Documente Academic
Documente Profesional
Documente Cultură
Respuesta/
Servidores de aplicación
Servidores de bases de datos
Servidores de correo
Conectividad a internet
Seguridad y licenciamientos
Canal dedicado administradores de ancho de banda
1. Firewall
Tecnología de packetfiltering (filtrado de paquetes)
Tecnologías stateful (comprobación de estado de conexión)
DPI (Deep PacketInspection-inspección profunda de los paquetes)
Firewall de nivel de aplicación (proxy)
4. Switches de Core
Switch fabric redundante(recomendado)
Fuentes de poder redundantes
Soporte de nivel 3 (protocolo IP y listas de control de acceso-ACL).
5. Switches de piso
Control de acceso lógico por dirección MAC
Listas de control de acceso (ACL)
6. Servidores
Sistema operativo asegurado (Hardening)
Fuentes de poder redundante
Sistemas de discos duros confiables (Ej. RAID) Infraestructura Física
7. Tecnologías de control de acceso
Sistemas biométricos
Tarjetas inteligentes
2 o 3 factores de autenticación
8. Enrutadores perimetrales
Sistema operativo actualizado periódicamente y por demanda Listas de
control de acceso (ACL)
Gestión de contraseñas de administración
Protocolos de acceso seguro
SSL
SSH
HTTPS
IPSEC
SNMP V39. Antivirus y gateway antivirus
Actualizable dinámicamente
Amplia base de datos10. Antispyware
Actualizable dinámicamente
Amplia base de datos
Respuesta/
Respuesta/
Respuesta/
Respuesta/
Respuesta/
Entre los sistemas operativos de red tenemos a windows server 2008 r2,
Netware de Novell, Lan Manager de Microsoft.
Respuesta/
Respuesta/
Los tipos de arquitectura de red más utilizados en los servicios de base de datos
son la de tipo Estrella, puesto que es el más seguro, en caso de haber algún
daño en el cableado o sedesconecta un equipo, el resto de la red sigue
funcionando normal.
Y otro tipo es la de Árbol que también es segura, y en el caso de romperse
alguna conexión solo se para una parte de la red.
10. ¿Explique con sus palabras los tipos de almacenamiento SAN, NAS y
ILM?
Respuesta/
• NAS o Network-Attached Storage es un almacenamiento al que se accede
por red, donde un ordenador actúa de servidor y comparte el volumen a
los equipos que lo solicitan. El servidor actúa como intermediario y es
quien lee y escribe en el volumen compartido.
• SAN o Storage Área Network es un almacenamiento en el que los equipos
cliente tienen la capacidad de leer y escribir directamente sobre el
volumen compartido, como si fuera un almacenamiento local. Por otro
lado, su conexión por FibreChannel le aporta mucha menor latencia y un
mejor promedio de ancho de banda sostenido.
• ILM: ADMINISTRACIÓN INTELIGENTE DEL ALMACENAMIENTO.
Partimos del hecho de que todas las empresas no son iguales por lo que,
así manejen el mismo tipo de información cada empresa le dará un valor
diferente.CA Intelligent Storage Management es una metodología
orientada a lograr la Continuidad Operativa haciendo que su empresa
adquiera el conocimiento detallado de su información en términos de su
Valor Intrínseco y de Urgencia, para poder alinearlos de manera costo-
efectiva con los requerimientos de respaldo y restauración de esa
información – RPO y RTO. Esta metodología desarrolla las siguientes
etapas:
1. Identificación de los tipos de información que su empresa maneja
2. Clasificación y calificación de la información según su importancia en
su empresa
3. Definición de los niveles de servicio requeridos para cada tipo de
información
4. Automatización de los procesos, políticas y procedimientos para
iniciar de manera repetible y continua la estrategia de CA ISM
Respuesta/
Respuesta/
Respuesta/
Respuesta/
• Casual endusers
• Parametricornative and users
• Sophisticatedendusers
• Stand aloneusers
Respuesta/
Respuesta/
Respuesta/
Las protecciones físicas de las organizaciones son cada vez más reducidas por
las actividades de la empresa que requiere por parte del personal que acceden a
la información desde el exterior en situación de movilidad temporal o
permanente. En estos casos se considera que la información pude ponerse en
riesgo si el acceso se produce en el marco de una inadecuada administración en
la seguridad, por lo que se establecen diferentes medidas adecuadas para la
protección de la información. Organización interna La gerencia debe establecer
de forma clara las líneas de la política de actuación y manifestar su apoyo y
compromiso a la seguridad de la información, publicando y manteniendo una
policía de seguridad en toda la organización según la norma ISO 27001.Se tiene
que establecer una estructura de gestión con el objetivo de iniciar y controlar la
implementación de la seguridad de la información dentro de la empresa.Es
necesario que el órgano de dirección debe aprobar la política de seguridad de la
información, asignar roles de seguridad y coordinar y revisar la implementación
de la seguridad en toda la empresa.
Si fuera necesario, en la empresa se tiene que establecer y facilitar el acceso a
una fuente especializada de consulta en seguridad de la información. Deben
desarrollarse contactos especializados externos de seguridad, que incluyan a las
administraciones pertinentes, con objeto de mantenerse actualizado en las
tendencias de la industria, la evolución de las normas y los métodos de
evaluación, así como facilitar los enlaces adecuados para el tratamiento de las
incidencias de seguridad.Se tiene que fomentar un enfoque multidisciplinar de
seguridad de la información, que establezca la cooperación y la colaboración de
directores, usuarios, administradores, diseñadores de aplicaciones, auditores y
el equipo de seguridad con expertos en áreas como la gestión de seguros y la
gestión de riesgos.
Respuesta/
EQUIPOS PORTÁTILES.
SERVIDORES.
Computador De
Características Portátiles Servidor
Escritorio
Marca ASUS DELL LENOVO
ROG Strix GL753VD-
Modelo OptiPlex 5250 ThinkServer TD350
DS71 17.3
Intel® Core™ i7- Intel® Xeon® de la serie
Procesador Intel® Core™ i5-7500
7700HQ E5-2600 v4 de 20 cores
2.8GHz (Turbo up to
Velocidad GHz 3.4GHz 1.7GHz - 3.5GHz
3.8GHz)
Bahías de disco duro
Memoria RAM 16GB DDR4 2400MHz 4GB
3.5": 5
Hasta 50 MB por
Memoria Cache 6MB Cache 6MB de caché
procesador
500GB 7200 RPM de 120 TB o chasis de 2,5
Disco Duro 1TB (7200 RPM)
2.5" pulgadas y hasta 64 TB
Valor+IVA $ 1.799.000 $3.000.000 $6.000.000
1 año 1 año
Garantía 1 año
De acuerdo a las consultas realizadas, se pudieron identificar las mejores marcas para los tres tipos de
equipos en los últimos años, identificando las características mínimas con los que estos deberían
contar. Se realiza el análisis técnico económico del cual se obtienen las mejores soluciones para los
equipos.
FICHA TÉCNICA PARA LA ADQUISICIÓN DE UN SERVIDOR BLADE.
Reduce IT complexity, lower costs and eliminate inefficiencies by making IT and business solutions
work harder for you. You can count on Dell EMC for end-to-end solutions to maximize your
performance and uptime. A proven leader in Servers, Storage and Networking, Dell EMC Services
deliver innovation at any scale. And if you’re looking to preserve cash or increase operational
efficiency, Dell Financial Services™ has a wide range of options to make technology acquisition easy
and affordable.
AP01 - AA01 – EV2 – 4
Ficha técnica para la adquisición de un servidor RACK.
GENERAL
Packaged Quantity 1
Type Server
PROCESSOR / CHIPSET
CACHE MEMORY
Installed Size 15 MB
RAM
Configuration Features 1 x 4 GB
STORAGE
Type none
MEMORY
Slots Qty 12
Empty Slots 11
ENVIRONMENTAL PARAMETERS
HARD DRIVE
STORAGE CONTROLLER
PROCESSOR
Installed Qty 1
Upgradability upgradable
NETWORKING
Width 19 in
Depth 23.9 in
Height 1.7 in
GRAPHICS CONTROLLER
Video Memory 16 MB
MANUFACTURER WARRANTY
PHYSICAL CHARACTERISTICS
POWER
GENERAL
Palo Alto Networks® PA-200 is a next-generation firewall appliance for distributed enterprise branch
offices and midsize businesses. The controlling element of the PA-200 is PAN-OS®, a security-specific
operating system that natively classifies all traffic, inclusive of applications, threats and content, and
then ties that traffic to the user, regardless of location or device type. The application, content, and
user – in other words, the business elements that run your business – are then used as the basis of
your security policies, resulting in an improved security posture and a reduction in incident response
time.
General
Capacidad de entrada Bypass de 100 hojas, 60-256 g/m², A3, A4, A5, A6, B5, letter, legal,
folio, sobre, personalizado (98 x 148 - 297 x 432 mm) Depósito
universal de 500 hojas, 60–256 g/m², A3, A4, A5, A6, B5, letter, legal,
folio, capacidad máxima con depósitos opcionales: 1.600 hojas
Capacidad de entrada con Máx 1.600 hojas
opciones (hojas)
Unidad dúplex Dúplex de serie, 60–220 g/m²
Capacidad de salida Máx. 280 hojas; 250 cara abajo (bandeja principal), 30 (separador de
(hojas) trabajos)
Alimentador de 50 hojas, escaneo simple 45–160 g/m², 50 hojas, escaneo dúplex 50–
documentos a doble cara 120 g/m², A3, A4, A5, B5, ledger, letter, legal, personalizado (140 x 182
- 297 x 432 mm)
Comentario sobre Todas las capacidades mencionadas están basadas en papel con
tratamiento de papel grosor máx. de 0,11 mm. Por favor, utilice papel recomendado por
Kyocera bajo condiciones edioambientales normales.
Imprimir
Copiar
Tamaño máx. de original A3/Ledger
Funciones de copia digital Escanea una vez imprime varias, 2en1, 4en1, reserva de trabajos,
priorización de trabajos, programas, copia a doble cara, copia partida,
escaneo continuo, cambio automático de depósito (requiere de PF-
470 o PF-471), ajuste de densidad, evita filtración de fondo
Modo de exposición Auto, manual: 7 pasos
Porcentajes de 5R/5E
ampliación/reducción
Zoom 25 - 400 % en incrementos del 1%
Copia continua 1 - 999
Ajustes de la imagen Texto + foto, texto, foto, gráfico/mapa, copia/imagen impresa
Digitalizar
Formato de archivo PDF, JPEG, TIFF, XPS
Funciones de escáner Libreta de direcciones integrada, transferencia de datos encriptados,
multi-envío (e-mail, fax, carpeta SMB/FTP, compatible con
Directorio Activo
Reconocimiento de Texto, foto, texto + foto, optimizado para OCR
originales
Tamaño máx. de escaneo A3, ledger
Funcionalidad Envío a e-mail, a FTP, a USB, TWAIN de red y WSD, a SMB, TWAIN
de red, WIA
Resolución de escaneo 600, 400, 300, 200, 200 x 100 ppp (256 niveles de grises)
(ppp)
Velocidad de escaneo 40 ipm (300 ppp, A4, B/N, color)
(ipm)
Funciones de fax
Compatibilidad ITU-T Super G3
Velocidad de módem Máx. 33,6 kbps
Velocidad de escaneo 2 segundos (escaneo rápido, bitmap)
(seg.)
Velocidad de transmisión Menos de 3 segundos
(seg.)
Densidad de escaneo Normal: 8 puntos/mm x 3,85 líneas/mm Fino: 8 puntos/mm x 7,7
líneas/mm Superfino: 8 puntos/mm x 15,4 líneas/mm Ultrafino: 16
puntos/mm x 15,4 líneas/mm Medio tono: 256 niveles de grises
Tamaño máx. de original A3/Ledger
Método de compresión JBIG, MMR, MR, MH
Funciones de fax Fax de red, envío y recepción de faxes en dúplex, envío y recepción
encriptado, sondeo de envío y recepción
Interfaces
Interfaces estándar USB 2.0 (Hi-Speed), ranura USB 2.0, Fast Ethernet 10/100/1.000Base-
TX, ranura para servidor de impresión opcional, ranura para tarjeta
de memoria opcional
GARANTÍA
Comentarios sobre la Garantía estándar de 1 año con reparación en las instalaciones de los
garantía centros de servicio técnico homologados. Kyocera garantiza el
tambor y el revelador durante 3 años ó 200.000 páginas (lo que
suceda antes), siempre que la impresora sea usada de acuerdo a las
instrucciones de servicio, limpieza y mantenimiento.
AP01 - AA01 – EV2 – 9
Ficha técnica para la adquisición de un switch con capacidad para conectar no menos de 25
computadoras.
Console Ports
RJ45 Ethernet 1
USB mini-B 1
DRAM 512 MB
Flash memory 256 MB
Performance
Environment
Operating temperature
110 to 220V
Voltage (autoranging) AC in 110 to 220V AC in
Frequency 50 to 60 Hz 50 to 60 Hz
0.29A to
Current 0.48A 0.37A to 0.64A
29.7 68.4
41.1 81.6
41.1 81.9
37.3 77.3
LpA
(Typical) 35dB
LpAD
Sound Pressure (Maximum) 39dB
LwA
(Typical) 4.8B
LwAD
(Maximum) 5.2B
Management
Programa:
GESTION Y SEGURIDAD DE BASES DE DATOS
CARLOS ALBERTO PORTILLO LOPEZ
CC. 13071605