplicaciones de forma eficiente, con altos niveles de seguridad incluidos, sumado a lo antes mencionado teniendo un control de manera eficiente y en situaciones de alto riesgo en las operaciones.

Consiste en contribuir a la política de modernización tecnológica de la institución, a que las instalaciones respondan al patrimonio

9

del Servicio Nacional de Fronteras y garantizar el aumento de calidad del servicio policivo ofrecido a sus unidades uniformadas, personal no juramentado, unas instalaciones modernas y funcionales.

12- Impacto del Proyecto:Esta tecnología nos permitirá hacer integraciones en periodos de tiempo relativamente bajos comparados con los sistemas tradicionales en un balance de fiabilidad y rendimiento operativo con un alto grado de seguridad y robustez, además de darnos autonomía para la mejor realización de nuestras tareas, teniendo la capacidad de implementar servicios de alta calidad como video conferencias, video vigilancia, administración centralizada de información y una herramienta de respaldo en caso de fallas de comunicación.El último factor es el retorno de la inversión que se da en un corto plazo y altos beneficios y espacio para hacer otras labores que nos ayuden a crecer como institución.Una vez adquirido los equipos necesarios contaremos con un servicio más eficiente, logrando una mayor atención y seguridad interna y externa de la sociedad.

II- Estudio Técnico:

1. Localización:El proyecto se localiza en:

Panamá, Darién.

2. Tamaño del Proyecto:Este proyecto establecerá sus equipos principales en un espacio de 10.5 Hectareas2

.

3. Aspectos de la Organización:El desarrollo del proyecto se realizará con la empresa que cumpla con los requisitos que específica la Ley de Contrataciones, los cuales se detallarán mediante los Pliegos de Cargo. Todo el proceso se ejecutará en estricta coordinación con la Dirección Nacional de Telemática del Servicio Nacional de Fronteras.

10

4- Evaluación del Impacto ambiental:El proyecto corresponde a la categoría de uno (1) en el contexto de impacto ambiental, significa esto que no genera daños ambientales, significativos y a su vez cumple con la normativa ambiental existente.

5- Evaluación Economía Social:Este proyecto contribuye al bienestar y al crecimiento institucional, el cual revierte con un mejor servicio a la comunidad, es decir, que el aporte es de B/. 490,060.00 el cual favorece a varias empresas de suministro de materiales y aumentan los valores agregados en todo el proceso.

6- Población Beneficiada:El Servicio Nacional de Fronteras, por ser una institución de seguridad publica coadyuvará a la seguridad del área fronteriza por mandato constitucional, por lo que serán beneficiadas todas las comunidades bajo nuestro sector de responsabilidad e indirectamente todo ciudadano nacional o extranjero que se mantiene dentro del territorio Nacional.

III. Evaluación FinancieraCosto de Inversión:El costo de inversión total del proyecto se estima en la suma de B/. 490,060.00.

1. Costo de Funcionamiento: La Dirección Nacional de Telemática, controlará periódicamente las necesidades de funcionamiento del proyecto.

2. La fecha estimada de ejecución será: La ejecución del Proyecto iniciará en Enero de 2018 hasta la finalización en julio de 2018.

Desarrollo del proyecto:

DESCRIPCIÓN DEL PROYECTO:

1. Sistema de Seguridad Informática.A. Equipo se seguridad perimetral (firewall).B. Sistema de Prevención de Perdida de Datos.

11

C. Equipos de seguridad para oficinas remotas.D. Dispositivos USB encriptados para almacenamiento y

conexión remota.E. Equipo de filtrado de contenidos Web.F. Unidad de protección para sitios Web.G. Controlador y Gestionador de Mensajería

Instantánea.H. Dispositivo controlador de accesos a la red (NAC)I. Programa de Protección y encriptación de PC´s y

dispositivos portátiles.2. Herramientas de monitoreo de Red.3. Instalación de un switch CORE con capacidad

redundante de alto rendimiento.4. Expansión del actual Sistema de Almacenamiento

Masivo.5. Expansión del actual Sistema de Virtualización.6. Actualización de Red de Voz y datos7. Equipo de Conexión a la Red Multiservicios.8. Soporte técnico y actualización de licencias.9. Capacitación.

IV. ESPECIFICACIONES TÉCNICAS:

1. SISTEMA DE SEGURIDAD DE RED:Se desea implementar y aumentar su sistema de seguridad agregando funcionabilidades que deben cumplir con:

A. EQUIPO DE SEGURIDAD PERIMETRAL (FIREWALL)Se requieren 2 equipos, que satisfagan las siguientes características:

Rendimiento mínimo de 3.5 Gbps en FIREWALL y 450 Mbps en VPN.

Rendimiento mínimo de 2.7 Gbps en IPS. Mínimo 1, 100,000 de sesiones concurrentes. Debe incluir un mínimo de ocho (8) enlaces de Ethernet

10/100/1000. Protección para una cantidad ilimitada de usuarios. Network Address Translation (NAT), automático y manual, y

granular para diferentes orígenes, destinos y servicios. Capacidad de hacer Alta Redundancia de proveedor de

servicio.

12

Capacidad de hacer balanceo de carga en conexiones entrantes y funcionalidad de Proxy DNS.

Debe tener la capacidad de hacer proxy de las conexiones HTTP, SMTP y FTP para mayor seguridad en la inspección de capa 7 del modelo OSI.

Capacidad para Clustering sin pérdida de ninguna sesión, tanto de Firewall como de VPN, en un solo dominio de protección.

Deberán ser 2 equipos en alta disponibilidad en configuración Activo-Pasivo. Estos dos equipos deben ser idénticos.

Con respecto al sistema de alta disponibilidad (Cluster) en el caso de que un miembro del clúster este fuera de servicio, el miembro que sobrevive debe manejar todas las conexiones activas sin interrupción, incluyendo todas las conexiones cifradas en VPN y las no cifradas.

Capacidad de sincronización selectiva de los servicios a través del cluster para mejorar el rendimiento.

Capacidad de Administración Centralizada para 3 sitios como mínimo.

Debe incluir una Autoridad Certificadora interna X.509, que genere certificados para los gateways y a los usuarios para fácil autenticación en los VPNs.

Debe poder soportar una Autoridad emisora de Certificados Externa, provista por un tercero.

Capacidad de definir múltiples administradores, con permisos específicos por administrador (ej. Solo lectura, solo políticas, etc.).

Debe ser capaz de integrarse con aplicaciones externas para aumentar la seguridad y funcionalidad del equipo de ser deseado. Como mínimo 5 aplicaciones anti-virus y 3 aplicaciones de filtrado URL.

Las sesiones requieren ser aprobadas por un gerente antes de poder ser implementadas. Solamente las políticas aprobadas pueden ser instaladas.

Los cambios en cada sesión pueden ser revisados en un solo documento que resume todos los cambios

En casos de emergencia se puede instalar las políticas sin autorización mediante una contraseña especial solo para este propósito.

Notificación por email de la solicitud de aprobación con un reporte de los cambios en formato HTML.

13

Todos los registros en una sesión tienen la descripción del cambio: valor original, valor nuevo, información de la sesión, información del administrador.

Debe registrar en un registro permanente en disco duro todos los cambios a los objetos y todos los cambios a las reglas, indicando la fecha y hora del cambio, la máquina desde que se hizo el cambio, y el administrador que hizo el cambio.

La gestión de sesiones de cambios de políticas, aprobación e instalaciones debe estar totalmente integrada como parte nativa del servidor de administración, no como un dispositivo o software externo al servidor de administración. 

Reportes ejecutivos automatizados vía email o ftp, sin costo adicional.

Capacidad de exportación del historial a formatos estándar para importación en programas de base de datos u hojas electrónica.

Capacidad de generar bitácoras en tiempo real. Generación de bitácora completa de todo el tráfico que

atraviesa el firewall. Generación de bitácora completa de todos los cambios

realizados por los administradores. Pueda crear VPN punto a punto para servidor o redes,

ilimitados. Licencia incluida para crear VPN para el acceso remoto de

usuarios tipo móviles mediante IPSec. Licencia incluida para crear VPN para el acceso remoto de

usuarios tipo móviles mediante SSL, sin necesidad de instalar un cliente previo.

Pueda validar por medio de certificados digitales o llaves secretas.

Debe incluir soporte para topologías Sitio a Sitio todos contra todos (Full Mesh), Oficinas remotas hacia oficina central (Topología Estrella), Hub y Spoke (Sitio remoto a través del sitio central hacia otros sitios).

Soporte a VPNs tipo L2TP, incluyendo el soporte al cliente L2TP del Iphone.

Capacidad de realizar SSL VPN a dispositivos móviles iPhones/iPad, Android u otros.

Soporte de Acceso Remoto bajo la tecnología SSL VPN. Conectividad segura para los Smartphones, Tablets, PCs y

portátiles. Proveer conectividad VPN basada en cliente y vía web.

14

Comunicarse de forma segura mediante tecnología de cifrado aprobada.

Verificar usuarios autorizados mediante autenticación de 2 factores.

Proteger la información en dispositivos extraviados mediante bloqueo de dispositivos.

Acceso OneTouch a las aplicaciones web empresariales. Solución de Prevención de Intrusos Integrada que proteja de

código malicioso y ataques como SQL injection y cross site scripting.

Portal web integrado para acceder a las aplicaciones web, archivos compartidos e email.

Soporte de Iphone 3G, 3GS, Iphone 4, Ipad, Android, Windows Symbian, Windows Mobile.

Soportar Portales de SSL VPN en Internet Explorer, Firefox y Safari.

Soporte de Clientes para PC (Windows 7 32/64-bit, Vista 32/64-bit y Xp 32-bit), MAC 10.4/5 32-bit, Linux (Fedora 8, Ubuntu 7, RHEL 3.0, Suse 9 y above, Red Hat 7.3.

Debe poder asignar prioridades a las aplicaciones deseadas Debe poder interactuar con estándares DiffServ y LLQ Debe poder asignar pesos relativos para asignar el tráfico Debe poder asignar garantías absolutas para el tráfico Debe poder asignar límites para el tráfico Debe soportar los protocolos de enrutamiento dinámico como

BGP, BGP4 RFCs 1771, 1963, 1966, 1997, 2918OSPF, RIPv1 y RIPv2.

Debe soportar los protocolos de Internet IPv4 RFC 791, ICMP RFC 792, ARP RFC 826, ICMP Router Discovery RFC 1256 y rutas estáticas.

Debe soportar VLAN 802.1Q. Soportar los protocolos de Multicast como IGMP, PIM-DM y

PIM-SM. Soporte de calidad de servicio para el tráfico cifrado como el

no cifrar. Permitir garantizar el ancho de banda y control de latencia de

streaming tales como Voz sobre ip (Voip), y videoconferencias.

Le debe permitir asignar un mínimo de ancho de banda conocido como Weighted Fair Queuing (WFQ) algoritmo.

15

Permitir configurar Baja latencia conocida como Low Latency Queuing (LLQ), reduciendo la demora para el tráfico sensible a la latencia.

Debe contener un modulo integrado de protección contra intrusos.

Debe proteger contra ataques de negación de servicio. Debe proteger contra ataques a nivel de capa 7 (según

modelo OSI) de virus gusanos por http y protocolos que utilicen las herramientas Microsoft.

Debe ofrecer protección en por lo menos 200 protocolos y aplicaciones diferentes los cuales sean actualizables desde Internet.

Capacidad de poner las protecciones en modo monitoreo, detectándolas pero sin aplicarlas al tráfico.

Deben poder activarse las protecciones, acorde al nivel de severidad, impacto en el rendimiento y nivel de confidencialidad, parámetros que han sido definidos previamente.

Capacidad de hacer excepciones granulares en las protecciones.

Capacidad de bloquear las conexiones desde o hacia países en base a su origen geográfico.

Mantener el rendimiento del Firewall controlando la inspección de tráfico mediante un software configurable.

Capacidad de realizar captura de paquetes, en caso de requerir un análisis granular.

Habilidad de marcar las protecciones para darles seguimiento o posterior análisis.

El IPS debe ser integrado en una sola interfaz de administración.

Debe poder hacer una búsqueda rápida dentro de las protecciones para su fácil administración y activación.

B. SISTEMA DE PREVENCIÓN DE PERDIDA DE DATOS Se requiere el suministro e instalación de un aplicativo, que satisfaga las siguientes características:

Proteger la información sensible de actos intencionales y no intencionales.

Evitar la pérdida de datos e información crítica. Permitir a los usuarios remediar incidentes en tiempo real. Políticas de gestión central. Notificaciones en tiempo real basadas en correo electrónico.

16

Soportar la búsqueda de patrones y clasificaciones de archivos para identificar los tipos de contenido independientemente de la extensión.

Capacidad de Inspeccionar el flujo de contenido y aplique protecciones en los protocolos más usados incluyendo SMTP, HTTP, FTP.

Políticas granulares por segmento de red, por Gateway y por grupos de usuarios.

Correlación de eventos integrada. Supervisar e informar eventos en tiempo real y gráficos

históricos  de eventos Capaz de inspeccionar mínimo de 250 tipos de contenido de

información. Clasificación y correlación de información tipo Multi-

parámetro. Capacidad de adaptar y crear tipos de datos específicos. Inspección de contenido para mínimo de 600 tipos de

archivos. Regulaciones compatibles PCI-DSS, HIPAA, PII. Detección de información no regulada como: información de

propiedad intelectual, términos legales y financieros.

C. EQUIPOS DE SEGURIDAD DE OFICINA REMOTA

a) Tres (3) equipos que cumplan con las siguientes especificaciones y soporten una cantidad ilimitada de usuarios (Centros de Mando y Operaciones Móviles): Rendimiento mínimo de 1 Gbps en Firewall, 200 Mbps en

VPN y 60,000 conexiones concurrentes mínimo. Deberá contar mínimo con 1 puerto de consola tipo serial, 1

puerto para WAN, 1 puerto para DMZ y 4 puertos para LAN tipo Ethernet 10/100, WiFi AP 802.11b/g/n.

Capacidad de ser administrado de forma remota o por servidor centralizado, también mediante HTTP, HTTPS y SSH

Capacidad de alta disponibilidad y balanceo de carga de dos proveedores de Internet (ISP Redundancy).

Capacidad de terminación de VLANs (VLAN trunking de VLANs independiente 802.1q).

Deberá brindar protección contra Denial of Service y Anti-Spoofing

Debe brindar capacidades de manejar Calidad de Servicio (QoS) avanzado.

17

Facilidad de implementar reglas de seguridad específicas con origen, destino, servicio.

Facilidad de implementar reglas de seguridad con horarios. NAT estático para servidores protegidos. Cliente/Servidor de DHCP Permita la creación de rutas estáticas, con source-based

routing y service-based routing. Soporte de ruteo dinámico con OSPF. Soporte de rute BGP. Facilidad de HOTSPOT para autenticar a los usuarios antes

de permitir el acceso a la red. Capacidad de generar bitácoras en tiempo real. Deberá generar reportes en pantalla de computadoras

activas, conexiones activas, túneles VPN activos. Deberá poder actualizarse completamente desde Internet a fin

de evitar ataques futuros. Pueda tener servidores de servicios públicos (HTTP, FTP,

POP, SMTP, TELNET). Debe registrar información sobre los intentos de ataques y

mostrarlo en colores codificados estos informes deberán incluir la dirección IP origen del atacante.

Soporte para USB modem 3G. Debe permitirle crear usuarios con niveles de permisos como

lectura y escritura o solo lectura y definir accesos a servicios como Acceso a VPN Remotos, Acceso Remote Desktop y Accesos a la Red.

Debe poder trabajar con Servidores RADIUS. El equipo debe contar con herramienta capaz de hacer

pruebas de ping y traceroute. Permitirle utilizar líneas de comando vía http. El equipo debe incluir la herramienta de Packet Sniffer que le

permitirá capturar los paquetes de la red o de seguridad del puerto, para solucionar problemas de red.

El equipo le debe permitir crear copias de seguridad y restauración.

Soporta integración y autenticación con 802.1x. Pueda crear túneles VPN punto a punto compatible con

IPSEC. Permita la encriptación por medio de DES, 3DES, AES y

autenticación con SHA1 y MD5. Debe poder soportar Conexiones de Sitio en Sitio. Debe Soportar acceso remoto con cliente de VPN.

18

b) Tres (3) equipos de oficina móvil y soporte técnico remoto con las siguientes especificaciones (Para Administración Remota): Debe proporcionar conectividad a través de redes móviles de

telefonía en 3.5G o superior e inalámbricas en WiFi 802.11b/g/n.

Almacenamiento mínimo de 32GB Pantalla de 3.5 pulgadas mínimo con resolución mínima de

960x640 pixeles a 326 p/p Batería con capacidad de transmisión de datos mínima de

hasta 6 horas en 3G y 10 horas en WiFi. Debe mantener sensores giroscópicos, acelerómetro y de luz

ambiental. Capacidad de soportar aplicaciones. Soporte de VPN incluyendo aplicativo para la misma. Se debe incluir un Aplicativo de soporte técnico y acceso

remoto móvil a escritorios, ordenadores y archivos a través de internet para Smartphone, licenciamiento para 3 usuarios por mínimo dos años.

Se debe incluir un Plan de transmisión de datos móvil ilimitado para cada equipo (3) con velocidad mínima de 1.4Mbps por mínimo dos años.

D. DISPOSITIVO USB ENCRIPTADO PARA ALMACENAMIENTO Y CONEXIÓN REMOTA. Cincuenta (50) Unidades como mínimo estas deben cumplir con las siguientes características: Soporte de memoria de mínimo 8GB Virtualización del escritorio para dar protección a la

información. Control de las aplicaciones que se puedan ejecutar. Debe soportar passwords robustos, certificados, tokens. Debe ser administrado centralmente. Debe contener integrado un módulo de conexión de VPN. Control de transferencia de archivos hacia y desde el

computador donde este corriendo. La encriptación del hardware debe ser de AES 256-bit

E. EQUIPO DE FILTRADO WEB Una Unidad de Protección de Filtrado Web y Spyware

dedicado.

19

Cache de Almacenamiento web mínimo de 50 Gb. Mínimo 2 interfaces de red 10/100/1000 para cable de cobre

UTP. El equipo debe tener la capacidad de realizar Bypass del

tráfico en situaciones donde se pierde el fluido eléctrico o para diagnósticos.

Debe soportar mínimo de 150 a 500 usuarios simultáneos. Funcionamiento en modo Bridge o en línea, en modo proxy y

en modo híbrido combinando ambos para mayor flexibilidad en el bloqueo.

Licencia para usuarios ilimitados. Debe poder cumplir con el estándar CIPA para protección del

uso de Internet. Debe soportar el protocolo WCCP (Web Cache

Communication Protocol) para filtrado integrado con ruteadores.

Debe Soportar al menos un motor de antivirus del contenido filtrado.

Debe prevenir y contener virus, troyanos, gusanos y Spyware vía Web.

Control y monitoreo de aplicaciones como P2P, MSN, ICQ, IRC, MySpace,GoToMyPC LogMeIn etc.

Permitir flexibilidad y personalización detallada de políticas de control de acceso en el dispositivo a través de diferentes parámetros como: direcciones IP, grupos de subredes, protocolos, urls, atributos, grupos de usuarios y usuarios individuales, combinación de cualquiera de estos últimos, etc.

Soporte del mecanismo de autenticación de “Microsoft Kerberos”, Microsoft Active Directory, LDAP, NTLM y la posibilidad de crear una base de datos de usuarios local en el servidor.

Soporte de encadenamiento de PROXIES (como Squid de Linux, ISA Server de Microsoft y otros).

Soporte a más de una base de datos de autenticación de forma simultánea (mencionadas en el punto anterior).

Capacidad de generar diferentes tipos de reportes por usuario, por grupos y por políticas, accesos, tipos de contenido, consumo de ancho de banda, horario y tiempo de acceso.

Capacidad de controlar, permitir y negar el contenido multimedia en Internet (streaming), visualizado por medio de Winamp, Apple Quicktime y Real Player, principalmente.

20

Prevención y control de Spyware, Pop-ups y phishing. La solución deberá contar con los parches y versiones más actuales del software liberadas por el fabricante en el momento de la entrega del equipo.

El sistema operativo debe ser seguro y de propósito especifico para el dispositivo en cuestión, en lugar de uno de propósito general con todas las licencias correspondientes para su uso y administración.

Permita hacer respaldos y restauración de la configuración de la solución.

Contar con un mecanismo que permita recuperar la configuración del dispositivo en caso de desastre.

Debe ser capaz de monitorear el estado del hardware y sus componentes, generando estadísticas en tiempo real de la temperatura de los CPU’s, fuentes de poder, ventiladores, interfaces de red, discos duros, etc.

Capacidad de incluir y administrar filtrado de contenido Web, donde el usuario a través de políticas especificas acceda a los servicios autorizados.

Permitir el bloqueo y filtrado de HTTP, en tipos de archivos específicos, tales como .mp3, .exe, vbs, inf, etc.

Capacidad para aplicar políticas granulares en relación contenido de página WEB y encabezados de contenidos de sitios http por usuario o grupos de usuarios

La actualización de la base de datos para el filtrado de contenido debe realizarse de manera automática, tanto calendarizada y en tiempo real (actualización dinámica).

Soportar el idioma español, de modo que la base de datos de filtrado de contenido y sus actualizaciones estén debidamente regionalizadas al idioma mencionado.

Contener diferentes categorías de filtrado de contenido con el fin asegurar el filtrado de la mayor cantidad de contenido no deseado.

Permitir la personalización de las categorías de filtrado de contenido.

Administración a través de http (vía Web), SSH v2 y SSL/TLS. Capacidad de enviar logs por syslog. Para complementar la seguridad en la navegación, el

appliance debe ser capaz de escanear anti-spyware en cada máquina de la red.

Debe soportar modos de operación como Audito (solo para escuchar) y Bypass.

21

F. UNIDAD DE PROTECCIÓN PARA SITIOS WEB Una unidad de tipo appliance. Mínimo 2 interfaces de red 1 Gigabit y puerto serial de

consola. Capacidad de tráfico Web de mínimo 25Mbps. Capacidad de proteger como mínimo 5 servidores. Capas de validar los protocolos http/https y FTP. Permitir la creación de políticas granulares a elementos

HTML. Capacidad para configurarse en Alta disponibilidad Protección contra ataques comunes como: SQL injection, OS

command injection, Cross-site scription, cookie o forms tampering.

Capacidad de bloquear al cliente, resetear las conexiones y de redireccionar las conexiones.

Capaz de proteger contra robo de información: números de tarjetas de crédito, y número de seguros social.

Debe poder registrar, monitorear y generar reportes de los registro del sistema, registro Web del Firewall, registro de acceso, registro de auditoría, generar reportes de PCI y soportar Syslog.

Debe incluir Aceleración de Hardware SSL, caching y compresión.

Debe contar con interfaz grafica. Debe poder ser administrado de una forma remota y segura. Tener bypass en caso de fallas. Debe contar con una integración completa de PKI para el uso

de certificaciones para verificar la identidad de los clientes que acceden a la aplicación Web.

Debe proteger las aplicaciones Web y servicios Web contra ataques y debe aumentar el rendimiento y escalabilidad de la aplicación.

Otorgar el cumplimiento de Payment Card Industry (PCI DSS). Revisión de Antivirus para archivos que se carguen al sitio

web. Capas de validar la data de los formularios. Debe soportar diferentes tipos de instalaciones, en modo

proxy, puente o ruteado, y de poderse configurar en modo pasivo o activo.

Debe soportar SSO (Single Sign On). Debe poder configurarse excepciones de nodos confiables.

22

Deben poder configurarse políticas de balanceo de contenido para que busque contenido específico a un servidor específico.

Debe ser capaz de restringir acceso a métodos del protocolo http como lo son: put, get, post, head, trace, connect y options.

G. CONTROLADOR Y GESTIONADOR DE MENSAJERÍA INSTANTÁNEA Servidor integrado de mensajería instantánea y externa Capaz de identificar y gestionar el tráfico de Mensajería

Instantánea interno. Debe ser fácil de instalar y una vez conectado debe poder ver

todo el IM en la red, el cual debe ser capturado y registrado en una base de datos interna del equipo.

Soporte de mínimo 1,000 usuarios. Debe contar con mínimo 2 interfaz 10/100 Debe ser una herramienta con sistema operativo robusto y

seguro Debe ser capaz de administrar la Mensajería Instantánea

Publica Debe tener un sistema de centralización de políticas de

Gestión Debe ser capaz de detectar los virus en los mensajes

entrantes y los archivos. Capaz de administrar los archivos. Gestión de Usuario de Identidad Debe ser capaz de controlar por usuario y por grupo Soporte de Bypass hardware Ethernet Registro de IM y archivo Filtrado de virus Control del acceso de IM Administrador de Archivos de transferencia Notificaciones de palabras clave y bloqueo de contenido Cifrado de trafico utilizando el servidor de IM/cliente Bloqueo de IM publico Soporte de 256-bit AES de cifrado Filtrado de contenido y bloqueo Integración con LDAP y Active Directory Administración de la Lista de contactos Notificación de Keyword Doble capa de bloqueo de virus

23

Descompresión de archivos Interfaz basada en la web Cuenta de administración por usuario Reportes gráficos y estadísticos que muestre la cantidad de

bloqueos, Permitidos. Soporte de Múltiples Dominios Administración remota segura Herramienta de distribución de clientes IM

H. DISPOSITIVO CONTROLADOR DE ACCESOS A LA RED (NAC) Sistema debe ser capaz de entregar DNS, DHCP,

TFTP/HTTP/FTP NTP y IPAM. Soporte de Alta Disponibilidad. Gestión Centralizada. Debe permitir distribuir, automatizar y consolidar la

información y servicios críticos. Debe permitir actualizar el sistema operativo y software en

toda la red de forma fácil. Soporte SNMP. Soporte de TFTP/HTTP, que permita descargar firmware y

archivos de configuración para nuevos dispositivos como IP Phone, POS, Wireless Scanners.

Soporte de Active Directory. Capaz de integrase con Switches para aplicar asigna con

dinámica de Vlans. Capaz de detectar routers y switch a nivel 2 y 3 y otros

dispositivos de red. Capaz de inventariar los componentes de un dispositivo como

chasis, interfaces, tipo de sistema operativo. Tipo appliance.

I. PROGRAMA DE PROTECCIÓN Y ENCRIPTACIÓN DE PC´S Y DISPOSITIVOS PORTÁTILES. Debe proteger la cantidad de 225 computadoras. Reglas centralmente administrables que filtren en base a

datos, origen y destino, protocolos, puertos, y tiempo Seguridad basada en Zonas Integración con Hot Spots para usuarios móviles Deberá incluir un sistema de prevención de intrusos que

incluya protección contra DoS, Worms, ataques SQL, HTTP y CIFS

24

Debe contener listados de programas maliciosos para ser bloqueados y terminado automáticamente

Debe poder verificar que la política de la empresa esté válida, incluyendo Antivirus, antispyware, firewall, parches, visiones, etc.

Debe cuarentenar máquinas no seguras Debe escanear y verificar virus basado en el comportamientos

de los virus Debe escanear al abrir, ejecutar o cerrar los archivos Debe revisar rápidamente las áreas más frecuentes de

archivos y registro contra Spyware Debe poder escanear todos los archivos y todos los datos en

la computadora Cifrado entero del disco duro. Debe cifrar todos los volúmenes

deseados del disco duro, incluyendo la partición de boot, sistema operativo, archivos de sistema, y datos del usuario

Debe soportar métodos de autenticación que incluyan User ID/password, tokens, smartcards, y integrado con Windows

Debe soportar sistemas operativos Windows, Macintosh y Linux

Debe poder hacer una autenticación antes de cargar el sistema operativo

Debe controlar y administrar los puertos y dispositivos removibles

Autorización de tipos de medio únicos Debe soportar acceso a los datos cifrados, aún sin conexión a

la red.

2. HERRAMIENTA DE MONITOREO DE RED Herramienta de gestión de red dedicada, que facilite a los

administradores de red solucionar problemas en la red y la infraestructura de servidores, capaz de garantizar las disponibilidades de los dispositivos empresariales críticos.

Debe permitir la detección de dispositivos en la red, dándole la opción al administrador de decidir que dispositivo debe vigilar; facilitándole la opción de verlo como una lista de dispositivos o como un mapa gráfico.

Debe permitir Monitoreo en tiempo real como ver datos en tiempo real acerca de los dispositivos con capacidad de generar informes, dar acceso rápido a datos en tiempo real.

Capacidad de integrarse con aplicaciones (MS Exchange, Servicios de NT y MS SQL).

25

Soporte para SNMP v1, 2, 3, TCP, ICMP y SSH. Capacidad de soportar WMI en los servicios de Windows. Posibilidad de personalizar los mapas de topología

correspondientes a un grupo de nodos. Monitores o acciones basados en un script personalizados

(VBScript/JavaScript). Monitoreo de Contenido Web HTTPS/HTTP. Velocidad de interface personalizable para reportes de utilización

de interfaces. Capacidad de monitorear plataformas Unix y Linux utilizando

SSH sin agentes. Complemente con la herramienta de administración de VoIP

existente. Debe tener una consola de administración Web, semejante a la

consola de administración en Windows. Dashboard Configurable. Interfaz Web Drag and Drop. Capacidad de generar un mínimo de 200 informes de la red en

tiempo real. Capacidad de generar informes fácilmente y programados en

versión PDF que puedan ser gestionados a través de la interfaz Web para una mejor administración.

Capacidad de presentar informes a la fecha e históricos. Programación de informes periódicos. Debe permitir exportar informes por correo electrónico, Excel y

formato CSV. Plataforma capaz de gestionar alertas, alarmas y capacidad de

notificar en tiempo real las operaciones de los dispositivos, servicios y aplicaciones con escalamiento de alertas.

Herramienta capaz de notificar de forma proactiva los problemas de la red.

Soporte de escalamiento en las alertas, multi niveles. Capacidad de envio de diferentes tipos de alertas configurables,

incluyendo correo electrónico, texto SMS.

3. SWITCH CORE DE DATOS CON CAPACIDAD DE REDUNDANCIA DE CLASE ENTERPRISE:Suministro e instalación de un (1) Switch Core de datos en con capacidad de alta disponibilidad (para cuando se deseen implementar) con al menos ocho ranuras de expansión con las siguientes capacidades:

26

Debe contar con mínimo 96 puertos 10/100/1000 y mínimo 4 puertos SPX de 10G por fibra.

Debe tener capacidad CLI, así como en la Web gestión y GUI. Arquitectura abierta basada en estándares para evitar problemas

de crecimiento y las inversiones futuras sin bloqueo propietario. Debe trabajar como un Multi-Customer-Edge (MCE) Apoyo a L3

y L2 MPLS VPN, que pueda ser extendido para admitir Virtual Servicio privado de la LAN (VPLS).

Dos Slot para SWITCH FABRICS. Backplane: mínimo 1.6 Tbps. Bandwidth: mínimo 760 Gbps. (dual fabric) y 384 Gbps (single

fabric) Throughput, aggregate: mínimo 480 Mpps. Redundancia en procesadores y fuentes de poder. Deber ser transparente a nuestra red de VoIP existente y que la

maneje de forma optima Arquitectura para continuidad:

El chasis debe tener un diseño de alta disponibilidad incluyendo backplane pasivo, compartir la redundante/carga tejidos y módulos de administración y redundante ventiladores y fuentes de alimentación. Todos los elementos en el sistema puede estar caliente intercambió, minimizando el impacto del sencillo falla de un componente. 

Manejo de múltiples Spanning Tree Protocolo (MSTP), Rapid Spanning Tree Protocol (RSTP), OSPF igual camino de Multi de costo (ECMP) y Protocolo de redundancia de enrutador virtual (VRRP).

Debe también soportar anillos de protección Protocolo (RRPP), que permite la creación de fast anillos de recuperación tecnología Ethernet estándar.

Características de switch capa 2: Mínimo 512K MAC addresses per system (Enhanced

modules) o 256K MAC addresses per system (EA and SD modules)

Mínimo 4090 VLANs (IEEE 802.1Q) Port-based, protocol-based (IEEE 802.1v) and subnet-based

VLANs Dynamic VLAN assignments Guest VLANs Voice VLANs

27

Multicast VLANs Private VLANs RFC 3069 SuperVLANs IEEE 802.1ad Q-inQ and VLAN mapping GVRP (GARP VLAN Registration Protocol) IEEE 802.3ad Link Aggregation, across modules, 128 groups

of 8 ports IEEE 802.3 (10BASE-T), 802.3u (100BASE-T,100BASE-FX) IEEE 802.3z (1000BASE-X), 802.3ab (1000BASE-T) IEEE 802.3ae (10GBASE-X) IEEE 802.3x (Traffic control) IEEE 802.3af (PoE)Auto-negotiation of port speed and duplex Auto MDI/MDI-X Broadcast, multicast and unknown unicast storm protection IEEE 802.1D Spanning Tree Protocol IEEE 802.1w Rapid Spanning Tree Protocol (RSTP) IEEE 802.1s Multiple Spanning Tree Protocol Instances

(MSTP) BPDU Protection UDLD(Uni-Directional Link Detection) Jumbo frames mínimo 9KB Resilient Ring Protection Protocol (RRPP) RRPP over Link Aggregation DLDP LLDP LLDP-MED HGMP SmartLink SmartLink over Link Aggregation

Características de switch capa 3: mínimo 128K IPv4 routes (Advanced, Extended and Enhanced

modules o 768 Gbps fabric) Static Routes RIPv1 and v2, supports split horizon and poison reverse OSPFv1 and v2 ECMP 8 paths BGP-4 IS-IS Policy based routing Graceful Restart for OSPF, BGP and IS-IS Tunnel interface (Only for OSI )

28

IGMPv1, v2 and v3 IGMP Snooping IGMP Fast leave PIM-DM and SM (Protocol Independent Multicast, Dense mode

and Sparse mode) MSDP (Multicast Source Discovery Protocol) PIM-SSM MSDP (Multicast Source Discovery Protocol), MLDv1,v2,

MLDv1,v2 Snooping Static Multicast ARP Static Multicast MAC Anycast-RP DHCP Client and Server, DHCP Relay, DHCP option 82 TCP/IP Protocol stack UDP Helper VRRP (Virtual Router Redundancy Protocol); 128 groups, 15

virtual IP addresses (VIP) per group IPv6 Addressing architecture Site-local, link-local and global unicast addresses IPv6 multicast addresses IPv6 specification Transmission of Ipv6 over Ethernet IPv6 neighbor discovery IPv6 duplicate address detection IPv6 stateless address autoconfiguration IPv6 path MTU discovery ICMPv6, ICMPv6 redirection, DHCPv6 RIPng, OSPFv3, BGP-4+ for IPv6, IS-ISv6, VRRPv3 ECMP 8 paths PIMv6 DM and SM Dual stack architecture Configured tunnels IPv6 to IPv4 tunnels ISATAP tunnels ACLs for IPv6 DNSv6 Telnet6 Ping and traceroute v6

Manejo de MPLS: MPLS forwarding

29

MPLS-TE VPLS LSP LDP L2 VPN: VLL (Martini, Kompella) L3 VPN MCE VRF (mínimo 250 instances) Multi-VRF MPLS OAM

Características de convergencia: Mínimo 8 colas de hardware por puerto (puertos Gigabit y 10-

Gigabit) Prioridad VLAN IEEE 802.1P Capacidad de ACL estándar y basada en VLAN (hasta 12.000

ACL por módulo de E/s) Ingreso y egreso ACL Salida de coche (con módulo SC), manejo de tráfico, Cola de

programación incluyendo SP, WRR, SP + WRR y CDWFQ Etiquetado de paquetes de precedencia IP Evitar la congestión incluyendo colocar cola y WRED

Características de seguridad: RIPv2, OSPF y BGPv4 texto sin formato y la autenticación de

texto cifrado MD5 Inicio de sesión de red IEEE 802.1X Autenticación de MAC y radio Autenticación Web SSHv1.5/SSHv2 TACACS + SNMPv3 con el cifrado de detección de ARP

Capacidad para aplicaciones: Debe tener Servidor de seguridad además de sitio a sitio y

remoto acceso VPN con IPSec SSL VPN de acceso remoto (incluyendo módulo de SSL VPN) Monitor de tráfico de red y análisis Debe permitir el Equilibrio de carga Debe permitir el Acceso a la LAN inalámbrica y el Control (a

través del módulo de control de acceso inalámbrico)

Servicios de administración:

30

Administración basada en Web Industria estándar CLI (Command Line Interface) Configuración a través del puerto de la consola, modem dial-

up o en banda Local / remoto configuración a través de Telnet SNMPv1, v2 y v3 Puerto espejado, 1: 1, N:1, N:4 Monitoreo de puerto remoto RMON (4 grupos) IEEE 802.1ag (servicio OAM) Registro del sistema sFLOW VFS Alarmas jerárquicas NQA (aseguramiento de calidad de red) NTP (Protocolo de hora de red) FTP TFTP SFTP Archivos de configuración para backup y restore. Interfaz gráfica de usuario mediante el administrador de

conmutador Compatibilidad 100% con la herramienta de monitoreo iMC™

Estándares IEEE compatibles:IEEE 802.1X d (STP)IEEE 802.1P (COS)IEEE 802 .1Q (VLAN)IEEE 802.1S (MSTP)IEEE 802 .1V (VLAN)IEEE 802 .1W (RSTP)IEEE 802.1X x (seguridad)IEEE 802 .3ab (agregación de enlaces)IEEE 802 .3ab (1000BASE-T)IEEE 802 .3AE (10GBASE-X)IEEE 802 .3af (PoE)IEEE 802 1ag (servicio OAM)IEEE 802 3i (10BASE-T)IEEE 802 .3u (Fast Ethernet)IEEE 802.3x (Flow control)IEEE 802.3z (Gigabit)

31

Estándares IETF compatibles:RFC 768 (UDP)RFC 791 (IP)RFC 792/950 (ICMP)RFC 793 (TCP)RFC 826 (ARP)RFC 919/922 (Broadcasting Ethernet Datagrams)RFC 950 (IP subnetting)RFC 951 (BOOTP)RFC 959/2228 (FTP)RFC 1058 (RIP)RFC 1112 (IGMPv1)RFC 1122 (IP Host RequirementsRFC 1141 (Internet Checksum)RFC 1142 (OSI IS-IS)RFC 1195 (IS-IS)RFC 1256 (ICMP Router Discovery)RFC 1305 (NTP)RFC 1350 (TFTP)RFC 1518/1519 (CIDR)RFC 1542 (BOOTP)RFC 1587/3101 (OSPF NSSA)RFC 1723/2453 (RIPv2)RFC 1765 (OSPF Database overflow)RFC 1771 (BGP-4)RFC 1812/2644 (IPv4)RFC 1881/1887 (IPv6 Address Allocation)RFC 1965/3065 (BGP AS Confederation)RFC 1981 (Path MTU discovery for IPv6)RFC 1997/1998 (BGP Communities)RFC 2080 (RIPng)RFC 2082 (RIPv2 MD5 Authentication)RFC 2113 (Router Alert)RFC 2131/3396 (DHCP)RFC 2132 (DHCP Options)RFC 2138/2865 (RADIUS)RFC 2139/2866 (RADIUS Accounting)RFC 2236 (IGMPv2)RFC 2267/2827 (IP Spoofing)RFC 2328 (OSPFv2)RFC 2338/3768 (VRRP)RFC 2362 (PIM-SM)

32

RFC 2370/3630 (OSPF Opaque LSA option)RFC 2373/3513/4291 (IPv6 addressing architecture)RFC 2375 (IPv6 Multicast Addresses)RFC 2385 (BGP – MD5)RFC 2439 (BGP Route flap dampening)RFC 2452 (IPv6 TCP MIB)RFC 2454 (IPv6 UDP MIB)RFC 2460 (IPv6 Specification)RFC 2461 (IPv6 Neighbor discovery)RFC 2462 (IPv6 Stateless Address Autoconfiguration)RFC 2463 (ICMPv6)RFC 2464 (IPv6 over Ethernet)RFC 2465 (IPv6 MIB)RFC 2466 (ICMPv6 MIB)RFC 2474 (DSCP)RFC 2474/3168 (Diffserv)RFC 2475 (Architecture for Diffserv)RFC 2526 (IPv6 reserved Unicast Addresses)RFC 2545 (BGP-4 for IPv6)RFC 2553 (Basic sockets for IPv6)RFC 2597 (AF PHB)RFC 2598 (Expedited AF PHB)RFC 2622 (Routing Policy)RFC 2644 (Router Directed Broadcast)RFC 2697 (Single rate 3 color marker)RFC 2698 (Two rate 3 color marker)RFC 2715 (Multicast Routing Protocols)RFC 2740 (OSPFv3)RFC 2787 (VRRP MIB)RFC 2796 (BGP Route reflection)RFC 2858 (MBGP)RFC 2868 (RADIUS Tunnels)RFC 2869 (RADIUS Extensions)RFC 2893 (Transition Mechanisms for IPv6)RFC 2918 (BGP Route Refresh)RFC 2918 (BGP-4 Route Refresh)RFC 2973 (ISIS Mesh Groups)RFC 3048 (DHCP Relay)RFC 3056 (IPv6 6to4 tunnels)RFC 3065 (BGP AS)RFC 3069 (Super VLAN)RFC 3101 (OSPF NSSA)

33

RFC 3131 (DHCP Relay)RFC 3131 (DHCP)RFC 3137 (OSPF Stub)RFC 3153 (IPv6 Addressing)RFC 3168 (ECN)RFC 3277 (IS-IS black hole avoidance)RFC 3307 (IPv6 multicast address allocation)RFC 3358 (IS-IS Checksum)RFC 3363 (IPv6 Addresses in DNS)RFC 3376 (IGMPv3)RFC 3392 (BGP Capabilities Advertisement)RFC 3442 (DHCP)RFC 3446 (Anycast RP)RFC 3484 (IPv6 Default Address)RFC 3596 (DNS extensions for IPv6)RFC 3618 (MSDP)RFC 3623 (OSPF Graceful Restart)RFC 3768 (VRRP)RFC 3973 (PIM-DM)RFC 4213 (Basic Transition for IPv6 Hosts and Routers)

4. EXPANSIÓN DEL ACTUAL SISTEMA DE ALMACENAMIENTO MASIVO.

Se requiere expandir nuestros sistemas de almacenamiento en 24x600 Gb con tecnología SAS en disco de 15KRPM bajo las siguientes condiciones:

Unidad de almacenamiento debe seguir ofreciendo una arquitectura de tipo colaborativo donde se puedan anexar “nodos” unificando los componentes y sus funciones en arreglos “singularizados”, trabajando en conjunto compartiendo sus recursos y distribuyendo equitativamente las cargas, optimizando la ejecución aplicativa y proveyendo protección a los datos.  Al mismo tiempo cada nodo o unidad adicional de almacenamiento pueda ser adquirida por separada y mantenga sus capacidades e independencia, así como también cumpla con las funciones de nodos clusterizados explicados antes.

Las funciones de apilamiento o anexo de nodos de almacenamiento de la misma familia deben permitir integrar y balancear la capacidad de cada unidad en cuanto a comunicaciones y tráfico.   Basado en la arquitectura nodal

34

clusterizada cada elemento de cada nodo es integrado con los demás miembros anexos creando una red inteligente optimizando las conexione de red, el cache, los controladores y sus discos.  De esta manera múltiples arreglos pueden ser creados llegando a tener una solución de almacenamiento que no solo escale linealmente en capacidad de almacenamiento sino también en memoria cache, rendimiento y capacidades de tolerancia a fallos y balanceo.

Se requiere que los componentes del chasis del almacenamiento sean ensamblados en fábrica.

Todo los utilitarios, aplicaciones y sistema operativo deben correr desde la SAN únicamente, cualquier servidor externo solo debe ser para acceso a las aplicaciones y/o utilitarios.

Debe soportar los siguientes Sistemas operativos: Microsoft® Windows® 2000 Server Microsoft® Windows Server® 2003 Microsoft® Windows Server® 2008, including Hyper-VTM Microsoft® Windows Server® 2008 R2, including Hyper-

VTM VMware® ESX Server 3 / 3.5 / 4 / ESXi 3.5 / 4 Citrix® XenSource Red Hat® Enterprise Linux® SUSE® Linux Enterprise Sun™ Solaris IBM® AIX HP-UX® Mac OS® X Novell® NetWare®

Debe ser colaborativa entre SAN y debe ser una función única; componentes y arreglos de discos como iguales, trabajando juntos para compartir recursos, distribuir la carga uniformemente y colaborar para ayudar a optimizar el rendimiento de la aplicación y proporcionar protección de datos completa.

Se requiere una solución tipo matriz de almacenamiento de información inteligente que puede ofrecer una instalación rápida, una administración sencilla y una expansión sin complicaciones. Usando tecnología de mover datos patentada basada en páginas, miembros en una zona de almacenamiento de información de red (SAN) trabajo juntos para administrar los datos automáticamente, balanceo de cargas en recursos y ampliar para satisfacer las crecientes necesidades de almacenamiento de información.

35

Diseño de controlador doble tolerante, totalmente redundante de fiabilidad sin punto único de fallo, diseñado para 99,999% disponibilidad. RAID de clase empresarial protección y componentes hot swap.

Diseño modular debe permitir el crecimiento cuando sea necesario con expansión online sin afectar la disponibilidad de datos y escalabilidad lineal: aumentos de capacidad y rendimiento de forma escalonada y administrado desde un único punto.

La SAN debe contar con todos los aplicativos incorporados y funcionalidades solicitadas sin que ello represente un costo adicional en licenciamiento o producto.

Todo en uno con funciones de asequibilidad y funcionalidad con no licencias de software adicional para comprar, fácil conexión mediante iSCSI, características automatizadas de ayuda para eliminar administración especializada, 10GbE de adoptar y ejecutar 1GbE y 10GbE en el mismo entorno sin bajar el rendimiento de los equipos.

El control de la administración de almacenamiento debe ser con una vista única aunque sea una matriz de almacenamiento; el sistema debe supervisar continuamente los recursos de almacenamiento y carga automáticamente datos de equilibrio a través de controladores de conexiones de red y unidades de disco para ayudar a ofrecer un rendimiento óptimo. Las funciones claves para la configuración, administración, agrupación de almacenamiento y/o de una matriz, y distribución de datos, deben hacerse a través de esta herramienta.

Debe tener interfaz de línea de comandos sobre Secure Shell (SSH) y Telnet. Las notificaciones de monitoreo integrada y brindan correo electrónico, soporte de syslog y supervisión integral de Protocolo Simple de administración de red (SNMP) y trampas: todas las características estándar.

El aprovisionamiento debe permitir a los administradores que dinámicamente dispongan de los recursos, cumplir los requerimientos de la aplicación, incluyendo no sólo disco espacio, sino también de conectividad, seguridad, rendimiento y protección de datos. Cuando cambian los requisitos de la aplicación, la configuración de almacenamiento de información puede cambiar sin problemas.

El aprovisionamiento en expansión debe hacerse mientras los sistemas permanecen en línea; nuevos arreglos de discos se pueden agregar automáticamente al grupo y se conecten

36

automáticamente a la SAN. Expansión de ser lineal, permitiendo a los administradores escalar no sólo unidades de disco pero también controladores, puertos, memoria caché y rendimiento a medida que crece el entorno. Se debe poder asignar almacenamiento virtual a volúmenes hasta límites preestablecidos y agregar capacidad física bajo demanda. En ambos entornos de servidores físicos y virtuales, volúmenes clonados pueden rápidamente asignarse a diferentes servidores para ayudar a satisfacer las necesidades cambiantes.

Debe contar con un diseño robusto que evita los puntos únicos de falla y él diseño para proporcionar una disponibilidad del 99,999%. También incluye funciones incorporadas como conscientes de las aplicaciones instantáneas para recuperación rápida y replicación remota para protección ante desastres.

Características mínimas a cumplir: Memoria Doble (redundantes) con mínimo 4GB de memoria

caché total, respaldada por batería. El equipo deberá poseer al menos dos (2) puertos iSCSI a 10

Gigabit Ethernet por controlador, para redundancia. Deberá soportar en el HOST la característica de Multi-Path I/O e incluir el software correspondiente para un número ilimitado de servidores.

Capacidad de crecimiento de más de 400 discos en un solo pool de almacenamiento

Integración de nuevas gavetas de discos sin necesidad de cambiar los volúmenes actuales.

Capacidad mínima de 45 discos en la solución presentada. Que permita el crecimiento en procesadores, al crecer en

capacidad. Todo el software incluido en esta propuesta, debe ser de la

misma marca que el Hardware. No se aceptara software de terceros como parte del ofrecimiento.

Balanceo automático de carga aplicativa entre gavetas a nivel de volúmenes lógicos, en forma transparente para los sistemas y el usuario.

Incluir el Software ilimitado para capacidad de almacenamiento futura.

Incluir en esta propuesta el Software ilimitado para replicación asíncrona hacia sitio remoto, el cual debe ser programable y automático, en intervalos requeridos. Capacidad de replicar a

37

sitio remoto un volumen completo de forma total y luego incremental. Replicación en múltiples vías.

Incluir en esta propuesta el Software para snapshots y clones, ilimitado. Capacidad de definir Snapshots por Volumen. Capacidad de agrupar Snapshots de diferentes volúmenes.

Integración 100% con VMWARE y Hyper-V, incluyendo adaptador para la función "Site Recovery Manager" de vmware. Integración 100% con Volume Shadow Services (VSS) de Microsoft Windows Server.

Debe soportar RAID 5, RAID 6, RAID 10, and RAID 50. El almacenamiento debe ser capaz de realizar Thin Provisioning

desde su instalación inicial y contar con el software para ello. El equipo deberá soportar hasta 1024 Volúmenes. Deberá

soportar Protocolos de host con iniciadores iSCSI que cumplan con los estándares de mercado.

Soporte IPv4, IPv6 Soporte. Incluir el Software ilimitado para movimiento de volúmenes. Monitoreo de sistema con funcionabilidades denominadas: Automatic spare configuration and utilization SMART Automatic bad block replacement Auto-Stat Disk Monitoring System (ADMS) to monitor health of

data on disk drives. Controladoras, fuentes de alimentación y discos redundantes e

intercambiables en caliente. Funcionabilidad de Virtualización como:

Array Evacuation Automatic Load Balancing Automatic or Manual Storage Tiering Complete SAN Virtualización Online Data and Volume Movement RAID Load Balancing Storage Pools Thin Provisioning.

5. EXPANSIÓN DE SISTEMA DE VIRTUALIZACIÓN:Se requiere la expansión de 3 nodos adicionales de Virtualización de forma compatible a la plataforma existentes:

Procesador Intel® serie E5620 (se deben actualizar los procesadores de los equipos existentes.)

Todos deben tener 128GB en memoria RAM (a las equipos existentes deben aumentarse a 128GB)

10 Tarjetas nic por host (la que no tienen debe complementarse)

38

Discos de 160GB 15KRPM (RAID 1)

6. ACTUALIZACIÓN DE RED DE VOZAl actual sistema de comunicación se debe agregar funciones de enlace a sistema de radio:

Dispositivos estándares de voz sobre IP (VoIP) que funcione sobre nuestra LAN.

También soporta interfaces duales de LAN Debe poder ser usado independiente como un SIP basado en

puerta de enlace de Radio sobre IP (ROIP), integrado con otras soluciones de tipos de estándares abiertos, como RTP (onda) o como parte de un total de mayor.

7. EQUIPO DE CONEXIÓN A LA RED MULTISERVICIOS. Router WAASX F-License, Sec License, Max Mem WAASX Feature License PAK(Paper) for 2921 Config Pro Express on Router Flash 512MB to 2.5GB DRAM Upgrade (2GB+512MB) 256MB Compact Flash AC Power Supply IOS UNIVERSAL IP Base License AC Power Cord (North America), C13, NEMA 5-15P, 2.1m Console Cable 6ft with RJ45 and DB9F SMARTNET 24X7X4 Router Bundle, WAASX F-License Communication Manager Express or SRST - 25 seat license Survivable Remote Site Telephony License 16-channel high-density voice and video DSP module Unified Communication License 1-PORT 10/100 Routed port HWIC Four-port Voice Interface Card - FXO (Universal)

8. SOPORTE TÉCNICO Y ACTUALIZACIÓN DE LICENCIAS. El proveedor debe dar soporte con respecto al funcionamiento

de la solución y por mínimo 2 años, 24/7 Lunes a Domingo para emergencias y 8x5 en sitio y proveer información de contacto con escalamiento, de igual forma debe proveer el licenciamiento anual de todo el hardware y software instalado en este proyecto por un plazo mínimo de 2 años a partir de su instalación.

Licenciamiento por 2 años de los equipos de seguridad actualmente instalados.

39

Apoyo en las actualizaciones de las aplicaciones y software Debe haber una revisión de funcionamiento una vez al mes por

parte del proveedor en sitio. Soporte Telefónico y por Email. Soporte en sitio con cuatro (4) horas de respuesta para cosas

críticos. Soporte por un equipo de gente local en Panamá En caso de que se deba revisar el equipo en los talleres del

proveedor, se debe reemplazar el equipo y este debe poseer las mismas configuraciones del primero.

El contratista, por un plazo de un año posterior a la entrega del sistema, debe estar en disposición de aclarar a la Institución, sin costo adicional cualesquiera dudas o consultas pertinentes sobre la administración de los módulos, etapas entregadas o procesos que se lleven a cabo; efectuar todas las pruebas que se le soliciten, si correspondieran a algo oportunamente especifico, ya sea en especificaciones técnicas. Si estas modificaciones emergen de una nueva necesidad, debe efectuarlas al costo por hora para este efecto que cotizare en su oferta económica.

Dicha garantía incluirá la actualización de versiones. Las actualizaciones de las versiones del programa u otro tipo de actualizaciones requeridas para que la solución integral de los servicios funcione adecuadamente, debe ser instalada, configurada, actualizada y monitoreada por el proveedor. Reparación de Errores.

Instalación de nuevas actualizaciones por incumplimiento de los términos de referencias y/o errores.

Tiempo de Respuesta Oportuno. Seguimiento y disposición por parte del proveedor del cumplimiento de corrección de errores y/o comportamiento esperado del sistema.

El sistema no puede estar inactivo más de 4 horas siendo una garantía de compromiso que el proveedor debe asegurar que el mismo se cumpla.

El proveedor debe detallar la garantía – mantenimiento del hardware, aplicación en fallas imputables a la empresa. Este Plan de garantía debe incluir los siguientes aspectos:

Instalación de Parches y Hotfixes Actualización a Nuevas Versiones Soporte por Email o Teléfono, mensuales ilimitado Soporte Remoto, mensuales ilimitado Soporte en Sitio mensuales: 5 mínimos Horario de Atención 24x7

40

Horario de Atención para Emergencias 24x7 Soporte Preventivo Soporte en Sitio para Emergencias ilimitado Tiempo de Respuesta, Reparación de errores máximo 2

horas Acceso a los casos en la Extranet Realizar escaneo a los IPs de los Firewalls trimestrales

El soporte de los equipos de infraestructura deben manejarse mediante un número único y con un sistema de seguimiento de casos.

La implementación de la SAN, Sistema de Virtualización y Actualización de la Red de Voz y Datos debe ser hecha por la fábrica directamente.

Debe realizarse una prueba de penetración interna y externa la cual debe contemplar lo siguiente:

Sondeo de red Identificación de los servicios de sistemas Búsqueda de información competitiva Obtención de documentos Enrutamiento Pruebas de control de acceso Búsqueda y verificación de vulnerabilidades Explotación de vulnerabilidades Escalamiento de privilegios Limpieza

9. CAPACITACIÓN Y FORMACIÓN Capacitación sobre el uso e instalación de nuevas

actualizaciones. Deberá darse entrenamiento certificado en el uso de las

herramientas o soluciones en nivel básico, avanzado y experto a 4 personas del departamento de Informática de la Institución, por 20 horas mínimo.

Deberá darse entrenamiento básico de todas las herramientas a 4 personas de la Institución.

Deberá ofrecerse cursos de Redes a 5 personas de la Institución, con mínimo el siguiente contenido:

Topologías de redes Medios y Topologías Dispositivos de redes Administración de redes Herramientas de redes

41

Seguridad de Redes Deberá ofrecerse cursos de Certificación en Seguridad

básico, medio y avanzados, los cuales deben incluir: Control de Acceso, Autenticación y Auditoria. Ataques Acceso Remoto y Mensajería Redes inalámbricas Servicios basados en Web Dispositivos comunicación y medios de almacenamiento Topologías e IDS Endurecimiento de Sistemas Conceptos básicos de criptografía Infraestructura de Llave Pública Respuesta a Incidentes Políticas y Recuperación de Desastres Moral Hacking.

Se deberá capacitar a dos (2) personas de la División de Telemática del Servicio Nacional de Fronteras en una dependencia del Fabricante. Debe cubrirse lo niveles de administración, implementación, diseño y operación de los dispositivos.

Se deberá certificar a dos (2) personas de la División de Telemática en los estándares ITILv3, CISSP, CISM, CISA, Comptia.

Se deberá certificar a dos (2) personas de la División de Telemática del Servicio nacional de Fronteras en instalación, configuración y manejo de sistema de Virtualización VMWare ESX-ESXi.

Se deberá certificar a dos (2) personas de la División de Telemática del Servicio nacional de Fronteras en instalación, configuración y manejo del switch CORE y SAN instalados en este proyecto.

Se requiere como obligatorio que se presenten los planes de capacitación y formación por parte del oferente.

10. INSTALACIÓN E IMPLEMENTACIÓN La instalación debe realizarse de forma completa supervisada

a satisfacción por el personal de Informática de esta Institución.

El proponente deberá indicar las etapas de implementación de la solución. Debe presentar el cronograma de trabajo.

42

La Labor de implementación no debe afectar ni disminuir la producción de la red.

En caso de que se deba interrumpir el servicio de Internet, esta deberá realizarse fuera del horario de trabajo de la Institución. Si se necesita hacer un trabajo interrumpiendo el servicio de Internet y se requiera efectuarlo dentro de las horas laborables de la Institución, deberá informar a la División de Telemática y presentar una justificación para ejecutar esta labor.

El proveedor debe presentar el plan de contenido según lo autorizado por el fabricante.

La Solución se implementara dentro de la Infraestructura.

Niveles de calidad y servicioSe requiere que el oferente sea único y con capacidad de integrar la plataforma existente del SENAFRONT para ello debe cumplir con los siguientes requisitos:

1) El proveedor debe proveer el entrenamiento en un centro autorizado de entrenamiento, certificado por el Fabricante de la marca. (presentar constancia a nombre de la institución y numero de Acto Público)

2) Todos los centro de capacitación deben ser certificados por el fabricante de los equipos ofertados en el tema de seguridad.

3) La administración del proyecto debe ser a través de un PMI Certificado.

4) Declaración que la configuración instalada es compatible con la actual instalación del SENAFRONT.

5) Referencias bancarias de por lo menos seis cifras bajas (presentar Carta de referencia bancaria con 6 cifras bajas por lo menos)

6) Instalación por el fabricante en lo referente a la infraestructura de comunicaciones y su integración.

7) En caso que el oferente este compuesto por más de una empresa debe presentar una carta de compromiso a finalizar el proyecto y carta de confidencialidad.

43

8) El contratista debe asumir frente al Estado, todas las responsabilidad para la instalación de todo lo ofertado. (presentar carta).

9) Experiencia del proponente:a) Tener mínimo tres personas que participen en el

proyecto que este certificadas en ITIL v3.b) Tres referencias comerciales del Oferente.c) Por lo menos contar con una auditor ISO27001d) Experiencia en instalaciones de más de 500 usuarios,

en Panamá. (presentar mínimo 4 cartas de referencias)e) La empresa ofertante debe tener más de 5 años activos

en el Territorio Nacional y dedicados a la seguridad informática. El contratista debe presentar Declaración Jurada Firmada por el Representante legal del proponente (si fuera personas jurídica) y autenticada por Notario Público donde el proponente certifique que cuenta con más del 5 años de experiencia prestando servicios de seguridad informática.

f) Experiencia de más de 5 años en representación de la marca en el territorio panameño. (presentar constancia de fabricante a nombre de la Institución.)

g) Certificación de mínimo 5 ingenieros certificados por el proveedor en nivel experto o avanzado. Los mismos deben ser empleados tiempo completo y permanente del proveedor en Panamá. Se debe entregar constancia escrita de lo antes mencionado. (Presentar Certificaciones de los Ingenieros).

h) El proveedor seleccionado deberá contar con por lo menos 3 de las siguientes certificaciones aceptadas: CEH (Certified Ethical Hacker), CISSP (Certified Information Systems Security Professional), CISM (Certified Information Security Manager), CISA (Certified Information Systems Auditor), y/o Comptia Security +. En estos diplomas debe constar el nombre de la persona acreditada, la fecha en la que se expidió el certificado, el número de registro o de aprobación y el tema o nombre del curso.

i) El proponente debe ser Socio de Negocios Avanzados del fabricante (presentar carta a nombre de la Institución).

44

CONCLUSIÓN:

El Servicio Nacional de Fronteras, al implementar estos equipos tendrá la capacidad de poder monitorear y ver los recursos a través de la red en tiempo real, facilitando la toma de decisiones.

Al implementar el proyecto del Centro de Operaciones podremos contar con funcionalidades como mapas referenciados a través de GPS. Una administración de recursos centralizados integrando radios y voces respaldadas con una cartografía coordinando todas las acciones a nivel nacional desde un solo punto fijo o móvil mediante una plataforma segura.

Con el proyecto de replicación, estamos creando un plan de contingencia, que garantice el restablecimiento del correcto funcionamiento de los servicios en el menor tiempo posible, ante cualquier eventualidad.

De igual manera queremos proteger y conservar la integridad de la información e incrementar el porcentaje de supervivencia de las comunidades del sitio secundario en Metetí, y el sitio primario en Summit, de riesgos y desastres mal intencionados.

45