Lote 1 -Equipos de comunicaciones
Fabricante: LENOVO
Tipología de producto | Nombre del producto o productos | Información del producto |
---|---|---|
Equipos de interconexión de redes de datos, operando en la capa 2 de enlace de datos del modelo OSI, tales como equipos de conmutación en inglés, switches) y sus elementos complementarios (módulos de expansión, tarjetas, memorias o licencias) | Lenovo RackSwitch G7028 | Más información |
Fabricante: HUAWEI
Tipología de producto | Nombre del producto o productos | Información del producto |
---|---|---|
Equipos para conexión y transmisión pasiva: tales como conectores, puntos de red, cables de cobre, fibra óptica, concentradores u otros elementos pasivos de red, excluyendo en todo caso la realización de obra civil asociada |
| Más información |
Equipos de interconexión de redes de datos, operando en la capa 2 de enlace de datos del modelo OSI, tales como equipos de conmutación (en inglés, switches) y sus elementos complementarios (módulos de expansión, tarjetas, memorias o licencias) |
| Más información |
Equipos de interconexión de redes y enrutamiento, operando en la capa 3 de red del modelo OSI, tales como equipos enrutadores ("routers") y sus elementos complementarios (módulos de expansión, tarjetas, memorias o licencias) |
| Más información |
Control y acceso a red inalámbrica: tales como puntos de acceso inalámbricos y controladores de red inalámbrica |
| Más información |
Equipos para gestión de tráfico de red, con funciones de: balanceo de carga; mejora del rendimiento y disponibilidad de las aplicaciones; entrega de aplicaciones (sistemas de ADC) o equivalentes; gestión de nombres de dominio; análisis en tiempo real del uso o del rendimiento de aplicaciones; configuración, gestión y monitorización centralizadas de los elementos de red; aplicación de políticas de seguridad en la red; y otras funciones de implementación y gestión de las redes |
| Más información |
Equipos para el establecimiento de redes privadas virtuales, conexiones seguras, control de accesos a la red e implementación de modelos de acceso a la red basados en modelos tales como la evaluación de la confianza, la evaluación del comportamiento, la "confianza cero" u otros similares |
| Más información |
Equipos para la realización de videoconferencias y telepresencia, de uso individual o en sala, tales como: pantallas dedicadas para videoconferencia, cámaras web, auriculares, micrófonos individuales y omnidireccionales, altavoces y barras de sonido, equipos que integran varios de los anteriores, soportes, cables, adaptadores y otros complementos para videoconferencia |
| Más información |
Equipos para seguridad de redes, con funciones de: seguridad de accesos remotos; cifrado de comunicaciones; monitorización del tráfico con o sin realización de acciones automáticas; filtrado y control de contenidos; "antispam" (gestión de correo basura); "proxy"; cortafuegos; control de aplicaciones; análisis, detección y protección de vulnerabilidades; detección y prevención de intrusiones; prevención de ataques, incluyendo entre otros los ataques de denegación de servicio (DoS), análisis forense de redes, o cualquier otro procesado del tráfico de la red con el fin de asegurar la confidencialidad, autenticidad, trazabilidad y continuidad del servicio |
| Más información |
Fabricante: DELL
Tipología de producto | Nombre del producto o productos | Información del producto |
---|---|---|
Equipos de interconexión de redes de datos, operando en la capa 2 de enlace de datos del modelo OSI, tales como equipos de conmutación (en inglés, switches) y sus elementos complementarios (módulos de expansión, tarjetas, memorias o licencias) |
| |
Licencias de software embarcado para cualquiera de los anteriores equipos |
| Más información |
Fabricante: FORCEPOINT
Tipología de producto | Nombre del producto o productos | Información del producto |
---|---|---|
Equipos para el establecimiento de redes privadas virtuales, conexiones seguras, control de accesos a la red e implementación de modelos de acceso a la red basados en modelos tales como la evaluación de la confianza, la evaluación del comportamiento, la "confianza cero" u otros similares |
| Más información |
Equipos para seguridad de redes, con funciones de: seguridad de accesos remotos; cifrado de comunicaciones; monitorización del tráfico con o sin realización de acciones automáticas; filtrado y control de contenidos; "antispam" (gestión de correo basura); "proxy"; cortafuegos; control de aplicaciones; análisis, detección y protección de vulnerabilidades; detección y prevención de intrusiones; prevención de ataques, incluyendo entre otros los ataques de denegación de servicio (DoS), análisis forense de redes, o cualquier otro procesado del tráfico de la red con el fin de asegurar la confidencialidad, autenticidad, trazabilidad y continuidad del servicio |
|
Fabricante: FUJITSU
Tipología de producto | Nombre del producto o productos | Información del producto |
---|---|---|
Equipos de interconexión de redes de datos, operando en la capa 2 de enlace de datos del modelo OSI, tales como equipos de conmutación (en inglés, switches) y sus elementos complementarios (módulos de expansión, tarjetas, memorias o licencias) |
|
Fabricante: EXTREME NETWORKS
Tipología de producto | Nombre del producto o productos | Información del producto |
---|---|---|
Equipos para conexión y transmisión pasiva: tales como conectores, puntos de red, cables de cobre, fibra óptica, concentradores u otros elementos pasivos de red, excluyendo en todo caso la realización de obra civil asociada |
| |
Equipos de interconexión de redes de datos, operando en la capa 2 de enlace de datos del modelo OSI, tales como equipos de conmutación (en inglés, switches) y sus elementos complementarios (módulos de expansión, tarjetas, memorias o licencias) |
| |
Equipos de interconexión de redes y enrutamiento, operando en la capa 3 de red del modelo OSI, tales como equipos enrutadores ("routers") y sus elementos complementarios (módulos de expansión, tarjetas, memorias o licencias) |
| |
Control y acceso a red inalámbrica: tales como puntos de acceso inalámbricos y controladores de red inalámbrica |
| |
Equipos para gestión de tráfico de red, con funciones de: balanceo de carga; mejora del rendimiento y disponibilidad de las aplicaciones; entrega de aplicaciones (sistemas de ADC) o equivalentes; gestión de nombres de dominio; análisis en tiempo real del uso o del rendimiento de aplicaciones; configuración, gestión y monitorización centralizadas de los elementos de red; aplicación de políticas de seguridad en la red; y otras funciones de implementación y gestión de las redes |
|
Fabricante: HITACHI VANTARA
Tipología de producto | Nombre del producto o productos | Información del producto |
---|---|---|
Equipos de interconexión de redes de datos, operando en la capa 2 de enlace de datos del modelo OSI, tales como equipos de conmutación (en inglés, switches) y sus elementos complementarios (módulos de expansión, tarjetas, memorias o licencias) |
|
Fabricante: CITRIX (NETSCALER)
Tipología de producto | Nombre del producto o productos | Información del producto |
---|---|---|
Equipos para gestión de tráfico de red, con funciones de: balanceo de carga; mejora del rendimiento y disponibilidad de las aplicaciones; entrega de aplicaciones (sistemas de ADC) o equivalentes; gestión de nombres de dominio; análisis en tiempo real del uso o del rendimiento de aplicaciones; configuración, gestión y monitorización centralizadas de los elementos de red; aplicación de políticas de seguridad en la red; y otras funciones de implementación y gestión de las redes |
| |
Equipos para el establecimiento de redes privadas virtuales, conexiones seguras, control de accesos a la red e implementación de modelos de acceso a la red basados en modelos tales como la evaluación de la confianza, la evaluación del comportamiento, la "confianza cero" u otros similares |
| |
Equipos para seguridad de redes, con funciones de: seguridad de accesos remotos; cifrado de comunicaciones; monitorización del tráfico con o sin realización de acciones automáticas; filtrado y control de contenidos; "antispam" (gestión de correo basura); "proxy"; cortafuegos; control de aplicaciones; análisis, detección y protección de vulnerabilidades; detección y prevención de intrusiones; prevención de ataques, incluyendo entre otros los ataques de denegación de servicio (DoS), análisis forense de redes, o cualquier otro procesado del tráfico de la red con el fin de asegurar la confidencialidad, autenticidad, trazabilidad y continuidad del servicio |
|