INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº ST

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 04-2006-ST"

Transcripción

1 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº ST 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de software de protección para correo electrónico, Internet y sistema preventor de intrusos (IPS) es el Departamento de Soporte Técnico de la Gerencia de Tecnologías de Información (GTI) de esta Superintendencia. 2. Nombre y Cargo del Responsable de la Evaluación El analista responsable de la evaluación es el Sr. Manuel Alcides Escudero Cervantes, Analista de Redes y Comunicaciones del Departamento de Soporte Técnico de la Gerencia de Tecnologías de Información (GTI). 3. Fecha La fecha del presente informe es el 28 de Septiembre del Justificación Desde su implementación en la Superintendencia de Banca, Seguros y Administradoras Privadas de Fondos de Pensiones (SBS), los servicios de correo electrónico e Internet son utilizados como herramientas para obtener, transmitir e intercambiar información por parte de los miembros de la institución. Sin embargo, con el tiempo, estas herramientas se han visto sometidas a diversas actividades y/o usos que trascienden los objetivos habituales de dichos servicios, perjudicando directa o indirectamente a los usuarios finales de los mismos. Algunos de estos eventos son externos a la SBS, tales como spamming, o hacking, pero también los hay internos, tales como acceso a páginas Web con contenido sexualmente explícito o descarga de música (en general, uso inadecuado de las herramientas Internet). Adicionalmente, el uso inapropiado de Internet puede ocasionar ataques por instalación de software malicioso (spyware) al interior de la organización. En la actualidad, la protección perimetral de los servicios de red, correo electrónico e Internet de la SBS cuenta con los sistemas mínimos indispensables para ello, los cuales son: Checkpoint Firewall e InterScan Virus Wall, encargados de la protección de la red de ataques de virus, seguridad perimetral y nateo de las direcciones IP de la institución. Real Secure, sistema detector de intrusos (IDS) encargado de detectar y proteger la red de accesos no permitidos y/o no deseados. Por sus características y ubicación, estos sistemas de seguridad protegen de manera limitada la zona desmilitarizada (DMZ Demilitarized Zone) de las amenazas existentes y no facilitan la optimización ni control del tráfico existente. De este modo, la información que circula, se procesa y se almacena en la DMZ de la SBS está sometida a diversos tipos de amenazas. Una zona desmilitarizada (DMZ) es una subred que se ubica entre la red interna de una organización y una red externa, generalmente Internet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las

2 conexiones desde la DMZ sólo se permitan a la red externa, es decir, los equipos en la DMZ no pueden conectarse con la red interna. Esto permite a los equipos de la DMZ dar servicios a la red externa, a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos situados en la zona desmilitarizada. Para cualquier usuario de la red externa que intente conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejón sin salida. La DMZ se usa habitualmente para ubicar servidores que deben ser accedidos desde fuera, tal como es el caso de los servidores Web. (Fuente: Así, se entiende por amenaza una condición del entorno del sistema de información (persona, máquina, suceso o idea) que, dada una oportunidad, podría dar lugar a que se produjese una violación de la seguridad (confidencialidad, integridad, disponibilidad o uso ilegítimo). Un ataque no es más que la realización de una amenaza. Algunas de las amenazas existentes son espionaje o acceso no autorizado a información, interrupción del flujo de información, copia de la información, alteración de la información, destrucción de información o interrupción de los servicios. (Fuente: El uso cada vez mayor de los recursos de correo electrónico e Internet en la SBS, así como la cantidad y variedad de las amenazas existentes, han aumentado significativamente la necesidad de contar con soluciones de seguridad para controlar estos ataques, permitiendo, al mismo tiempo, el acceso seguro a los recursos institucionales por parte de los usuarios de la SBS. Si bien es cierto que el firewall y una adecuada autenticación ayudan a mantener los sistemas libres de intrusos no autorizados, estos sistemas pasivos tienen capacidad limitada para protegerlos de hackers experimentados o de usuarios no autorizados con malas intenciones. Para ello, se requiere implementar un sistema que permita tomar medidas de seguridad proactivas, antes del robo de la información o del mal manejo del sistema. Las amenazas que existen hoy en día y que cada vez son más sofisticadas, hacen necesarias soluciones de seguridad integradas y no soluciones aisladas o puntuales. El objetivo del nuevo nivel de seguridad propuesto es garantizar la privacidad de la información y la continuidad de los servicios de correo electrónico, Internet y los servidores asignados a la Extranet de la SBS, tratando de minimizar la vulnerabilidad de los sistemas y de la información contenida en ellos, estableciendo para ello una arquitectura de seguridad integral. Para ello, se busca proteger la DMZ y optimizar el rendimiento de la red controlando el tráfico existente y deteniendo los correos no deseados, a fin de minimizar o eliminar sus efectos negativos. Así, se requiere disponer de una solución de seguridad que permita mejoras y cambios futuros en su diseño y que, además, posea atributos de escalabilidad, alta disponibilidad y redundancia de los principales elementos que la componen. Así mismo, debe contar con parámetros de evaluación y monitoreo de la solución, incluyendo la verificación del correcto acceso a los sistemas de información. Para ello, en base a la situación anteriormente descrita, se propone adquirir e implementar un sistema de seguridad compuesto por: Sistema de protección de correo electrónico, a fin de anular o minimizar la recepción de spam o correos con contenido malicioso que atente contra los sistemas de la SBS. Spam es un término aplicado a mensajes no deseados distribuidos a una gran cantidad de destinatarios de forma indiscriminada, normalmente de publicidad no solicitada y/o engañosa. En la mayoría de los casos, el emisor de estos mensajes es desconocido y, generalmente, es imposible responderlo (reply) de la forma habitual o incluso llegar a identificar una dirección de retorno correcta. Adicionalmente, el sistema debe permitir escanear todo el tráfico de correo electrónico

3 entrante, utilizando políticas y reglas definidas por la SBS, así como escanear el tráfico saliente para detectar información protegida y confidencial a fin de controlar el cumplimiento de los requerimientos de confidencialidad establecidos. Algunos de los beneficios de implementar este sistema en la SBS son: Proteger la imagen corporativa de la institución, colaborando en evitar que las cuentas de los contactos se vean inundadas por correo no deseado o potencialmente peligroso proveniente de las direcciones del correo institucional y ayudando a que sus propios sistemas no sean utilizados como medio de propagación. Mayor calidad en el nivel de servicio, al reducir el ancho de banda ocupado por este tipo de mensajes. Mejora de la seguridad, equipos y redes, así como el de los clientes, proveedores y otros contactos de la SBS, al evitar que la propagación de s maliciosos que puedan comprometer la integridad de sus sistemas. Sistema de filtro de contenido, con capacidad de escanear y hacer seguimiento al tráfico saliente y las direcciones URL en busca de sitios no autorizados, FTP, HTTP y otros protocolos estándar de Internet a nivel de usuario, de grupo o institución, según políticas de la SBS, de modo que permita controlar el tráfico por navegación en Internet a fin de evitar problemas por: Responsabilidad legal. El mal uso de la Internet expone a la institución a problemas de responsabilidad legal cuando los trabajadores realizan actividades ilegales o inadecuadas. Los filtros de contenido ayudan a definir y a hacer cumplir políticas de uso del Internet que evitan que los empleados realicen comportamiento inadecuado. Ancho de banda. El uso inadecuado de los recursos Internet, tales como radio on-line o descarga de música, decrementan la capacidad del ancho de banda de la red. Un sistema de filtro de contenido permite definir e implementar políticas que orienten el uso del ancho de banda para aplicaciones de la institución. Productividad. El acceso irrestricto a Internet origina que los miembros de la institución se distraigan en actividades ajenas a los objetivos de la misma, no orientadas al trabajo o no productivas. Los filtros de contenido ayudan a la institución a definir y hacer cumplir políticas de uso del Internet que satisfagan los procesos de cultura de negocio. Sistema IPS (Intrusion Prevent System), que incluya herramientas para detectar o monitorizar eventos o intentos de comprometer la seguridad de la DMZ de la SBS. Los sistemas IPS son un complemento ideal para el firewall, en la protección del tráfico malicioso que pudiera penetrar exitosam ente para luego ingresar en la DMZ y poseen habilidades de proteger los sistemas contra ataques, durante el tiempo en el cual es descubierta una vulnerabilidad y la aplicación del parche de seguridad. Los sistemas IPS son mecanismos de defensa proactivos diseñados para detectar paquetes maliciosos dentro del tráfico normal de red (algo que la actual generación de firewall no realiza) y detienen dicho tráfico totalmente, bloqueándolo antes de que efectúe algún daño. Algunos de los principales beneficios de implementar este sistema son: Realiza funciones preventivas que permiten minimizar los efectos de posibles ataques. Permite establecer y mantener políticas de seguridad frente a ataques y nuevas vulnerabilidades actualizadas. Reduce exposición de riesgo, maximizando la protección de la institución.

4 5. Alternativas De acuerdo a las recomendaciones señaladas en los párrafos anteriores, en el Anexo Nº 1 se presentan las especificaciones técnicas del servicio a adquirir. Para realizar este análisis comparativo técnico, se eligieron los siguientes productos, todo ellos líderes en su área: Sistema de protección de correo electrónico Symantec Mail Security 8240 Barracuda Spam Firewall B400 Proventia Mail Filter Sistema de filtro URL Symantec Web Security Websense Enterprise Corporate Edition Proventia Web Filter Sistema IPS Symantec Network Security 7120 Juniper NetScreen-IDP 10 Proventia GX4002 Así, se han evaluado las características técnicas de los productos mencionados, cada uno de los cuales es de fácil implementación, uso y mantenimiento, no siendo necesario realizar modificaciones o cambios radicales en la plataforma actualmente en uso. Los productos evaluados cumplen las especificaciones solicitadas en el Anexo Nº Análisis Comparativo Técnico y de Costo - Beneficio Adjunto al presente informe, se encuentran los Anexos Nº 2, Nº 3 y Nº 4, en los cuales se comparan las características técnicas de las alternativas evaluadas para las soluciones de protección de correo electrónico, sistema de filtro URL y sistema preventor de intrusos (IPS), respectivamente. En dichos análisis, se han considerado los datos oficiales proporcionados por los fabricantes de las soluciones evaluadas. Así mismo, los anexos presentan los resúmenes de los aspectos evaluados en ambas alternativas. El análisis realizado puede incluir a más de un producto, por lo que se mencionan los aspectos más resaltantes de cada uno de los productos evaluados. Adicionalmente, se presentan las Tablas Nº 2.1, Nº 3.1 y Nº 4.1, en las cuales se incluyen los costos de los productos. Estos costos han sido proporcionados por los representantes oficiales de los productos en el Perú y no incluyen costos por capacitación del personal, debido a que todas las propuestas incluyen inducción de uso de las respectivas herramientas para los usuarios administradores.

5 7. Conclusiones Las conclusiones de la evaluación realizada son las siguientes: La SBS obtendrá mayor calidad en el nivel de servicio de los recursos de red, al reducir el ancho de banda y los equipos ocupados por correos no deseados y el uso incorrecto de las herramientas Internet. Los filtros de contenido permiten balancear adecuadamente las necesidades de acceso a los recursos de Internet por parte del personal de la SBS contra los riesgos de responsabilidad legal, así como mantener el ancho de banda en niveles adecuados e incrementar la productividad. El sistema de seguridad preventor de intrusos (IPS) permitirá reforzar el nivel de seguridad actualmente disponible. Los servicios ofrecidos por los sistemas de la SBS son críticos y de alta importancia para las labores diarias de los usuarios, por lo que se requiere contar con una plataforma de seguridad acorde con las tecnologías y amenazas actuales existentes, que asegure a su vez el correcto funcionamiento de los sistemas institucionales. La Implementación del nuevo sistema de seguridad permitirá identificar problemas en tiempo real y determinar los riesgos potenciales de responsabilidad, ancho de banda, productividad y seguridad dentro de la SBS, mediante los informes de riesgos correspondiente. Adicionalmente, permitirá implementar políticas flexibles para controlar aplicaciones maliciosas y no autorizadas. Los nuevos proyectos a desarrollar por la Gerencia de Tecnologías de Información durante los próximos meses necesitan también de una plataforma segura. Por las razones expuestas anteriormente, se recomienda adquirir e implementar las soluciones propuestas a fin de mejorar el nivel de seguridad de la información de la institución. 8. Firmas Igor Sakuma Carbonel Gerente de Tecnologías de Información Manuel Alcides Escudero Cervantes Analista de Redes y Comunicaciones

6 ANEXO Nº 1 CARACTERÍSTICAS TÉCNICAS DE LAS SOLUCIONES SISTEMA DE PROTECCIÓN DE CORREO ELECTRÓNICO, SISTEMA FILTRO DE CONTENIDOS Y SISTEMA IPS DESCRIPCIÓN DEL SERVICIO La SBS requiere adquirir un sistema de filtrado y protección de correo electrónico. Dicho sistema puede ser software o tipo appliance, el cual deberá cumplir los siguientes requisitos mínimos: Sistema de protección de correo electrónico, Cobertura para 500 usuarios concurrentes. Inferfaz de usuario en idioma inglés como mínimo. Protección contra correo no deseado y no solicitado (sistema anti spam). Capacidad de generar listas blancas y negras según políticas de la SBS. Enrutamiento del spam según niveles. Capacidad de enrutar el spam detectado de manera selectiva de acuerdo a calificación (puntuación del correo no deseado). Capacidad de bloqueo de spammers conocidos por dominio, dirección o IP. Posibilidad de separación de políticas de filtrado de contenido del tráfico entrante y saliente. Capacidad de realizar excepciones a las reglas de filtrado para usuarios determinados. Capacidad de bloqueo de archivos adjuntos de acuerdo al asunto del mensaje (subject), texto del mensaje, extensión, nombre de archivo y al usuario de destino. Protección contra "Phishing" (estafas electrónicas) y contra spyware (software espía) Capacidad de funciones anti relay. Total interoperatividad con Ms. Exchange Server 2000 o superior. Total integración con Microsoft Outlook, Ms. Outlook Express y Lotus Notes. Total integración con LDAP y Microsoft Active Directory. Imprescindible detección heurística de spam. Imprescindible filtro bayesiano anti-spam o equivalente. Imprescindible sistema de filtrado anti-spam RBL. Imprescindible c aracterística de autoajuste. Capacidad de contar con un administrador de cuarentena a la que se pueda dirigir los correos electrónicos dudosos para su futura revisión. Capacidad de envío de correos electrónicos de compilación. Debe permitir enviar un correo electrónico con resumen del contenido de las casillas de correo individuales para cuarentena a todos los usuarios finales con una cuenta en cuarentena y al administrador del sistema. El envío debe ser automático. Imprescindible envío diario. Actualización continua y automática de nuevas reglas y algoritmos de correo no deseado y de nuevas definiciones de virus y distribución diaria de dichas actualizaciones (ideal cada una hora). Las actualizaciones no deben requerir corte, reinicio o apagado del sistema y deben ser proporcionadas por la empresa fabricante de la solución. Administración centralizada e integral del sistema. Debe permitir configurar y ejecutar políticas según criterio de la SBS y monitorear la efectividad de su protección de filtrado. Las políticas deben poder configurarse para incluir reglas para usuarios individuales o para grupos de usuarios. Interfaz administrativa amigable y de fácil implementación, personalización y uso que permita definir, administrar y controlar políticas de correo electrónico. Opcional interfaz administrativa web. Capacidad de acceso remoto a la consola de administración. Restricción de acceso por usuario y password.

7 Capacidad de visualizar y generar registros e informes multinivel y auditoría gráficos y detallados para proporcionar visibilidad dentro de la organización. Capacidad de visualizar y generar informes y reportes configurables y personalizables (destinatarios de correo no deseado más frecuentes, emisores de correo no deseado más frecuentes, etc) en tiempo real. Permitir personalización de reportes mediante formatos específicos como Active X, Cristal Reports, RTF, PDF y otros. Diversas capacidades de notificación al administrador. Considerar como mínimo envío de mensajes por red, SNMP y/o SMTP. Capacidad de archivo y limpieza de datos históricos en las bases de datos durante horas de reducida actividad (capacidad programable). En el caso de proponer una solución software, dicho software debe ser la última versión lanzada al mercado por el fabricante de la solución y además debe contemplarse los upgrade correspondientes mientras dure el período de garantía ofertado. El software deberá poder ser instalado sobre plataforma Microsoft Windows 2000 o superior. En el caso de proponer una solución appliance la instalación debe ser "plug and play" Capacidad para múltiples servidores de correo electrónico y para múltiples dominios. Sistema de filtro de contenidos La SBS requiere adquirir un sistema de filtro de contenidos para la navegación en Internet. Dicho sistema puede ser software o tipo appliance que reúna los siguientes requisitos mínimos: Cobertura para 500 usuarios concurrentes. Inferfaz de usuario en idioma inglés como mínimo. Lista precargada de direcciones URL para filtrado clasificada por categorías (mínimo 30 categorías) para facilitar el filtrado de contenido. Listas predefinidas de las más problemáticas o peligrosas (pornografía, violencia, juegos, etc) Actualización gratuita, continua y automática de la lista y distribución diaria de la lista (ideal cada una hora). Las actualizaciones deben efectuarse on-line sin requerir corte, reinicio o apagado del sistema y deben ser proporcionadas por la empresa fabricante de la solución. Capacidad de escanear y hac er seguimiento al tráfico saliente y direcciones URL, FTP, HTTP y otros protocolos estándar de Internet a nivel de usuario, de grupo o institución. Reglas de bloqueo basadas en listas negras y blancas. Debe permitir generar categorías nuevas (personalizables de acuerdo a políticas propias de la SBS) y permitir clasificación por categorías (acceso a noticias, deportes, chats, etc) Debe permitir definir usuarios y grupos de usuarios para la aplicación de políticas individuales y/o grupales. Políticas y categorías personalizables por usuario, grupo de usuarios, host y por IP. Flexibilidad para configurar el día, hora, categorías, tipo de ficheros y usuarios para permitir y restringir accesos. Capacidad de generar políticas basadas en horarios. Notificación inm ediata al usuario cuando se le restringe el acceso través de o navegador. Capacidad de monitoreo continuo y en tiempo real de las acciones de los usuarios para detectar e impedir actividades no autorizadas. Capacidad de gestión del acceso a streamings de audio, video e imágenes (para controlar el tráfico y ancho de banda). Análisis de contenido de texto e imagen. Capacidad de bloqueo por tipo de archivo detectado y contenido web inapropiado según criterio de la SBS. Detección y bloqueo de actividades de software espía. Bloqueo de sitios web de software espía, bloqueo de descargas de software espía y detección de software espía, notificando al administrador.

8 Capacidad de evitar ataques de denegación de servicio, bloqueo de Active X y Java Applets. Administración centralizada e integral del sistema. Debe permitir configurar y ejecutar políticas según criterio de la SBS y monitorear la efectividad de su protección de seguridad y antivirus. Las políticas deben poder configurarse para incluir reglas para usuarios individuales o para grupos de usuarios. Interfaz administrativa amigable y de fácil implementación, personalización y uso que permita definir, administrar y controlar políticas de contenido y de software espía. Opcional interfaz administrativa web. Capacidad de acceso remoto a la consola de administración. Restricción de acceso por usuario y password. Total integración con Ms Windows ISA Server. Total integración con LDAP y Microsoft Active Directory. Capacidad de visualizar y generar registros e informes multinivel y auditoría gráficos y detallados para proporcionar visibilidad dentro de la organización. Capacidad de visualizar y generar informes y reportes configurables y personalizables (usuarios infectados con software espía, el software espía y los virus descargados, los principales sitios web visitados y el ranking de sitios web visitados y con intentos de acceso, de software espía bloqueados, etc) para usuarios individuales y grupos por categoría en tiempo real. Permitir personalización de reportes mediante formatos específicos como Active X, Cristal Reports, RTF, PDF y otros. En el caso de proponer una solución software, dicho software debe ser la última versión lanzada al mercado por el fabricante de la solución y además debe contemplarse los upgrade correspondientes mientras dure el período de garantía ofertado. En el caso de proponer una solución appliance la instalación debe ser "plug and play" Disponibilidad mensual del sistema de %. Sistema IPS La SBS requiere adquirir un sistema IPS para proteger la DMZ de la red interna. Dicho sistema deberá ser tipo appliance (dedicado y propietario) y cumplir los siguientes requerimientos mínimos: Protección contra ataques de denegación de servicio, gusanos, virus, bloqueo de intrusos, códigos maliciosos, puertas traseras, día cero y ataques híbridos, sin disminuir el rendimiento y sin necesidad de una reconfiguración de la red. Respuesta a ataques en todos los protocolos normales de comunicación como: IP, TCP, ICMP, ARP, ECHO, DISCARD, (TCP/9,UDP/9) CHARGEN, DNS, SMTP, TELNET, SSH, FTP, DNS(UDP/53), DHCP, TFTP, FINGER, HTTP, POP3, PORTMAPPER(TCP/111, UDP111), SMB/NETBIOS, IMAP, SNMP, SNMP-TRAP, REXEC, RLOGIN, RSH, SYSLOG, RTSP, entre otros. Administración basada en reglas: proveyendo el control de las respuestas a un ataque (drop package, drop connection, close client/sever). Capacidad de bloquear el paquete inicial inmediatamente y prevenir la comunicación con el objetivo deseado de un ataque sin tener en cuenta el protocolo en uso. Operación en línea sin retardo significativo en una típica Red Ethernet 10/100 Mbps como mínimo. Deberá tener un amplio rango de métodos los cuales serán aplicados para permitir la detección de ataques, incluyendo ataques heuristicos y predefinidos (Signatures). Deberá tener un mecanismo para la reducción de falso-positivos.

9 Creación y personalización de políticas o reglas de acceso. Flexibilidad para controlar políticas a nivel de dispositivo, puerto, VLAN y direcciones IP. Capacidad de prevención de ataques de texto normal y encriptado. Inferfaz de usuario en idioma inglés como mínimo. Administración centralizada e integral del sistema. Debe permitir configurar y ejecutar políticas según criterio de la SBS y monitorear la efectividad de su protección de seguridad Interfaz administrativa amigable y de fácil implementación, personalización y uso que permita definir, administrar y controlar políticas y acciones de respuesta. La interfaz administrativa deberá ser capaz de manejar múltiples appliances, Capacidad de acceso remoto a la consola de administración. Restricción de acceso por usuario y password. Diversas capacidades de notificación al administrador. Considerar como mínimo envío de mensajes por red, SNMP, SMTP. El administrador debe ser capaz de hacer cambios al sistema en tiempo real. El administrador debe ser capaz de monitorear actividades en tiempo real. Los reportes deben contar al menos con las siguientes características: las fuentes y los objetivos de exploración (scan) predominantes, los ataques y los agresores más importantes, las víctimas más afectadas, registros por indicador (flag), los ataques por nivel de severidad, ataques dentro de un periodo de tiempo y una descripción del ataque. Identificación, relevancia, dirección, impacto y análisis de intrusos. Los reportes deben referenciar los ataques con definiciones estándares y proveer un nivel de detalle que permita un entendimiento rápido y oportuno de las amenazas de ataques. El manejador de bases de datos de eventos deberá ser propietario del fabricante del dispositivo de detección y prevención de intrusos u otras bases de datos compatibles con el equipo y que sean capaces de escribir un alto número de eventos (log events) por segundo Esta base de datos deberá estar limitada en su tamaño solamente por el espacio en disco duro disponible y deberá integrarse en forma transparente al sistema de administración. Esta Base de datos deberá poder ser instalada sobre plataforma Windows 2000 o superior. 1. Arquitectura del Hardware Hardware de propósito específico. Tipo de chasis: RACK. Accesorios necesarios para la instalación en rack de 19. Fuente de Poder 220 Voltios 60 Hz. Memoria RAM 1GMB como mínimo. El equipo debe contar con un mínimo de 3 interfaces Fast Ethernet (10/100 Mbps), dos de ellas podrán operar en modo full-duplex o half-duplex y la otra interface Fast Ethernet (10/100 Mbps), deberá estar dedicada a la consola de administración. Tasa de transferencia, rendimiento o throughput deberá ser de 100Mbps como mínimo. El sistema deberá incluir un dispositivo de Fail over o puenteo (by-pass) del mismo fabricante integrado en el equipo que permita que el flujo de trafico continúe en caso de que el sistema de prevención y detección de intrusos tenga una falla de hardware o Software. Capacidad de desvío de tráfico, que permita que el tráfico continúe en caso de que el dispositivo tenga una falla que afecte una de sus interfaces, sin necesidad de reconfigurar la red. El IPS se puede desplegar como una solución en línea. Disponibilidad mensual del sistema de %.

10 2. Arquitectura del Software El IPS debe usar un mecanismo de detección hibrido basado en Stateful signature detection, Protocol anomaly detection, Traffic Anomaly detection, Layer-2 ARP spoofing detection, Spoofing detection, and Syn flood detection y otros. El IPS debe ser capaz de responder a un ataque de tipo DOS. Debe soportar actualizaciones periódicas o inmediatas de ataques y nuevas firmas. Actualización gratuita, continua y automática contra firmas de ataques. Las actualizaciones deben efectuarse online sin requerir corte, reinicio o apagado del sistema y deben ser proporcionadas por la empresa fabricante de la solución. La administración de políticas debe seguir una regla basada en una metodología que permita tomar respuestas específicas en el instante de una amenaza. El IPS deberá ser capaz de operar en modos de configuración múltiple incluyendo configuraciones activas y pasivas. La capacidad de respuesta del sistema debe permitir protección contra el paquete inicial, con esto se asegura que el ataque no llegue al objeto destino (m étodo preventivo) Deberá tener la capacidad de hacer caer un paquete, una conexión o cerrar una conexión. SERVICIOS COMPLEMENTARIOS PARA TODAS LAS SOLUCIONES El proveedor deberá realizar además los servicios de: Entregar toda bibliografía (en formato físico o electrónico) considerada necesaria para utilizar los sistemas (software y/o hardware) ofrecidos, actualizada a la última versión y con la obligación permanente, durante la vigencia del servicio, de remitir toda modificación. Instalación, configuración y soporte de todos los sistemas incluyendo cliente, consola de administración y sensores a nivel hardware y software, a satisfacción de la SBS. Capacitación a los usuarios administradores del funcionamiento de los sistemas. Considerar cinco (05) personas como mínimo. El proveedor deberá contemplar: Plan de capacitación. Debe considerar entrenamiento en la instalación de hardware y software y entrenamiento en la configuración y administración de las consolas administrativas y de los equipos de acuerdo a los ítems respectivos. Objetivos. Contenido de los cursos. Duración (mínimo 36 horas). Lugar (instalaciones de la SBS). Material didáctico. Equipos, manuales. Currículum Vitae de los instructores, con datos académicos y experiencia laboral. La SBS se reserva el derecho de solicitar cambio de instructor. En el caso de que las soluciones para los sistemas de correo seguro y filtro URL sean tipo software, la SBS proporcionará los equipos en los cuales deberán ser instalados. Las características de hardware y software base de estos equipos deberán ser proporcionados por la empresa fabricante. Adicionalmente, el proveedor deberá proporcionar una copia del software original y su respectiva licencia de funcionamiento

11 En el caso de que las soluciones para los sistemas de correo seguro y filtro URL sean hardware (appliance), deberán respetarse los mismos requerimientos de arquitectura hardware solicitados para la solución IPS. GARANTÍA, SOPORTE TÉCNICO Y MANTENIMIENTO PARA TODAS LAS SOLUCIONES Esta garantía estará referida tanto al servicio de soporte, como al servicio de mantenimiento preventivo y correctivo de los equipos ofrecidos. La garantía entrará en vigencia a partir de la fecha de aceptación de los bienes por escrito por parte de la SBS. A fin de garantizar que el mantenimiento sea de óptima calidad y los repuestos sean originales, la garantía, soporte y mantenimiento de los equipos deberá ser asumido por el fabricante o representante oficial local, quien podrá delegar estas funciones al postor. Sin embargo, en caso de que el postor se vea imposibilitado de cumplir estas funciones, éstas deberán ser delegadas a otra empresa, por lo cual el postor deberá presentar una carta de garantía, soporte y mantenimiento emitido por el fabricante. La garantía al hardware de los productos ofrecidos no deberá ser inferior a dos (02) años, para los casos en que se aplique este tipo de solución. En cuanto al servicio de mantenimiento preventivo y correctivo de los equipos ofrecidos, en adición a lo antes especificado, éste deberá contemplar lo siguiente: a) Ante un problema o incidente comunicado por la SBS al proveedor, el tiempo de respuesta deberá ser no mayor a dos (02) horas luego de recibida la notificación, las 24 horas. b) Los servicios de mantenimiento correctivo de las soluciones deberán estar disponibles las 24 horas, sin límite de horas por intervención, ni cantidad de intervenciones mensuales del personal del proveedor; dándose por atendido un problema cuando es solucionado en su totalidad. El proveedor deberá concluir con la solución del problema en un plazo no mayor a 24 horas; de ser mayor el plazo el proveedor deberá entregar, si se aplica, a la SBS una solución con similares o mayores características técnicas para reemplazar éste, hasta que concluya con la solución del problema. c) El personal técnico del proveedor, para solucionar un problema o incidente reportado, deberá apersonarse a las instalaciones de la SBS, salvo que previamente y por mutuo acuerdo entre el personal técnico de ambas partes, se convenga que dicho soporte sea telefónico. d) El personal de soporte del proveedor deberá ser certificado con comprobada experiencia y solvencia para la solución de los problemas e incidentes que pudieran presentarse. e) No podrá modificarse el nivel, calidad, periodicidad, categoría o cualquier otra característica de estos servicios durante el período de garantía, sin consentimiento de la SBS. f) Mano de obra y repuestos para cualquier servicio de atención por hardware (para el caso que lo requiera). g) Mantenimiento preventivo cada seis (06) meses en las instalaciones de la SBS, a realizarse únicamente en días no laborables. h) Mantenimiento correctivo cada vez que se presente una falla o mal funcionamiento propio de las soluciones. i) Deberá garantizarse un stock de repuestos originales que cubran los requerimientos de los servicios de mantenimiento preventivo y correctivo por un periodo no menor a cinco (05) años. j) El postor deberá contar como mínimo con una (01) persona certificada por el fabric ante en soluciones similares a las ofrecidas y una (01) persona certificada por el fabricante en hardware (para el caso que lo requiera) similares a los ofrecidos, debiendo tener como mínimo un (01) año de experiencia.

12 LUGAR DE INSTALACION Lima, Los Laureles Nº 214, San Isidro. DURACION DEL SERVICIO El servicio tendrá un plazo de duración de un (01) año.

13 ANEXO N o 2 - Análisis Comparativo Técnico para sistemas de protección de correo electrónico CARACTERISTICA SYMANTEC Mail Security 8240 BARRACUDA Spam Firewall B400 PROVENTIA Mail Filter Facilidad de Uso Ambiente Windows. Administración y monitoreo en tiempo real. Totalmente interoperativo con MS Exchange 2000 y Exchange Ambiente Windows. Administración y monitoreo en tiempo real. Totalmente interoperativo con MS Exchange 2000 y Exchange Ambiente Windows. Administración y monitoreo centralizados en tiempo real. Totalmente interoperativo con MS Exchange 2000 y Exchange Técnicas de análisis Administración y herramientas de reporte estadístico Protección de lectura de agenda. Detección heurística. Filtro RBL. Filtro de contenidos. Listas blancas y negras. Filtro bayesiano propietario. Autoajuste. Filtro de reputación del remitente. Análisis sin exclusión de idioma. Análisis de archivos adjuntos. Reportes en formato HTML. Reportes con formato gráfico. Envío de reportes diarios al administrador vía SMTP. Envío de reportes a los usuarios finales con resumen de cuarentena. Prohibición de servicio y protección de seguridad. Lista de bloqueo de IP. Control de tasa. Análisis de virus con descompresión de archivos. Análisis de virus Barracuda (propietario). Reglas definidas por el usuario. Verificación de huellas digitales del correo no deseado. Análisis de intención. Análisis bayesiano. Calificación según reglas. Capacidad de exportación en archivo PDF. Reportes con formato gráfico. Envío de reportes diarios al administrador vía SMTP, SNMP. Envío de reportes a los usuarios finales con resumen de cuarentena. Lista negra externa. Lista negra interna. Base de datos Spam. Categoría de texto Spam. Categoría de texto pornografía. Categoría de texto Criminalista. Palabras clave. Detector de imágenes pornográficas. Detector de links URL. Análisis de archivos adjuntos. Capacidad de exportación en archivo PDF. Reportes con formato gráfico. Envío de reportes diarios al administrador vía SMTP, SNMP. Envío de reportes a los usuarios finales con resumen de cuarentena.

14 CARACTERISTICA SYMANTEC Mail Security 8240 BARRACUDA Spam Firewall B400 PROVENTIA Mail Filter Periodo de envío de reportes configurable. Periodo de envío de reportes configurable. Periodo de envío de reportes configurable. Administración centralizada por interfaz Administración centralizada por interfaz Administración centralizada por software Web. Web. propietario Proventia Mail Filter. Idioma Inglés. Inglés. Inglés. Servicio de Mantenimiento Actualizaciones diarias cada 10 minutos ofrecida por empresa fabricante. Actualizaciones gratuitas y en tiempo real. No requiere reinicio ni apagado del equipo. Requiere renovación anual de licencia. Licencia por usuario final. Actualizaciones diarias cada 1 hora ofrecida por empresa fabricante. Actualizaciones gratuitas y en tiempo real. No requiere reinicio ni apagado del equipo. No requiere renovación de licencia. Actualizaciones diarias cada 8 horas ofrecida por empresa fabricante. Actualizaciones gratuitas y en tiempo real. No requiere reinicio ni apagado del equipo. Requiere renovación anual de licencia. Licencia por usuario final Tabla Nº 2.1 Cuadro Resumen Económico de Alternativas Nº Alternativa Producto N o de Licencias Valor de Servicio Renovación anual 1 SYMANTEC Mail Security US $ 10, IGV US $ 7, IGV 2 BARRACUDA Spam Firewall B400 No aplica US $ 9, IGV US$ 3, IGV 3 PROVENTIA Mail Filter 500 US $ 8,250 + IGV US $ 8, IGV

15 ANEXO N o 3 - Análisis Comparativo Técnico para sistemas de filtro URL CARACTERISTICA SYMANTEC Web Security WEBSENSE Enterprise Corporate Edition PROVENTIA URL Filter Facilidad de Uso Ambiente Windows. Administración y monitoreo centralizados en tiempo real. Integrable con Active Directory y LDAP. Ambiente Windows. Administración y monitoreo centralizados en tiempo real. Integrable con Active Directory y LDAP. Ambiente Windows. Administración y monitoreo centralizados en tiempo real. Requiere que el equipo donde se instale el Administración centralizada por interfaz software se encuentre en el dominio de la Web. institución. Técnicas de análisis Herramientas de reporte estadístico Base de datos precargada. Categorización en 31 categorías. Permite generar reglas de filtrado propias. Filtrado por listas blancas y listas negras. Análisis de texto. Análisis de imágenes. Análisis heurístico. Filtrado HTTP y FTP. Capacidad de trabajo programable por horas. No bloquea virus, pero permite anular URL asociadas a virus. Base de datos precargada de más de 15M de direcciones. Permite generar reglas de filtrado propias. Filtrado por listas blancas y listas negras. Análisis de texto. Permite generar políticas para administrar aplicaciones. Alertas en tiempo real basadas en categorías y protocolo. Protección contra ataques de día cero. Capacidad de trabajo programable por horas. Capacidad de escalamiento. Permite instalar módulos de filtrado adicionales. No bloquea virus, pero permite anular URL asociadas a virus. Integrable con Active Directory e ISA Server. Base de datos precargada de más de 20M de direcciones. Categorización en 58 categorías. Permite generar reglas de filtrado propias. Filtrado por listas blancas y listas negras. Análisis de texto. Análisis de imágenes. Protección contra ataques de día cero. Capacidad de trabajo programable por horas. Trabajo como Proxy. No bloquea virus, pero permite anular URL asociadas a virus. Capacidad de exportación en varios Capacidad de exportación en varios Capacidad de exportación en archivo PDF.

16 CARACTERISTICA SYMANTEC Web Security WEBSENSE Enterprise Corporate Edition PROVENTIA URL Filter formatos. Reportes en varios idiomas. Capacidad de envío de reportes a usuarios finales. formatos. Reportes en varios idiomas. Capacidad de envío de reportes a usuarios finales. Período de envío configurable. Reportes con formato gráfico. Envío de reportes diarios al administrador vía SMTP, SNMP. Envío de reportes a los usuarios finales con resumen de cuarentena. Periodo de envío de reportes configurable. Reporte de estadísticas por usuario y por IP. Administración centralizada por software propietario Proventia Web Filter. Idioma Inglés. Inglés. Inglés. Servicio de Mantenimiento Actualizaciones cada 1 día ofrecida por empresa fabricante. Actualizaciones gratuitas y en tiempo real. No requiere reinicio ni apagado del equipo. Licencia por usuario final. Actualizaciones cada 1 día ofrecida por empresa fabricante. Actualizaciones configurables. Actualizaciones gratuitas y en tiempo real. No requiere reinicio ni apagado del equipo. Requiere nueva compra del producto 1 anualmente. No involucra licencia por usuario final. Actualizaciones diarias cada 8 horas ofrecida por empresa fabricante. Actualizaciones configurables. Actualizaciones gratuitas y en tiempo real. No requiere reinicio ni apagado del equipo. Requiere renovación anual de licencia. Licencia por usuario final Tabla Nº 3.1 Cuadro Resumen Económico de Alternativas Nº Alternativa Producto N o de Licencias Valor de Servicio Renovación anual 1 SYMANTEC Web Security 500 US $ 7, IGV US $ IGV 2 WEBSENSE Enterprise Corporate Edition 500 US $ 13, inc IGV US $ 13, inc IGV 3 PROVENTIA URL Filter 500 US $ 8,250 + IGV US $ 8, IGV

17 ANEXO N o 4 - Análisis Comparativo Técnico para sistema IPS CARACTERISTICA SYMANTEC Network Security 7120 JUNIPER NetScreen-IDP 10 PROVENTIA GX4002 Facilidad de Uso Ambiente Windows. Administración y monitoreo en tiempo real. Ambiente Windows. Administración y monitoreo en tiempo real. Ambiente Windows. Administración y monitoreo centralizados en Administración por software propietario tiempo real. Symantec Network Security Management Administración por software propietario Console. Proventia Management Site Protector Console. Técnicas de análisis Herramientas de reporte estadístico Detección de anomalías de protocolo. Intercepción de ataques de vulnerabilidad. Detección de flujo de tráfico (normas de tráfico). Tráfico de mensajería instantánea y entre redes iguales. Identificación de tráfico IPV6 de túneles. Lenguaje de firmas. Capacidad de exportación en archivo PDF. Envío de reportes al administrador vía SNMP y SMTP. Periodo de envío de reportes configurable. Detección de firmas de estado. Detección de protocolos anormales. Detección de puertas traseras. Detección de tráfico anormal. Detección de IP Spoofing. Detección DoS. Detección den Capa 2. Network Honeypot. Capacidad de exportación en archivo PDF. Envío de reportes al administrador vía Buil-in log viewer, , Custom script, SNMP trap, SYSLOG. Periodo de envío de reportes configurable. Idioma Inglés. Inglés. Inglés. Servicio de Mantenimiento Actualizaciones cada 1 día ofrecida por empresa fabricante. Actualizaciones gratuitas y en tiempo real. No requiere reinicio ni apagado del equipo. Actualizaciones cada 1 semana ofrecida por empresa fabricante. Actualizaciones gratuitas y en tiempo real. No requiere reinicio ni apagado del equipo. Modos de operación Preventivo (in-line, activo, bloqueo), Simulación (in-line, no bloqueo), Monitoreo (pasivo, no bloqueo). Análisis de más de 100 protocolos. Bloqueo de spywares. Seguridad para VoIP. Capacidad de cuarentenas. Envío de reportes al administrador vía SNMP y SMTP. Periodo de envío de reportes configurable. Actualizaciones cada 1 día ofrecida por empresa fabricante, previa configuración. Actualizaciones gratuitas y en tiempo real. No requiere reinicio ni apagado del equipo.

18 CARACTERISTICA SYMANTEC Network Security 7120 JUNIPER NetScreen-IDP 10 PROVENTIA GX4002 Cobertura por actualizaciones permanente. Requiere renovación de licencia. No posee redundancia. Requiere renovación de licencia. No posee redundancia. Requiere renovación anual de licencia. No posee redundancia. Posee capacidad de desvío de tráfico en caso de fallo. Tabla Nº 4.1 Cuadro Resumen Económico de Alternativas Nº Alternativa Producto Valor de Servicio Renovación anual 1 SYMANTEC Network Security 7120 US $ 14, IGV US $ 2, IGV 2 JUNIPER NetScreen IDP 10 US$ 15, IGV US$ 3, IGV 3 PROVENTIA GX4002 US $ 14, IGV US $ 4, IGV

19 ANEXO N o 5 Fuentes de información consultadas para la elaboración del presente informe Preguntas_Respuestas_Firewall_final.pdf+licitacion+ids+ips&hl=es&gl=pe&ct=clnk&cd=

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 014-2007-ST

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 014-2007-ST INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 014-2007-ST 1. Nombre del Área El área encargada de la evaluación técnica para la renovación de licencias de software de protección para correo electrónico,

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 016-2007-ST

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 016-2007-ST INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 016-2007-ST 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación del sistema preventor de intrusos (IPS)

Más detalles

INFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica del sistema antispam, antispyware y antivirus para servidor de correos

Más detalles

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte, mantenimiento y actualización

Más detalles

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del software para filtro de contenido web es la

Más detalles

INFORME Nº 067-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 067-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 067-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución Network Intrusion

Más detalles

INFORME Nº 002-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 002-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 002-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE. Nombre del Área El área encargada de la evaluación técnica para la renovación de licencia del software Checkpoint Enterprise Software

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 006-2006-ST

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 006-2006-ST INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 006-2006-ST 1. Nombre del Área El área encargada de la evaluación técnica para la renovación de licencia del software Checkpoint Enterprise Software

Más detalles

INFORME Nº 023-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del sistema de filtro de contenido web es el Departamento

Más detalles

INFORME Nº 005-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 005-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área INFORME Nº 005-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE El área encargada de la evaluación técnica para la renovación de licencias del software McAfee Active Virus Defense

Más detalles

INFORME Nº 014-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 014-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 014-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación de los servicios de soporte, mantenimiento y actualización

Más detalles

INFORME Nº 024-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 024-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 024-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución de filtro de

Más detalles

INFORME Nº 031-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 031-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área INFORME Nº 031-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE El área encargada de la evaluación técnica para la adquisición de licencias de software para prevención de fuga

Más detalles

INFORME Nº 027-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 027-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área INFORME Nº 027-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE El área encargada de la evaluación técnica para la adquisición e implementación del sistema de seguridad de datos

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución de prevención

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE 003-2008

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE 003-2008 INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE 003-2008 Adquisición de una solución antivirus corporativa o renovación anual de licencias de la solución que posee actualmente el Servicio Nacional de

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de seguridad perimetral del servicio

Más detalles

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM. 1. NOMBRE DEL AREA : Oficina de Sistemas

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM. 1. NOMBRE DEL AREA : Oficina de Sistemas INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM 1. NOMBRE DEL AREA : Oficina de Sistemas 2. RESPONSABLES DE LA EVALUACION : Ing. Eduardo Vasquez. 3. CARGO : Analista de Sistemas TIC. 4. FECHA

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Porqué elegir Trend Micro para proteger su empresa del código malicioso y tener seguridad en el contenido?

Porqué elegir Trend Micro para proteger su empresa del código malicioso y tener seguridad en el contenido? ventas@widelans.com Porqué elegir Trend Micro para proteger su empresa del código malicioso y tener seguridad en el contenido? Le proporciona una ESTRATEGIA DE PROTECCIÓN EMPRESARIAL, probada y efectiva

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles

Un nuevo enfoque hacia la seguridad informática plenamente integrada

Un nuevo enfoque hacia la seguridad informática plenamente integrada Un nuevo enfoque hacia la seguridad informática plenamente integrada Conozca las Soluciones de Seguridad de ESET Máxima detección con mínimos requisitos del sistema ESET NOD32 Antivirus Antivirus Antispyware

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

INFORME N 023-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME N 023-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME N 023-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de un software antivirus para la plataforma Microsoft

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Funciones del Barracuda Spam Firewall

Funciones del Barracuda Spam Firewall Funciones del Barracuda Spam Firewall Filtrado de entrada/salida y prevención de fuga de datos Protección contra spam Protección contra virus Barracuda Central Protección contra ataques de denegación de

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

SUPERINTENDENCIA DE BANCOS Guatemala, C.A.

SUPERINTENDENCIA DE BANCOS Guatemala, C.A. REQUERIMIENTOS TÉCNICOS PARA LA ADQUISICIÓN DE EQUIPO PROXY WEB Trabajo a Realizar: Cotización de un equipo proxy web para la Superintendencia de Bancos. Ubicación: El equipo deberá ser entregado e instalado

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

SOFTWARE PARA SERVIDOR DE CORREOS

SOFTWARE PARA SERVIDOR DE CORREOS INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 002-2011-IN-OFITEL/ECD SOFTWARE PARA SERVIDOR DE CORREOS 1. NOMBRE DEL ÁREA Oficina General de Informática y Telecomunicaciones. 2. RESPONSABLES DE LA

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

INFORME Nº 025-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 025-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 025-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de un software de protección contra botnets, es

Más detalles

Anexo I. Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo).

Anexo I. Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo). Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo).- De acuerdo a la necesidad genuina de renovar y actualizar la Solución Integral

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

INFORME Nº 034-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 034-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 034-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución informática para

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

ANEXO CONDICIONES TÉCNICAS ESENCIALES PARA LA PRESTACIÓN DEL SERVICIO Y/O ENTREGA DEL BIEN (FCT)

ANEXO CONDICIONES TÉCNICAS ESENCIALES PARA LA PRESTACIÓN DEL SERVICIO Y/O ENTREGA DEL BIEN (FCT) ANEXO CONDICIONES TÉCNICAS ESENCIALES PARA LA PRESTACIÓN DEL SERVICIO Y/O ENTREGA DEL BIEN (FCT) Fecha 24/10/2014 1. DENOMINACIÓN DEL BIEN O SERVICIO Suministro de licenciamiento de software de protección

Más detalles

Técnico en Seguridad en Redes Locales

Técnico en Seguridad en Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.

Más detalles

Descripción de servicio. Firewall en Red de Nueva Generación

Descripción de servicio. Firewall en Red de Nueva Generación Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com 1 Introducción Este documento

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales ViRobot ISMS (ViRobot Intranet Security Management System) Características Generales Hauri México 2006 Tabla de Contenido 1. Concepto 2. Revisión 3. Características Principales 4. Requerimientos del Sistema

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes

Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes FANAL Fábrica Nacional de Licores Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes Elaborado por: Fecha de Creación: Lic. Gilberto Arroyo Morera Enero-2010. Fecha Versión

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

ViRobot Desktop 5.5. Manual del Usuario

ViRobot Desktop 5.5. Manual del Usuario ViRobot Desktop 5.5 Manual del Usuario Manual del Usuario ViRobot Desktop 5.5 Aviso sobre Derechos de Autor Derechos Reservados 2007 por HAURI Inc. Todos los derechos reservados mundialmente. Ninguna parte

Más detalles

m DRO MACCD6.m REG. 0417

m DRO MACCD6.m REG. 0417 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE No 017-GT1000 Adquisición de una Solución Antivirus lnstitucional o renovación anual de licencias del software antivirus que actualmente dispone esta Institución.

Más detalles

Santini System Group / Esparza Santini. Conceptos de Seguridad

Santini System Group / Esparza Santini. Conceptos de Seguridad Santini System Group / Esparza Santini Conceptos de Seguridad Agenda Descripción del problema Ataques de seguridad en red Protocolos de administración Firewalls Redes privadas virtuales VPN s IDS Vs IPS

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes

Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes WatchGuardXTM XTM2, 5, 8, 10, 20 EMPRESA QUE HACE LA AUDITORIA» DESCRIPCION DE LA EMPRESA QUE

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls EL64E Alberto Castro Rojas 1 Agenda Las redes locales y su conexión a distancias Dirección MAC y dirección IP Equipos de interconexión Los protocolos

Más detalles

Contenido OBJETO Y ALCANCE... 2 RED CORPORATIVA MUNICIPAL... 3 REQUERIMIENTOS DE LA SOLUCIÓN... 3

Contenido OBJETO Y ALCANCE... 2 RED CORPORATIVA MUNICIPAL... 3 REQUERIMIENTOS DE LA SOLUCIÓN... 3 Servicio de Sistemas y Tecnologías de la Información y las Comunicaciones. PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SUMINISTRO E IMPLANTACIÓN DE UNA RED WiFi DE ACCESO A INTERNET EN LAS INSTALACIONES

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

PROTECCIÓN TOTAL PARA EL CORREO ELECTRÓNICO www.spamina.com SPAMINA ENTERPRISE, SEGURIDAD TOTAL PARA EL CORREO ELECTRÓNICO La criticidad del correo electrónico para las empresas, hace que el reto para

Más detalles

Firewall PC. Manual de Usuario

Firewall PC. Manual de Usuario Firewall PC Manual de Usuario Índice 1. Introducción... 3 2. Qué es Firewall PC?... 3 a. Actualizaciones... 3 3. Requisitos técnicos... 4 a. Conocimientos técnicos... 4 b. Compatibilidad de Sistemas...

Más detalles

MICROSOFT EXCHANGE 2007

MICROSOFT EXCHANGE 2007 MICROSOFT EXCHANGE 2007 En el momento de elaborar este documento en la URL http://technet.microsoft.com/enus/evalcenter/bb736128.aspx podíamos descargar una versión de prueba de Microsoft Exchange 2007.

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 011-2007-ST

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 011-2007-ST INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 011-2007-ST 1. Nombre del Área El área encargada de la evaluación técnica para la renovación de licencias del software SIX/TCL es el Departamento de

Más detalles

SECURE ENTERPRISE. Para empresas con más de 25 equipos

SECURE ENTERPRISE. Para empresas con más de 25 equipos SECURE ENTERPRISE Para empresas con más de 25 equipos 2 ESET Secure Enterprise Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice

Más detalles

INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias adicionales y la renovación del servicio

Más detalles

Anexo al Acuerdo Marco para la Prestación de Servicios Servicio SEGURIDAD ADMINISTRADA

Anexo al Acuerdo Marco para la Prestación de Servicios Servicio SEGURIDAD ADMINISTRADA DMR-12-F15A1EV3 Anexo al Acuerdo Marco para la Prestación de Servicios Servicio SEGURIDAD ADMINISTRADA 1. DATOS DEL CLIENTE RAZÓN SOCIAL / NOMBRE Y APELLIDOS * R.U.C./D.N.I./C.E./PASAPORTE* E-MAIL* NOMBRE

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

SOFTWARE ANTIVIRUS (SW-E)

SOFTWARE ANTIVIRUS (SW-E) SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice de Códigos... 1 Consideraciones Preliminares... 2 Antivirus para Servidor de Archivos (File

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO PSHCM_01 2 0 1 3 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva del Hospital Clínico de Magallanes y su uso debe

Más detalles

Proteja proactivamente su infraestructura de mensajería con la solución IBM Lotus Protector for Mail Security.

Proteja proactivamente su infraestructura de mensajería con la solución IBM Lotus Protector for Mail Security. Funciones de seguridad que ayudan a alcanzar sus objetivos comerciales Proteja proactivamente su infraestructura de mensajería con la solución IBM Lotus Protector for Mail Security. Protección preventiva

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

Evolución de las políticas de seguridad en redes académicas universitarias

Evolución de las políticas de seguridad en redes académicas universitarias Evolución de las políticas de seguridad en redes académicas universitarias Alfredo Miguel Montes 9/10/01 Instituto Universitario Aeronáutico 1 Introducción! Las universidades, particularmente las nacionales,

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 10 funciones útiles que su cortafuegos debería ofrecer Un cortafuegos con bloqueo de amenazas no es más que el principio PROTECCIÓN AL SERVICIO DE SU NEGOCIO Tabla de contenido PROTECCIÓN AL SERVICIO DE

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles