You are on page 1of 3

FORMATO PARA EL USUARIO SOLICITUD DE ADQUISICION DE BIENES IGUALES O INFERIORES A

TRES (03) UNIDADES IMPOSITIVAS TRIBUTARIAS- ADJUDICACION SIN PROCESO-ASP


FORMATO 3
ESPECIFICACIONES TCNICAS (COMPRA DE BIENES)
1

OBJETO DE LA ADQUISICIN
RENOVACIN DEL FIREWAL WATCHGUARD

2
3
4
5
5.
1

FINALIDAD PBLICA
RENOVACIN DEL FIREWAL WATCHGUARD PARA LA SEGURIDAD DE NUESTRA RED
INTERNA COMO EXTERNA Y ADMINISTRACIN DE PGINAS WEB.
LUGAR DE ENTREGA
OFINA DE ESTADISTICA E INFORMATICA
PLAZO DE ENTREGA ( DIAS CALENDARIOS) Y GARANTIA.
PERODO ESTIMADO DE CONSUMO O USO DEL BIEN O SUMINISTRO 1
TRES (03) AOS

CARACTERSTICA Y DESCRIPCION DETALLADA DEL BIEN O SUMINISTRO 2

Funcionalidades de Firewall
Soporte de tres tipos de zonas de seguridad: externa, privada y
opcional (DMZ)
Soporte de direcciones IP estticas y dinmicas (DHCP y PPPoE) en
la interfaz externa
Firewall throughput: debe sopo<rtar 2 Gbps de Firewall throughput
7
BIENES COMPLEMENTARIOS 3
y 800 Mbps de UTM throughput.
Adems debe contar con un performance (throughput) de IPS de
1.6 Gbps y de Anti-virus de 1.5 Gbps.
Conexiones concurrentes: debe soportar al menos 40,000
conexiones concurrentes bi-direccionales.
El equipo debe ser del tipo UTM, incorporando filtrado de URL, IPS,
Gateway Anti-Virus, Anti-Spam, proteccin contra amenazas de
da cero y control de aplicaciones.
Soporte de implementacin de polticas de seguridad en capa de
aplicacin (capa 7), tambin conocidos como Proxies de
Aplicacin.
Se deben incluir polticas de seguridad en capa de aplicacin preconfiguradas para el soporte de los siguientes protocoles
comunes: HTTP, HTTPS, POP3, SMTP, FTP, DNS, SIP, H323.
Se deber incluir en las polticas de Firewall el control de usuarios,
interactuando con servidores RADIUS, SecureID, LDAP y Active
6.1
Directory como mnimo.
Se debe soportar autenticacin transparente hacia servidores
Active Directory (Single-Sign-On).
No debe haber lmites en cantidad de usuarios conectados.
Soporte de servicio Dynamic DNS en caso de ser configurado con
direccin IP dinmica.
El appliance UTM no debe tener un disco duro a fin de minimizar
las posibilidades de falla.
El equipo debe tener defensas contra ataques fragmentados. Para
esto debe ser capaz de re-ensamblar paquetes fragmentados
antes de pasarlos a la red interna.
El equipo debe tener la posibilidad de filtrar contenidos dentro de
los protocolos ms comunes. Como por ejemplo, se debe poder
filtrar por tipo de contenido MIME la informacin que puede ser
desplegada va HTTP.
El equipo debe proteger a servidores de correo electrnico internos
contra Relay abierto. Se deben poder configurar en el equipo los
dominios para los que aceptar correo electrnico.
Se debe permitir la configuracin de umbrales para la deteccin de
ataques de inundacin (flood) y de negacin de servicio (DoS) y
negacin de servicio distribuida (DDoS).
Se debe soportar deteccin de anomalas de protocolo (Protocol
Anomaly Detection PAD) para DNS y otros protocolos comunes.

Soporte de VPN
Soporte de VPNs Mviles (Usuario Equipo)
Debe soportar al menos 75 VPNs Mviles concurrentes usando
protocolo IPSec, si se requiere licenciamiento adicional este ya
deber estar incluido en la propuesta de la solucin.
Debe soportar al menos 65 VPNs Mviles concurrentes usando
protocolo SSL, si se requiere licenciamiento adicional este ya
deber estar incluido en la propuesta de la solucin.
Capacidad de descargar el SW de cliente SSL desde el firewall
Disponibilidad de SW de cliente SSL para Windows XP, Windows
Vista, Windows 7 y MAC OS.
Soporte de VPNs entre oficinas (Equipo Equipo)
6.2
Debe soportar al menos 65 VPNs entre oficinas usando protocolo
IPSec.
El appliance deber poder interactuar con cualquier otro producto

CONDICIONES DE PAGO
AL CONTADO

RESPONSABLE DE OTORGAR LA CONFORMIDAD DEL SERVICIO


JEFE DE LA OFICINA DE ESTADSTICA E INFORMTICA
Responsable rea Usuaria

Firma y Sello

You might also like