INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INFORME Nº 027-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE"

Transcripción

1 1. Nombre del Área INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE El área encargada de la evaluación técnica para la adquisición e implementación del sistema de seguridad de datos para equipos portátiles de la SBS es el Departamento de Soporte Técnico de la Gerencia de Tecnologías de Información (GTI) de esta Superintendencia. 2. Nombre y Cargo del Responsable de la Evaluación El analista responsable de la evaluación es el Sr. Manuel Alcides Escudero Cervantes, Analista de Redes y Comunicaciones del Departamento de Soporte Técnico de la Gerencia de Tecnologías de Información (GTI). 3. Fecha La fecha del presente informe es el 10 de noviembre del Justificación La continua evolución tecnológica pone a disposición de los usuarios de la Superintendencia de Banca, Seguros y AFP (SBS) múltiples mecanismos para el acceso a diversos medios de información, tales como conexiones inalámbricas (WiFi, Bluetooth, entre otros) o dispositivos portátiles de almacenamiento (llaves USB, discos duros USB, entre otros). Sin embargo, estos beneficios conllevan riesgos a la seguridad de la información institucional, tales como pérdida o filtrado de información o ataques de virus o malware en general, contenidos en los dispositivos USB, especialmente en aquellas estaciones de trabajo localizadas fuera de las sedes institucionales y en los equipos portátiles, los cuales además se encuentran expuestos al robo, con la consecuente pérdida total de la información contenida. Esta problemática hace necesaria la implementación de una herramienta tecnológica que permita proteger la información institucional en las estaciones de trabajo, independientemente del lugar en que se encuentren instalados o del medio de almacenamiento empleado. Dicha herramienta deberá contar con parámetros de evaluación y monitoreo de la solución, incluyendo la verificación del correcto acceso a los sistemas de información y permitir mejoras y cambios futuros en su diseño. Para ello, en base a la situación anteriormente descrita, se propone adquirir e implementar un sistema de seguridad de datos para estaciones de trabajo compuesto por: Sistema de encriptado de disco duro y contenido que incluya control de acceso previo al arranque del sistema operativo del equipo donde se encuentre instalado y encripte toda la información contenida, así como aquella que pueda ser extraída mediante un dispositivo, protegiéndola frente a accesos no autorizados. Sistema de control de interfaces e instalación de periféricos, que incluya herramientas que permitan la administración completa de puertos y dispositivos de almacenamiento a fin de restringir la conexión de dispositivos que no hayan sido autorizados, evitando la pérdida o filtrado de la información

2 institucional y adicionalmente, evitar la ejecución de malware (virus, troyanos, entre otros) desde dispositivos externos. Firewall Personal, HIPS y seguridad web, que incluya herramientas que permitan proporcionar seguridad en conexiones externas a la red de la SBS, controlando las descargas de ejecutables y malware principalmente desde la Internet. 5. Alternativas De acuerdo a las recomendaciones señaladas en los párrafos anteriores, en el Anexo Nº 01 se presentan las especificaciones técnicas de los servicios a adquirir. Para realizar este análisis comparativo técnico, se eligieron los siguientes productos, ambos líderes en el área: CheckPoint PointSec Endpoint Security MCAFEE Total Protection for Endpoint Essential Así, se han evaluado las características técnicas de los productos mencionados, cada uno de los cuales es de fácil implementación, uso y mantenimiento, no siendo necesario realizar modificaciones o cambios radicales en la plataforma actualmente en uso. Los productos evaluados cumplen las especificaciones solicitadas en el Anexo Nº Análisis Comparativo Técnico y de Costo Beneficio Adjunto al presente informe, se encuentran el Anexo Nº 02, en el que se comparan las características técnicas de las alternativas evaluadas para el sistema de seguridad de datos. Dicho anexo presenta los resúmenes de los aspectos evaluados en ambas alternativas. El análisis realizado puede incluir a más de un producto, por lo que se mencionan los aspectos más resaltantes de cada uno de los productos evaluados. A continuación, se presenta el cuadro resumen económico de las alternativas evaluadas, en las que se incluyen los costos de los productos. Estos costos han sido proporcionados por los representantes oficiales de los productos en el Perú e incluyen costos por inducción de uso de las respectivas herramientas para los usuarios administradores. 7. Conclusiones Tabla Nº 01 Cuadro Resumen Económico de Alternativas Nº Alternativa Valor de Servicio 1 CHECKPOINT PointSec Endpoint Security US$ 56, inc IGV 2 MCAFEE Total Protection for Endpoint Essential US$ 66, inc IGV Las conclusiones de la evaluación realizada son las siguientes: La información almacenada en las estaciones de trabajo de la SBS requiere ser protegida contra intentos de sustracción, tanto a nivel de data (fuga de información) como a nivel de dispositivo (robo del equipo).

3 8. Firmas La implementación de un sistema de seguridad de datos para estaciones de trabajo permitirá implementar políticas flexibles para minimizar los riesgos frente a accesos no autorizados y evitar la pérdida de la información, especialmente en los equipos portátiles que hacen uso de redes externas a la SBS. Los nuevos proyectos a desarrollar por la Gerencia de Tecnologías de Información durante los próximos meses necesitan también de una plataforma segura. Por las razones expuestas anteriormente, se recomienda adquirir e implementar un sistema de seguridad de datos para las estaciones de trabajo de la SBS, de acuerdo a las especificaciones técnicas descritas en el Anexo N o 01. Igor Sakuma Carbonel Gerente de Tecnologías de Información Manuel Alcides Escudero Cervantes Analista de Redes y Comunicaciones

4 ANEXO Nº 01 ESPECIFICACIONES TÉCNICAS DESCRIPCIÓN DEL SERVICIO SOLUCIÓN DE SEGURIDAD DE DATOS PARA ESTACIONES DE TRABAJO La SBS requiere adquirir una solución de seguridad de datos para estaciones de trabajo (desktop y/o laptop). Dicha solución deberá cumplir los siguientes requerimientos mínimos: Características generales Protección para cuatrocientas (400) estaciones de trabajo (desktop y/o laptop). La solución deberá soportar crecimiento hasta 2,000 estaciones de trabajo. Para el crecimiento, la SBS sólo deberá adquirir licencias adicionales. La solución debe operar de manera independiente del hardware y debe ser integrable con ambientes Windows, siendo obligatorios Windows XP y Windows Vista en todas sus versiones para todos los casos. La solución deberá proveer las respectivas actualizaciones de los sistemas de protección para versiones futuras de Windows. La solución deberá ser integrada, modular e incluir funciones de cifrado de datos para discos duros, control y cifrado de dispositivos de almacenamiento removibles, control de ejecución de programas y acceso a tipo de contenido (archivos de documento, ejecutables, firmas de ataques y acceso a internet). La protección a la información debe cubrir todos los datos que se procesan, tratan y almacenan los usuarios en sus equipos, tanto a los datos sensibles, como cualquier tipo de archivo temporal o rastro en el sistema que pudiera ser explotado por usuarios no autorizados. El control de dispositivos debe ser aplicable en función del perfil de usuario, tipo de dispositivo, equipo, entre otros. La gestión de la solución debe ser centralizada. La solución debe ser tolerante a fallos de hardware. La solución debe contar con una funcionalidad que permita el recovery de credenciales y el acceso a la data en caso de fallos de hardware. Permitir relaciones de confianza entre múltiples organizaciones. La solución debe ser integrable con diversas soluciones antivirus. La solución no debe generar conflictos con soluciones McAfee, Symantec y TrendMicro antivirus. La solución debe ser integrable a soluciones de seguridad de dos vías (password fuerte). Características del Cifrado El cifrado debe ser completo para los dispositivos de almacenamiento fijo (discos duros) en todos los puestos y para cualquier medio de almacenamiento removible (CD/DVD, Disquetes, Memorias Flash, Discos Duros Portátiles, Firewire, entre otros). El cifrado deberá ser a bajo nivel y de manera transparente para el usuario y el sistema operativo. Deberá emplear Algoritmos de Encriptación IDEA 128, AES 256, 3DES, Blowfish, CAST, RC5-12 de 1024 bits, RC5-18 de 1024 bits o AES-FIPS de 256 bits. El cifrado deberá ser independiente del tipo de archivo. Deberá permitir acceso offline a la media encriptada. La media removible puede ser encriptada por medio de un perfil de usuario o por un perfil de grupo de usuarios. Control de puertos y dispositivos de almacenamiento Análisis, administración y control en tiempo real del tráfico de datos de los puertos de las PC, incluyendo puertos USB, PS/2, inalámbricos, Firewire, entre otros, hacia y desde dispositivos de almacenamiento externo.

5 Permitir el control de acceso a equipos PDA. Permitir el control de acceso para cámaras digitales y otros dispositivos de imágenes. Permitir el control de acceso a puertos WiFi, Bluetooth, Modems o infrarojos (IrDA). Permitir especificar y gestionar (incluso restringir) el acceso por medio de las marcas, modelos y tipos de dispositivos removibles, tales como USB, CD/DVD y discos duros removibles, Firewire, entre otros. Asegurar que solo dispositivos previamente etiquetados, tales como USB, discos duros removibles, CD/DVD, entre otros, pueden ser usados en las PC de los usuarios finales. Desactivar automáticamente el WiFi cuando el usuario está conectado por cable a la red de SBS. Control de ejecución de programas y acceso a tipo de contenido La solución deberá contar con un mecanismo de reconocimiento de las aplicaciones que sea capaz de permitir o negar el acceso de una aplicación a la red. Detener el robo de datos en el medio removible. Detener el robo de datos en el HDD removible. Bloquear la introducción de archivos no aprobados desde cualquier fuente (MP3, MPG, VBS, EXE, COM, etc) Protección pre-boot La solución deberá ofrecer seguridad desde el arranque del ordenador, PBA (Pre Boot Authentication), antes del inicio del sistema operativo del equipo. No debe permitir acceso al Logon de Windows en caso de fallo en usuario/password en el pre boot. Permitir un Single Sign-On desde el pre boot authentication con el login de windows. Permitir la personalización de la pantalla inicial de autenticación pre boot. Seguridad en el navegador web Debe incluir un componente de protección a la navegación web por código malicioso Dicho componente debe permitir utilizar el navegador web (obligatorios Internet Explorer y Mozilla Firefox) en un entorno virtual, para evitar que los ataques realizados desde una web no confiable afecten a la PC del usuario Debe incluir un componente de antiphising, que notifique al usuario si está accediendo a un sitio de phishing conocido. Firewall personal Debe incluir un firewall personal con la capacidad de implementar políticas diferenciales para internet y redes confiables Deberá permitir la configuración de las directivas reglas del firewall. Creación de nuevas directivas reglas del Firewall. Visualización y edición de reglas del Firewall. Creación de una nueva regla de Firewall. Eliminación de una regla o grupo de Firewalls. Debe incluir funcionalidades de HIPS para proteger a la PC de ataques de red. El HIPS debe permitir la creación de nuevas directivas para IPS, en adición a las preconfiguradas, según políticas de la SBS. Debe permitir la configuración de directivas de protección IPS de hasta 4 niveles de acuerdo a la gravedad de cada firma. Las directivas podrán estar basadas como mínimo en: Tipo de conexión (de red o inalámbrica). Dirección del tráfico de la red (entrante, saliente o ambos).

6 Aplicaciones que han generado el tráfico. Servicio o puerto utilizado por un equipo (como el destinatario o el emisor). Servicio o puerto utilizado por un equipo remoto (como el emisor o el destinatario). Direcciones IP de origen y destino. La solución debe permitir visualizar las firmas activadas, desactivadas y activadas/desactivadas para una mejor administración. La solución deberá incluir la opción de reglas de protección de aplicaciones. Administración Consola de administración e inferfaz de usuario en idioma inglés como mínimo. Administración centralizada del sistema, integrable con LDAP y Microsoft Active Directory. La consola de administración deberá permitir como mínimo: Configurar y ejecutar políticas según criterio de la SBS y monitorear la efectividad de su protección de seguridad. Implementar políticas de Circuitos Cerrados de Información, garantizando que cada persona tiene acceso únicamente a la información autorizada para su perfil de usuario. Definir, administrar y controlar políticas y acciones de respuesta basadas en el rol, la unidad organizacional o geográfica, por dominio, estación de trabajo, usuario y/o grupos de éstas. Administración centralizada de perfiles de usuario del servicio de encriptamiento, privilegios de acceso. Definir perfiles de usuario que combinen el acceso a dispositivos en texto claro y cifrado en los medios removibles cifrados. Distribuir nuevas versiones del sistema de protección a los clientes conectados a ella. Definir una política de seguridad para cuando el cliente está conectado, y otra política de seguridad que pueda ser completamente diferente y definida por el administrador, para cuando el cliente está desconectado y sin posibilidad de conexión al servidor de administración. Evitar que haya un ícono en la barra de tareas del sistema (system tray) de tal manera que el usuario no note la presencia del sistema de protección, haciendo operación invisible del mismo. Auditoria de intentos de rompimiento de seguridad. Auditar todas las operaciones en el Medio Removible. Proveer recuperación remota de password y cambios de password off-line para los usuarios finales. Permitir la configuración de un número máximo de intentos en el uso del password cuando se encuentre fuera de la red de la SBS. Desplegar las políticas de seguridad configuradas de manera silenciosa en los clientes. Acceso remoto a la consola de administración (GUI o WEB). Restricción de acceso por usuario y password. Diversas capacidades de notificación de alertas de intentos no autorizados de acceso al administrador en tiempo real. Considerar como mínimo envío de mensajes por red, SNMP o SMTP. El administrador debe ser capaz de hacer cambios al sistema en tiempo real. El administrador debe ser capaz de monitorear actividades en tiempo real. La solución deberá permitir definir qué eventos serán auditados, según criterios de la SBS. La solución debe incluir capacidades de reportes gráficos en tiempo real y reportes, incluyendo: 1. Información detallada de usuarios y estaciones de trabajo. 2. Versión de los clientes implementados. 3. Información de usuarios conectados, incluyendo el momento de la última conexión. 4. Políticas en uso. Los reportes deben incluir: 1. Un resumen de todos los eventos y conexiones.

7 2. Un desglose gráfico de cada tipo de evento. 3. Acceso al detalle de eventos específicos y resúmenes por usuario o estación de trabajo. La solución debe poder enviar alertas por consola, SMTP y/o SNMP. La solución deberá proporcionar un manejador de bases de datos de eventos propietario del fabricante de la solución u otras bases de datos cuyo licenciamiento esté considerado dentro de la propuesta. La base de datos deberá ser capaz de escribir un alto número de eventos (log events) por segundo. Esta base de datos deberá estar limitada en su tamaño solamente por el espacio en disco duro disponible y deberá integrarse en forma transparente al sistema de administración. Esta base de datos deberá poder ser instalada sobre plataforma Windows 2000 ó superior. SERVICIOS COMPLEMENTARIOS El proveedor deberá realizar además los servicios de: Entregar toda bibliografía (en formato físico o electrónico) considerada necesaria para utilizar el sistema ofrecido, actualizada a la última versión y con la obligación permanente, durante la vigencia del servicio, de remitir toda modificación. Instalación, configuración y soporte del sistema incluyendo clientes y consola a satisfacción de la SBS. Capacitación a los usuarios administradores del funcionamiento de los sistemas. Considerar ocho (08) personas como mínimo. El proveedor deberá contemplar: Plan de capacitación. Debe considerar entrenamiento en la instalación de hardware y software y entrenamiento en la configuración y administración de las consolas administrativas y del equipo. Duración (mínimo doce (12) horas). Lugar (instalaciones de la SBS). Material didáctico. Equipos, manuales. Currículum Vitae de los instructores, con datos académicos y experiencia laboral. La SBS se reserva el derecho de solicitar cambio de instructor. GARANTÍA, SOPORTE TÉCNICO Y MANTENIMIENTO Esta garantía estará referida tanto al servicio de soporte, como al servicio de mantenimiento preventivo y correctivo de la solución ofrecida. La garantía entrará en vigencia a partir de la fecha de aceptación de las soluciones por escrito por parte de la SBS. El postor deberá acreditar ser agente autorizado en el Perú para brindar el Servicio de Soporte, Mantenimiento y Actualización de la solución ofertada, para lo cual deberá presentar una Carta del Fabricante o del Distribuidor Oficial que respalde estos servicios. En cuanto al servicio de mantenimiento preventivo y correctivo de la solución ofrecida, en adición a lo antes especificado, éste deberá contemplar lo siguiente: a) Ante un problema o incidente comunicado por la SBS al proveedor, el tiempo de respuesta deberá ser no mayor a treinta (30) minutos luego de recibida la notificación, las 24 horas. b) Una nota de aceptación indicando un número de identificación de los problemas reportados.

8 c) Los servicios de mantenimiento correctivo de las soluciones deberán estar disponibles las 24 horas, sin límite de horas por intervención, ni cantidad de intervenciones mensuales del personal del proveedor; dándose por atendido un problema cuando es solucionado en su totalidad. El proveedor deberá concluir con la solución del problema en un plazo no mayor cuatro (04) horas; de ser mayor el plazo el proveedor deberá entregar, si se aplica, a la SBS una solución con similares o mayores características técnicas para reemplazar éste, hasta que concluya con la solución del problema. d) El personal técnico del proveedor, para solucionar un problema o incidente reportado, deberá apersonarse a las instalaciones de la SBS, salvo que previamente y por mutuo acuerdo entre el personal técnico de ambas partes, se convenga que dicho soporte sea telefónico. e) Proveerá información del estado del problema reportado. f) Para situaciones que se pueden calificar como críticas, el proveedor deberá generar un procedimiento alternativo para evitar el problema o una solución temporal de parche en espera de una solución definitiva. g) El personal de soporte del proveedor deberá ser certificado con comprobada experiencia y solvencia para la solución de los problemas e incidentes que pudieran presentarse. h) No podrá modificarse el nivel, calidad, periodicidad, categoría o cualquier otra característica de estos servicios durante el período de garantía, sin consentimiento de la SBS. i) Mantenimiento preventivo cada seis (06) meses en las instalaciones de la SBS, a realizarse únicamente en días no laborables. j) Mantenimiento correctivo cada vez que se presente una falla o mal funcionamiento propio de las soluciones. k) El postor deberá contar como mínimo con una (01) persona certificada por el fabricante en soluciones similares a las ofrecidas, debiendo tener como mínimo un (01) año de experiencia. PLAZO DE ENTREGA 45 días calendario, una vez recibida la Orden de Compra. LUGAR DE INSTALACION Lima, Los Laureles 214, San Isidro DURACION DEL SERVICIO El servicio tendrá un plazo de duración de dieciocho (18) meses.

9 ANEXO N o 02 Análisis Comparativo Técnico, CHECKPOINT PointSec Endpoint Security y MCAFEE Total Protection for Endpoint Essential CARACTERISTICA CHECKPOINT PointSec Endpoint Security MCAFEE Total Protection for Endpoint Essential Características generales Algoritmo de encriptamiento. Interfaces físicas controladas. Interfaces inalámbricas controladas. Medios de almacenamiento extraíble controlados Consola Administrativa Autenticación previa al arranque del sistema operativo. Cifrado de diversos medios de almacenamiento: HD, USB, CD/DVD, entre otros. Administración de dispositivos centralizada e individual (por tipo, marca o modelo). Cifrado transparente al usuario. Independencia del Hardware y de versión del SO Controla ejecución de aplicaciones desde dispositivos removibles. Protección contra virus opcional. Incluye firewall de estación de trabajo. Incluye HIPS. Permite notificar al administrador eventos por intento de acceso no autorizado. Control de ejecución de programas y acceso a tipo de contenido. Perfiles diferentes de usuarios. Previene la ejecución de software no licenciado o malicioso. AES 256 3DES Blowfish CAST USB FireWire PCMCIA Serie Paralelo Modem WiFi. Bluetooth Infrarojo Flash drives. Zip drives CD/DVD Floppy drives Tape drives Gestión mediante consolas integradas con LDAP (Active Directory, ADAM) Administración centralizada de control de puertos y encriptación. Autenticación previa al arranque del sistema operativo. Cifrado de diversos medios de almacenamiento: HD, USB, CD/DVD, carpetas de red, entre otros. Cifrado transparente al usuario. Personalización de pantalla inicial de autenticación preboot Tolerante a fallos de hardware Incluye firewall de estación de trabajo. Incluye HIPS. Independencia del Hardware y de versión del SO Integrable con otros productos McAfee. Control de dispositivo aplicable en función del perfil de usuario, tipo de dispositivo y PC Gestión de los dispositivos por marca y modelo (USB y Firewire) Ambiente Windows. AES 256 RC USB FireWire PCMCIA Serie Paralelo. Modem WiFi. Bluetooth Infrarojo Flash drives. Zip drives CD/DVD Floppy drives Tape drives Gestión mediante consola centralizada McAfee epo, integrada con LDAP (Active Directory, edirectory, ADAM) Administración y monitoreo en tiempo real.

10 CARACTERISTICA CHECKPOINT PointSec Endpoint Security MCAFEE Total Protection for Endpoint Essential Se puede instalar sobre SO base Windows 2003 SP1 o superior. Se puede instalar sobre SO base Windows 2000 o superior. Control de acceso mediante usuario y Control de acceso mediante usuario y contraseña. contraseña. Herramientas de reporte estadístico Reportes en formato texto y gráfico. Capacidad de exportación en formatos HTML, PDF, Cristal Report. Envío de reportes al administrador vía , PDA, SNMP trap, SYSLOG. Periodo de envío de reportes configurable. Idioma Inglés Inglés. Reportes en formato texto y gráfico. Capacidad de exportación en formatos HTML, PDF o CSV. Envío de reportes al administrador vía SNMP trap y SMTP, SYSLOG. Periodo de envío de reportes configurable.

INFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica del sistema antispam, antispyware y antivirus para servidor de correos

Más detalles

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte, mantenimiento y actualización

Más detalles

INFORME Nº 005-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 005-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área INFORME Nº 005-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE El área encargada de la evaluación técnica para la renovación de licencias del software McAfee Active Virus Defense

Más detalles

INFORME Nº 014-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 014-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 014-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación de los servicios de soporte, mantenimiento y actualización

Más detalles

INFORME Nº 002-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 002-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 002-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE. Nombre del Área El área encargada de la evaluación técnica para la renovación de licencia del software Checkpoint Enterprise Software

Más detalles

INFORME Nº 031-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 031-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área INFORME Nº 031-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE El área encargada de la evaluación técnica para la adquisición de licencias de software para prevención de fuga

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 006-2006-ST

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 006-2006-ST INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 006-2006-ST 1. Nombre del Área El área encargada de la evaluación técnica para la renovación de licencia del software Checkpoint Enterprise Software

Más detalles

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del software para filtro de contenido web es la

Más detalles

INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución de prevención

Más detalles

INFORME Nº 024-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 024-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 024-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución de filtro de

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

INFORME Nº 067-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 067-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 067-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución Network Intrusion

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de seguridad perimetral del servicio

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 014-2007-ST

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 014-2007-ST INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 014-2007-ST 1. Nombre del Área El área encargada de la evaluación técnica para la renovación de licencias de software de protección para correo electrónico,

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

INFORME Nº 023-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del sistema de filtro de contenido web es el Departamento

Más detalles

INFORME N 023-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME N 023-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME N 023-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de un software antivirus para la plataforma Microsoft

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 016-2007-ST

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 016-2007-ST INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 016-2007-ST 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación del sistema preventor de intrusos (IPS)

Más detalles

ANEXO CONDICIONES TÉCNICAS ESENCIALES PARA LA PRESTACIÓN DEL SERVICIO Y/O ENTREGA DEL BIEN (FCT)

ANEXO CONDICIONES TÉCNICAS ESENCIALES PARA LA PRESTACIÓN DEL SERVICIO Y/O ENTREGA DEL BIEN (FCT) ANEXO CONDICIONES TÉCNICAS ESENCIALES PARA LA PRESTACIÓN DEL SERVICIO Y/O ENTREGA DEL BIEN (FCT) Fecha 24/10/2014 1. DENOMINACIÓN DEL BIEN O SERVICIO Suministro de licenciamiento de software de protección

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

INFORME Nº 034-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 034-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 034-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución informática para

Más detalles

TELETRABAJO SEGURO. Manuel Arrevola Director General Comercial. Zitralia Seguridad Informatica S.L.

TELETRABAJO SEGURO. Manuel Arrevola Director General Comercial. Zitralia Seguridad Informatica S.L. TELETRABAJO SEGURO Manuel Arrevola Director General Comercial Zitralia Seguridad Informatica S.L. Agenda Tendencia actual al TELETRABAJO Descripción de la compañía ZITRALIA Introducción: Riesgos en los

Más detalles

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE 003-2008

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE 003-2008 INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE 003-2008 Adquisición de una solución antivirus corporativa o renovación anual de licencias de la solución que posee actualmente el Servicio Nacional de

Más detalles

INFORME Nº 030-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 030-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 030-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias adicionales y contratación del servicio

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.002-2013-OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.002-2013-OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.002-201-OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES 1. NOMBRE DEL ÁREA Oficina de Tecnologías de la Información y Comunicaciones

Más detalles

Sophos Enterprise Console Guía de configuración de políticas

Sophos Enterprise Console Guía de configuración de políticas Sophos Enterprise Console Guía de configuración de políticas Versión: 5.2 Edición: septiembre de 2014 Contenido 1 Acerca de esta guía...4 2 Recomendaciones generales para las políticas...5 3 Configuración

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 011-2007-ST

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 011-2007-ST INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 011-2007-ST 1. Nombre del Área El área encargada de la evaluación técnica para la renovación de licencias del software SIX/TCL es el Departamento de

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias adicionales y la renovación del servicio

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 007-2007-OSIPTEL

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 007-2007-OSIPTEL INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 007-2007-OSIPTEL 1. NOMBRE DEL AREA El área encargada de la evaluación técnica para adquisición de licencias del software en cuestión es el Departamento

Más detalles

INFORME N 045-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME N 045-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME N 045-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de un software de gestión y monitoreo de los proyectos

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Sophos Enterprise Manager Ayuda

Sophos Enterprise Manager Ayuda Sophos Enterprise Manager Ayuda Versión: 4.7 Edición: julio de 2011 Contenido 1 Acerca de Sophos Enterprise Manager...3 2 Descripción de la ventana de Enterprise Manager...4 3 Para empezar...12 4 Configurar

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

Anexo I. Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo).

Anexo I. Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo). Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo).- De acuerdo a la necesidad genuina de renovar y actualizar la Solución Integral

Más detalles

INFORME N 005-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME N 005-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME N 005-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte, actualización y mantenimiento

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

IP-guard: Software de Seguridad Informática

IP-guard: Software de Seguridad Informática IP-guard: Software de Seguridad Informática IP-guard es un software de seguridad potente y fácil de usar. Puede ayudar a las empresas a: Proteger de manera integral la seguridad de la información Corregir

Más detalles

LIME Access: Solución para entornos de conectividad remota de alta seguridad

LIME Access: Solución para entornos de conectividad remota de alta seguridad LIME Access: Solución para entornos de conectividad remota de alta seguridad Índice Introducción: Riesgos en los entornos de Movilidad basados en PC y Laptop LIME Access: Soluciones de acceso remoto seguro

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Página 1 de 30 Procedimiento de Instalación y Configuración del cliente VPN Acceso Remoto a la Red Corporativa Este documento es confidencial

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

INFORME Nº 021-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 021-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 021-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una (01) licencia del software Check Point

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales ViRobot ISMS (ViRobot Intranet Security Management System) Características Generales Hauri México 2006 Tabla de Contenido 1. Concepto 2. Revisión 3. Características Principales 4. Requerimientos del Sistema

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2 Edición: enero de 2013 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

Recuerda que este usuario y password de LDAP son los del correo electrónico de la Junta.

Recuerda que este usuario y password de LDAP son los del correo electrónico de la Junta. Ficha del Servicio. Descripción. A quien va destinado. Horario del servicio. Condiciones de acceso. Conexión VPN en PCs. o Especificaciones previas y requerimientos SW/HW. Plataforma Windows. - Navegadores

Más detalles

INFORME N 021-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME N 021-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME N 021-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias de software para el registro y seguimiento

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

INFORME Nº 025-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 025-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 025-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de un software de protección contra botnets, es

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows NO MALGASTES PAPEL: PIÉNSALO ANTES DE IMPRIMIR SMART Sync 2010 Guía del administrador del sistema Sistemas operativos Windows La simplicidad de lo extraordinario Aviso de marcas SMART Sync, smarttech y

Más detalles

Kaspersky Endpoint Security 10 para Windows Guía de administrador

Kaspersky Endpoint Security 10 para Windows Guía de administrador Kaspersky Endpoint Security 10 para Windows Guía de administrador VERSIÓN DE LA APLICACIÓN 10.0 MAINTENANCE RELEASE 1 Estimado usuario: Gracias por elegir nuestro producto. Esperamos que esta documentación

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes

Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes FANAL Fábrica Nacional de Licores Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes Elaborado por: Fecha de Creación: Lic. Gilberto Arroyo Morera Enero-2010. Fecha Versión

Más detalles

Manual de usuario Terminal Share 100

Manual de usuario Terminal Share 100 1 MANUAL DE USUARIO TERMINAL SHARE 100 SHAREVDI Manual de usuario Terminal Share 100 GRACIAS POR COMPRAR SHAREVDI. POR FAVOR LEA ESTE MANUAL ANTES DE USAR SU TERMINAL. 2 MANUAL DE USUARIO TERMINAL SHARE

Más detalles

www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015

www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015 www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015 Información legal Novell, Inc. no otorga ninguna garantía respecto al contenido y el uso de esta documentación

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 3 Guía de administración Publicado: 2011-05-01 SWDT487521-1547341-0501100720-005 Contenido 1 BlackBerry Enterprise

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador de Teclas. PHISHING: Suplantación de Identidad. ROOTKITS: Código Malicioso Oculto.

KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador de Teclas. PHISHING: Suplantación de Identidad. ROOTKITS: Código Malicioso Oculto. 5.5 VIRUS: Vital Information Resource Under Siege. SPYWARE: Spy software. SPAM: SPiced ham TROYANOS: Programa que permite acceso a usuarios externos. KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador

Más detalles

MANUAL DE USUARIO. Versión: 3.5

MANUAL DE USUARIO. Versión: 3.5 MANUAL DE USUARIO DE NAVEGADORES PARA REALIZAR FIRMA ELECTRÓNICA EN APLICACIONES DE SEDE ELECTRÓNICA DEL SEPE Versión: 3.5 Tabla de Contenidos PÁG. 1. OBJETIVO... 4 2. REQUISITOS DE EQUIPO CLIENTE... 5

Más detalles

INFORME Nº 011-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 011-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 011-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la contratación del servicio de soporte técnico, actualización

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2.1, 5.2.2 Edición: septiembre de 2014 Contenido 1 Acerca de Enterprise Console...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

INFORME N 013-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME N 013-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME N 013-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte técnico, actualización y

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

SECURE ENTERPRISE. Para empresas con más de 25 equipos

SECURE ENTERPRISE. Para empresas con más de 25 equipos SECURE ENTERPRISE Para empresas con más de 25 equipos 2 ESET Secure Enterprise Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2 Guía de administración Publicado: 2010-10-19 SWDT487521-1188261-1019040248-005 Contenido 1 BlackBerry Enterprise Server

Más detalles

Información del Producto

Información del Producto Información del Producto pcanywhere mantiene la productividad en cualquier lugar, al permitir conectarse a la PC de su oficina para obtener archivos o ejecutar aplicaciones de escritorio. pcanywhere constituirá

Más detalles

Guía de Inicio Rápido de NetGenie

Guía de Inicio Rápido de NetGenie Guía de Inicio Rápido de NetGenie Cómo instalar y configurar NetGenie NetGenie es muy fácil de instalar, configurar y usar. Normalmente, Vd. podrá instalar el equipo, crear usuarios y asignar políticas

Más detalles

Instalación Windows 2003 Server

Instalación Windows 2003 Server Instalación Windows 2003 Server Índice Instalación de Windows 2003 Server... 2 Configuración de Windows 2003 Server... 13 Antivirus de red... 29 Servidor SUS... 30 Firewall Microsoft ISA Server... 30 Sistemas

Más detalles

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting).

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Planeación de Red Como un servicio administrado, Conferencia Web (Microsoft Office Live Meeting) puede

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1. Guía de administración

BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1. Guía de administración BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 1 Guía de administración Publicado: 2010-04-01 SWDT487521-984726-0401030518-005 Contenido 1 Descripción general: BlackBerry

Más detalles