INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº ST

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 04-2006-ST"

Transcripción

1 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº ST 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de software de protección para correo electrónico, Internet y sistema preventor de intrusos (IPS) es el Departamento de Soporte Técnico de la Gerencia de Tecnologías de Información (GTI) de esta Superintendencia. 2. Nombre y Cargo del Responsable de la Evaluación El analista responsable de la evaluación es el Sr. Manuel Alcides Escudero Cervantes, Analista de Redes y Comunicaciones del Departamento de Soporte Técnico de la Gerencia de Tecnologías de Información (GTI). 3. Fecha La fecha del presente informe es el 28 de Septiembre del Justificación Desde su implementación en la Superintendencia de Banca, Seguros y Administradoras Privadas de Fondos de Pensiones (SBS), los servicios de correo electrónico e Internet son utilizados como herramientas para obtener, transmitir e intercambiar información por parte de los miembros de la institución. Sin embargo, con el tiempo, estas herramientas se han visto sometidas a diversas actividades y/o usos que trascienden los objetivos habituales de dichos servicios, perjudicando directa o indirectamente a los usuarios finales de los mismos. Algunos de estos eventos son externos a la SBS, tales como spamming, o hacking, pero también los hay internos, tales como acceso a páginas Web con contenido sexualmente explícito o descarga de música (en general, uso inadecuado de las herramientas Internet). Adicionalmente, el uso inapropiado de Internet puede ocasionar ataques por instalación de software malicioso (spyware) al interior de la organización. En la actualidad, la protección perimetral de los servicios de red, correo electrónico e Internet de la SBS cuenta con los sistemas mínimos indispensables para ello, los cuales son: Checkpoint Firewall e InterScan Virus Wall, encargados de la protección de la red de ataques de virus, seguridad perimetral y nateo de las direcciones IP de la institución. Real Secure, sistema detector de intrusos (IDS) encargado de detectar y proteger la red de accesos no permitidos y/o no deseados. Por sus características y ubicación, estos sistemas de seguridad protegen de manera limitada la zona desmilitarizada (DMZ Demilitarized Zone) de las amenazas existentes y no facilitan la optimización ni control del tráfico existente. De este modo, la información que circula, se procesa y se almacena en la DMZ de la SBS está sometida a diversos tipos de amenazas. Una zona desmilitarizada (DMZ) es una subred que se ubica entre la red interna de una organización y una red externa, generalmente Internet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las

2 conexiones desde la DMZ sólo se permitan a la red externa, es decir, los equipos en la DMZ no pueden conectarse con la red interna. Esto permite a los equipos de la DMZ dar servicios a la red externa, a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos situados en la zona desmilitarizada. Para cualquier usuario de la red externa que intente conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejón sin salida. La DMZ se usa habitualmente para ubicar servidores que deben ser accedidos desde fuera, tal como es el caso de los servidores Web. (Fuente: Así, se entiende por amenaza una condición del entorno del sistema de información (persona, máquina, suceso o idea) que, dada una oportunidad, podría dar lugar a que se produjese una violación de la seguridad (confidencialidad, integridad, disponibilidad o uso ilegítimo). Un ataque no es más que la realización de una amenaza. Algunas de las amenazas existentes son espionaje o acceso no autorizado a información, interrupción del flujo de información, copia de la información, alteración de la información, destrucción de información o interrupción de los servicios. (Fuente: El uso cada vez mayor de los recursos de correo electrónico e Internet en la SBS, así como la cantidad y variedad de las amenazas existentes, han aumentado significativamente la necesidad de contar con soluciones de seguridad para controlar estos ataques, permitiendo, al mismo tiempo, el acceso seguro a los recursos institucionales por parte de los usuarios de la SBS. Si bien es cierto que el firewall y una adecuada autenticación ayudan a mantener los sistemas libres de intrusos no autorizados, estos sistemas pasivos tienen capacidad limitada para protegerlos de hackers experimentados o de usuarios no autorizados con malas intenciones. Para ello, se requiere implementar un sistema que permita tomar medidas de seguridad proactivas, antes del robo de la información o del mal manejo del sistema. Las amenazas que existen hoy en día y que cada vez son más sofisticadas, hacen necesarias soluciones de seguridad integradas y no soluciones aisladas o puntuales. El objetivo del nuevo nivel de seguridad propuesto es garantizar la privacidad de la información y la continuidad de los servicios de correo electrónico, Internet y los servidores asignados a la Extranet de la SBS, tratando de minimizar la vulnerabilidad de los sistemas y de la información contenida en ellos, estableciendo para ello una arquitectura de seguridad integral. Para ello, se busca proteger la DMZ y optimizar el rendimiento de la red controlando el tráfico existente y deteniendo los correos no deseados, a fin de minimizar o eliminar sus efectos negativos. Así, se requiere disponer de una solución de seguridad que permita mejoras y cambios futuros en su diseño y que, además, posea atributos de escalabilidad, alta disponibilidad y redundancia de los principales elementos que la componen. Así mismo, debe contar con parámetros de evaluación y monitoreo de la solución, incluyendo la verificación del correcto acceso a los sistemas de información. Para ello, en base a la situación anteriormente descrita, se propone adquirir e implementar un sistema de seguridad compuesto por: Sistema de protección de correo electrónico, a fin de anular o minimizar la recepción de spam o correos con contenido malicioso que atente contra los sistemas de la SBS. Spam es un término aplicado a mensajes no deseados distribuidos a una gran cantidad de destinatarios de forma indiscriminada, normalmente de publicidad no solicitada y/o engañosa. En la mayoría de los casos, el emisor de estos mensajes es desconocido y, generalmente, es imposible responderlo (reply) de la forma habitual o incluso llegar a identificar una dirección de retorno correcta. Adicionalmente, el sistema debe permitir escanear todo el tráfico de correo electrónico

3 entrante, utilizando políticas y reglas definidas por la SBS, así como escanear el tráfico saliente para detectar información protegida y confidencial a fin de controlar el cumplimiento de los requerimientos de confidencialidad establecidos. Algunos de los beneficios de implementar este sistema en la SBS son: Proteger la imagen corporativa de la institución, colaborando en evitar que las cuentas de los contactos se vean inundadas por correo no deseado o potencialmente peligroso proveniente de las direcciones del correo institucional y ayudando a que sus propios sistemas no sean utilizados como medio de propagación. Mayor calidad en el nivel de servicio, al reducir el ancho de banda ocupado por este tipo de mensajes. Mejora de la seguridad, equipos y redes, así como el de los clientes, proveedores y otros contactos de la SBS, al evitar que la propagación de s maliciosos que puedan comprometer la integridad de sus sistemas. Sistema de filtro de contenido, con capacidad de escanear y hacer seguimiento al tráfico saliente y las direcciones URL en busca de sitios no autorizados, FTP, HTTP y otros protocolos estándar de Internet a nivel de usuario, de grupo o institución, según políticas de la SBS, de modo que permita controlar el tráfico por navegación en Internet a fin de evitar problemas por: Responsabilidad legal. El mal uso de la Internet expone a la institución a problemas de responsabilidad legal cuando los trabajadores realizan actividades ilegales o inadecuadas. Los filtros de contenido ayudan a definir y a hacer cumplir políticas de uso del Internet que evitan que los empleados realicen comportamiento inadecuado. Ancho de banda. El uso inadecuado de los recursos Internet, tales como radio on-line o descarga de música, decrementan la capacidad del ancho de banda de la red. Un sistema de filtro de contenido permite definir e implementar políticas que orienten el uso del ancho de banda para aplicaciones de la institución. Productividad. El acceso irrestricto a Internet origina que los miembros de la institución se distraigan en actividades ajenas a los objetivos de la misma, no orientadas al trabajo o no productivas. Los filtros de contenido ayudan a la institución a definir y hacer cumplir políticas de uso del Internet que satisfagan los procesos de cultura de negocio. Sistema IPS (Intrusion Prevent System), que incluya herramientas para detectar o monitorizar eventos o intentos de comprometer la seguridad de la DMZ de la SBS. Los sistemas IPS son un complemento ideal para el firewall, en la protección del tráfico malicioso que pudiera penetrar exitosam ente para luego ingresar en la DMZ y poseen habilidades de proteger los sistemas contra ataques, durante el tiempo en el cual es descubierta una vulnerabilidad y la aplicación del parche de seguridad. Los sistemas IPS son mecanismos de defensa proactivos diseñados para detectar paquetes maliciosos dentro del tráfico normal de red (algo que la actual generación de firewall no realiza) y detienen dicho tráfico totalmente, bloqueándolo antes de que efectúe algún daño. Algunos de los principales beneficios de implementar este sistema son: Realiza funciones preventivas que permiten minimizar los efectos de posibles ataques. Permite establecer y mantener políticas de seguridad frente a ataques y nuevas vulnerabilidades actualizadas. Reduce exposición de riesgo, maximizando la protección de la institución.

4 5. Alternativas De acuerdo a las recomendaciones señaladas en los párrafos anteriores, en el Anexo Nº 1 se presentan las especificaciones técnicas del servicio a adquirir. Para realizar este análisis comparativo técnico, se eligieron los siguientes productos, todo ellos líderes en su área: Sistema de protección de correo electrónico Symantec Mail Security 8240 Barracuda Spam Firewall B400 Proventia Mail Filter Sistema de filtro URL Symantec Web Security Websense Enterprise Corporate Edition Proventia Web Filter Sistema IPS Symantec Network Security 7120 Juniper NetScreen-IDP 10 Proventia GX4002 Así, se han evaluado las características técnicas de los productos mencionados, cada uno de los cuales es de fácil implementación, uso y mantenimiento, no siendo necesario realizar modificaciones o cambios radicales en la plataforma actualmente en uso. Los productos evaluados cumplen las especificaciones solicitadas en el Anexo Nº Análisis Comparativo Técnico y de Costo - Beneficio Adjunto al presente informe, se encuentran los Anexos Nº 2, Nº 3 y Nº 4, en los cuales se comparan las características técnicas de las alternativas evaluadas para las soluciones de protección de correo electrónico, sistema de filtro URL y sistema preventor de intrusos (IPS), respectivamente. En dichos análisis, se han considerado los datos oficiales proporcionados por los fabricantes de las soluciones evaluadas. Así mismo, los anexos presentan los resúmenes de los aspectos evaluados en ambas alternativas. El análisis realizado puede incluir a más de un producto, por lo que se mencionan los aspectos más resaltantes de cada uno de los productos evaluados. Adicionalmente, se presentan las Tablas Nº 2.1, Nº 3.1 y Nº 4.1, en las cuales se incluyen los costos de los productos. Estos costos han sido proporcionados por los representantes oficiales de los productos en el Perú y no incluyen costos por capacitación del personal, debido a que todas las propuestas incluyen inducción de uso de las respectivas herramientas para los usuarios administradores.

5 7. Conclusiones Las conclusiones de la evaluación realizada son las siguientes: La SBS obtendrá mayor calidad en el nivel de servicio de los recursos de red, al reducir el ancho de banda y los equipos ocupados por correos no deseados y el uso incorrecto de las herramientas Internet. Los filtros de contenido permiten balancear adecuadamente las necesidades de acceso a los recursos de Internet por parte del personal de la SBS contra los riesgos de responsabilidad legal, así como mantener el ancho de banda en niveles adecuados e incrementar la productividad. El sistema de seguridad preventor de intrusos (IPS) permitirá reforzar el nivel de seguridad actualmente disponible. Los servicios ofrecidos por los sistemas de la SBS son críticos y de alta importancia para las labores diarias de los usuarios, por lo que se requiere contar con una plataforma de seguridad acorde con las tecnologías y amenazas actuales existentes, que asegure a su vez el correcto funcionamiento de los sistemas institucionales. La Implementación del nuevo sistema de seguridad permitirá identificar problemas en tiempo real y determinar los riesgos potenciales de responsabilidad, ancho de banda, productividad y seguridad dentro de la SBS, mediante los informes de riesgos correspondiente. Adicionalmente, permitirá implementar políticas flexibles para controlar aplicaciones maliciosas y no autorizadas. Los nuevos proyectos a desarrollar por la Gerencia de Tecnologías de Información durante los próximos meses necesitan también de una plataforma segura. Por las razones expuestas anteriormente, se recomienda adquirir e implementar las soluciones propuestas a fin de mejorar el nivel de seguridad de la información de la institución. 8. Firmas Igor Sakuma Carbonel Gerente de Tecnologías de Información Manuel Alcides Escudero Cervantes Analista de Redes y Comunicaciones

6 ANEXO Nº 1 CARACTERÍSTICAS TÉCNICAS DE LAS SOLUCIONES SISTEMA DE PROTECCIÓN DE CORREO ELECTRÓNICO, SISTEMA FILTRO DE CONTENIDOS Y SISTEMA IPS DESCRIPCIÓN DEL SERVICIO La SBS requiere adquirir un sistema de filtrado y protección de correo electrónico. Dicho sistema puede ser software o tipo appliance, el cual deberá cumplir los siguientes requisitos mínimos: Sistema de protección de correo electrónico, Cobertura para 500 usuarios concurrentes. Inferfaz de usuario en idioma inglés como mínimo. Protección contra correo no deseado y no solicitado (sistema anti spam). Capacidad de generar listas blancas y negras según políticas de la SBS. Enrutamiento del spam según niveles. Capacidad de enrutar el spam detectado de manera selectiva de acuerdo a calificación (puntuación del correo no deseado). Capacidad de bloqueo de spammers conocidos por dominio, dirección o IP. Posibilidad de separación de políticas de filtrado de contenido del tráfico entrante y saliente. Capacidad de realizar excepciones a las reglas de filtrado para usuarios determinados. Capacidad de bloqueo de archivos adjuntos de acuerdo al asunto del mensaje (subject), texto del mensaje, extensión, nombre de archivo y al usuario de destino. Protección contra "Phishing" (estafas electrónicas) y contra spyware (software espía) Capacidad de funciones anti relay. Total interoperatividad con Ms. Exchange Server 2000 o superior. Total integración con Microsoft Outlook, Ms. Outlook Express y Lotus Notes. Total integración con LDAP y Microsoft Active Directory. Imprescindible detección heurística de spam. Imprescindible filtro bayesiano anti-spam o equivalente. Imprescindible sistema de filtrado anti-spam RBL. Imprescindible c aracterística de autoajuste. Capacidad de contar con un administrador de cuarentena a la que se pueda dirigir los correos electrónicos dudosos para su futura revisión. Capacidad de envío de correos electrónicos de compilación. Debe permitir enviar un correo electrónico con resumen del contenido de las casillas de correo individuales para cuarentena a todos los usuarios finales con una cuenta en cuarentena y al administrador del sistema. El envío debe ser automático. Imprescindible envío diario. Actualización continua y automática de nuevas reglas y algoritmos de correo no deseado y de nuevas definiciones de virus y distribución diaria de dichas actualizaciones (ideal cada una hora). Las actualizaciones no deben requerir corte, reinicio o apagado del sistema y deben ser proporcionadas por la empresa fabricante de la solución. Administración centralizada e integral del sistema. Debe permitir configurar y ejecutar políticas según criterio de la SBS y monitorear la efectividad de su protección de filtrado. Las políticas deben poder configurarse para incluir reglas para usuarios individuales o para grupos de usuarios. Interfaz administrativa amigable y de fácil implementación, personalización y uso que permita definir, administrar y controlar políticas de correo electrónico. Opcional interfaz administrativa web. Capacidad de acceso remoto a la consola de administración. Restricción de acceso por usuario y password.

7 Capacidad de visualizar y generar registros e informes multinivel y auditoría gráficos y detallados para proporcionar visibilidad dentro de la organización. Capacidad de visualizar y generar informes y reportes configurables y personalizables (destinatarios de correo no deseado más frecuentes, emisores de correo no deseado más frecuentes, etc) en tiempo real. Permitir personalización de reportes mediante formatos específicos como Active X, Cristal Reports, RTF, PDF y otros. Diversas capacidades de notificación al administrador. Considerar como mínimo envío de mensajes por red, SNMP y/o SMTP. Capacidad de archivo y limpieza de datos históricos en las bases de datos durante horas de reducida actividad (capacidad programable). En el caso de proponer una solución software, dicho software debe ser la última versión lanzada al mercado por el fabricante de la solución y además debe contemplarse los upgrade correspondientes mientras dure el período de garantía ofertado. El software deberá poder ser instalado sobre plataforma Microsoft Windows 2000 o superior. En el caso de proponer una solución appliance la instalación debe ser "plug and play" Capacidad para múltiples servidores de correo electrónico y para múltiples dominios. Sistema de filtro de contenidos La SBS requiere adquirir un sistema de filtro de contenidos para la navegación en Internet. Dicho sistema puede ser software o tipo appliance que reúna los siguientes requisitos mínimos: Cobertura para 500 usuarios concurrentes. Inferfaz de usuario en idioma inglés como mínimo. Lista precargada de direcciones URL para filtrado clasificada por categorías (mínimo 30 categorías) para facilitar el filtrado de contenido. Listas predefinidas de las más problemáticas o peligrosas (pornografía, violencia, juegos, etc) Actualización gratuita, continua y automática de la lista y distribución diaria de la lista (ideal cada una hora). Las actualizaciones deben efectuarse on-line sin requerir corte, reinicio o apagado del sistema y deben ser proporcionadas por la empresa fabricante de la solución. Capacidad de escanear y hac er seguimiento al tráfico saliente y direcciones URL, FTP, HTTP y otros protocolos estándar de Internet a nivel de usuario, de grupo o institución. Reglas de bloqueo basadas en listas negras y blancas. Debe permitir generar categorías nuevas (personalizables de acuerdo a políticas propias de la SBS) y permitir clasificación por categorías (acceso a noticias, deportes, chats, etc) Debe permitir definir usuarios y grupos de usuarios para la aplicación de políticas individuales y/o grupales. Políticas y categorías personalizables por usuario, grupo de usuarios, host y por IP. Flexibilidad para configurar el día, hora, categorías, tipo de ficheros y usuarios para permitir y restringir accesos. Capacidad de generar políticas basadas en horarios. Notificación inm ediata al usuario cuando se le restringe el acceso través de o navegador. Capacidad de monitoreo continuo y en tiempo real de las acciones de los usuarios para detectar e impedir actividades no autorizadas. Capacidad de gestión del acceso a streamings de audio, video e imágenes (para controlar el tráfico y ancho de banda). Análisis de contenido de texto e imagen. Capacidad de bloqueo por tipo de archivo detectado y contenido web inapropiado según criterio de la SBS. Detección y bloqueo de actividades de software espía. Bloqueo de sitios web de software espía, bloqueo de descargas de software espía y detección de software espía, notificando al administrador.

8 Capacidad de evitar ataques de denegación de servicio, bloqueo de Active X y Java Applets. Administración centralizada e integral del sistema. Debe permitir configurar y ejecutar políticas según criterio de la SBS y monitorear la efectividad de su protección de seguridad y antivirus. Las políticas deben poder configurarse para incluir reglas para usuarios individuales o para grupos de usuarios. Interfaz administrativa amigable y de fácil implementación, personalización y uso que permita definir, administrar y controlar políticas de contenido y de software espía. Opcional interfaz administrativa web. Capacidad de acceso remoto a la consola de administración. Restricción de acceso por usuario y password. Total integración con Ms Windows ISA Server. Total integración con LDAP y Microsoft Active Directory. Capacidad de visualizar y generar registros e informes multinivel y auditoría gráficos y detallados para proporcionar visibilidad dentro de la organización. Capacidad de visualizar y generar informes y reportes configurables y personalizables (usuarios infectados con software espía, el software espía y los virus descargados, los principales sitios web visitados y el ranking de sitios web visitados y con intentos de acceso, de software espía bloqueados, etc) para usuarios individuales y grupos por categoría en tiempo real. Permitir personalización de reportes mediante formatos específicos como Active X, Cristal Reports, RTF, PDF y otros. En el caso de proponer una solución software, dicho software debe ser la última versión lanzada al mercado por el fabricante de la solución y además debe contemplarse los upgrade correspondientes mientras dure el período de garantía ofertado. En el caso de proponer una solución appliance la instalación debe ser "plug and play" Disponibilidad mensual del sistema de %. Sistema IPS La SBS requiere adquirir un sistema IPS para proteger la DMZ de la red interna. Dicho sistema deberá ser tipo appliance (dedicado y propietario) y cumplir los siguientes requerimientos mínimos: Protección contra ataques de denegación de servicio, gusanos, virus, bloqueo de intrusos, códigos maliciosos, puertas traseras, día cero y ataques híbridos, sin disminuir el rendimiento y sin necesidad de una reconfiguración de la red. Respuesta a ataques en todos los protocolos normales de comunicación como: IP, TCP, ICMP, ARP, ECHO, DISCARD, (TCP/9,UDP/9) CHARGEN, DNS, SMTP, TELNET, SSH, FTP, DNS(UDP/53), DHCP, TFTP, FINGER, HTTP, POP3, PORTMAPPER(TCP/111, UDP111), SMB/NETBIOS, IMAP, SNMP, SNMP-TRAP, REXEC, RLOGIN, RSH, SYSLOG, RTSP, entre otros. Administración basada en reglas: proveyendo el control de las respuestas a un ataque (drop package, drop connection, close client/sever). Capacidad de bloquear el paquete inicial inmediatamente y prevenir la comunicación con el objetivo deseado de un ataque sin tener en cuenta el protocolo en uso. Operación en línea sin retardo significativo en una típica Red Ethernet 10/100 Mbps como mínimo. Deberá tener un amplio rango de métodos los cuales serán aplicados para permitir la detección de ataques, incluyendo ataques heuristicos y predefinidos (Signatures). Deberá tener un mecanismo para la reducción de falso-positivos.

9 Creación y personalización de políticas o reglas de acceso. Flexibilidad para controlar políticas a nivel de dispositivo, puerto, VLAN y direcciones IP. Capacidad de prevención de ataques de texto normal y encriptado. Inferfaz de usuario en idioma inglés como mínimo. Administración centralizada e integral del sistema. Debe permitir configurar y ejecutar políticas según criterio de la SBS y monitorear la efectividad de su protección de seguridad Interfaz administrativa amigable y de fácil implementación, personalización y uso que permita definir, administrar y controlar políticas y acciones de respuesta. La interfaz administrativa deberá ser capaz de manejar múltiples appliances, Capacidad de acceso remoto a la consola de administración. Restricción de acceso por usuario y password. Diversas capacidades de notificación al administrador. Considerar como mínimo envío de mensajes por red, SNMP, SMTP. El administrador debe ser capaz de hacer cambios al sistema en tiempo real. El administrador debe ser capaz de monitorear actividades en tiempo real. Los reportes deben contar al menos con las siguientes características: las fuentes y los objetivos de exploración (scan) predominantes, los ataques y los agresores más importantes, las víctimas más afectadas, registros por indicador (flag), los ataques por nivel de severidad, ataques dentro de un periodo de tiempo y una descripción del ataque. Identificación, relevancia, dirección, impacto y análisis de intrusos. Los reportes deben referenciar los ataques con definiciones estándares y proveer un nivel de detalle que permita un entendimiento rápido y oportuno de las amenazas de ataques. El manejador de bases de datos de eventos deberá ser propietario del fabricante del dispositivo de detección y prevención de intrusos u otras bases de datos compatibles con el equipo y que sean capaces de escribir un alto número de eventos (log events) por segundo Esta base de datos deberá estar limitada en su tamaño solamente por el espacio en disco duro disponible y deberá integrarse en forma transparente al sistema de administración. Esta Base de datos deberá poder ser instalada sobre plataforma Windows 2000 o superior. 1. Arquitectura del Hardware Hardware de propósito específico. Tipo de chasis: RACK. Accesorios necesarios para la instalación en rack de 19. Fuente de Poder 220 Voltios 60 Hz. Memoria RAM 1GMB como mínimo. El equipo debe contar con un mínimo de 3 interfaces Fast Ethernet (10/100 Mbps), dos de ellas podrán operar en modo full-duplex o half-duplex y la otra interface Fast Ethernet (10/100 Mbps), deberá estar dedicada a la consola de administración. Tasa de transferencia, rendimiento o throughput deberá ser de 100Mbps como mínimo. El sistema deberá incluir un dispositivo de Fail over o puenteo (by-pass) del mismo fabricante integrado en el equipo que permita que el flujo de trafico continúe en caso de que el sistema de prevención y detección de intrusos tenga una falla de hardware o Software. Capacidad de desvío de tráfico, que permita que el tráfico continúe en caso de que el dispositivo tenga una falla que afecte una de sus interfaces, sin necesidad de reconfigurar la red. El IPS se puede desplegar como una solución en línea. Disponibilidad mensual del sistema de %.

10 2. Arquitectura del Software El IPS debe usar un mecanismo de detección hibrido basado en Stateful signature detection, Protocol anomaly detection, Traffic Anomaly detection, Layer-2 ARP spoofing detection, Spoofing detection, and Syn flood detection y otros. El IPS debe ser capaz de responder a un ataque de tipo DOS. Debe soportar actualizaciones periódicas o inmediatas de ataques y nuevas firmas. Actualización gratuita, continua y automática contra firmas de ataques. Las actualizaciones deben efectuarse online sin requerir corte, reinicio o apagado del sistema y deben ser proporcionadas por la empresa fabricante de la solución. La administración de políticas debe seguir una regla basada en una metodología que permita tomar respuestas específicas en el instante de una amenaza. El IPS deberá ser capaz de operar en modos de configuración múltiple incluyendo configuraciones activas y pasivas. La capacidad de respuesta del sistema debe permitir protección contra el paquete inicial, con esto se asegura que el ataque no llegue al objeto destino (m étodo preventivo) Deberá tener la capacidad de hacer caer un paquete, una conexión o cerrar una conexión. SERVICIOS COMPLEMENTARIOS PARA TODAS LAS SOLUCIONES El proveedor deberá realizar además los servicios de: Entregar toda bibliografía (en formato físico o electrónico) considerada necesaria para utilizar los sistemas (software y/o hardware) ofrecidos, actualizada a la última versión y con la obligación permanente, durante la vigencia del servicio, de remitir toda modificación. Instalación, configuración y soporte de todos los sistemas incluyendo cliente, consola de administración y sensores a nivel hardware y software, a satisfacción de la SBS. Capacitación a los usuarios administradores del funcionamiento de los sistemas. Considerar cinco (05) personas como mínimo. El proveedor deberá contemplar: Plan de capacitación. Debe considerar entrenamiento en la instalación de hardware y software y entrenamiento en la configuración y administración de las consolas administrativas y de los equipos de acuerdo a los ítems respectivos. Objetivos. Contenido de los cursos. Duración (mínimo 36 horas). Lugar (instalaciones de la SBS). Material didáctico. Equipos, manuales. Currículum Vitae de los instructores, con datos académicos y experiencia laboral. La SBS se reserva el derecho de solicitar cambio de instructor. En el caso de que las soluciones para los sistemas de correo seguro y filtro URL sean tipo software, la SBS proporcionará los equipos en los cuales deberán ser instalados. Las características de hardware y software base de estos equipos deberán ser proporcionados por la empresa fabricante. Adicionalmente, el proveedor deberá proporcionar una copia del software original y su respectiva licencia de funcionamiento

11 En el caso de que las soluciones para los sistemas de correo seguro y filtro URL sean hardware (appliance), deberán respetarse los mismos requerimientos de arquitectura hardware solicitados para la solución IPS. GARANTÍA, SOPORTE TÉCNICO Y MANTENIMIENTO PARA TODAS LAS SOLUCIONES Esta garantía estará referida tanto al servicio de soporte, como al servicio de mantenimiento preventivo y correctivo de los equipos ofrecidos. La garantía entrará en vigencia a partir de la fecha de aceptación de los bienes por escrito por parte de la SBS. A fin de garantizar que el mantenimiento sea de óptima calidad y los repuestos sean originales, la garantía, soporte y mantenimiento de los equipos deberá ser asumido por el fabricante o representante oficial local, quien podrá delegar estas funciones al postor. Sin embargo, en caso de que el postor se vea imposibilitado de cumplir estas funciones, éstas deberán ser delegadas a otra empresa, por lo cual el postor deberá presentar una carta de garantía, soporte y mantenimiento emitido por el fabricante. La garantía al hardware de los productos ofrecidos no deberá ser inferior a dos (02) años, para los casos en que se aplique este tipo de solución. En cuanto al servicio de mantenimiento preventivo y correctivo de los equipos ofrecidos, en adición a lo antes especificado, éste deberá contemplar lo siguiente: a) Ante un problema o incidente comunicado por la SBS al proveedor, el tiempo de respuesta deberá ser no mayor a dos (02) horas luego de recibida la notificación, las 24 horas. b) Los servicios de mantenimiento correctivo de las soluciones deberán estar disponibles las 24 horas, sin límite de horas por intervención, ni cantidad de intervenciones mensuales del personal del proveedor; dándose por atendido un problema cuando es solucionado en su totalidad. El proveedor deberá concluir con la solución del problema en un plazo no mayor a 24 horas; de ser mayor el plazo el proveedor deberá entregar, si se aplica, a la SBS una solución con similares o mayores características técnicas para reemplazar éste, hasta que concluya con la solución del problema. c) El personal técnico del proveedor, para solucionar un problema o incidente reportado, deberá apersonarse a las instalaciones de la SBS, salvo que previamente y por mutuo acuerdo entre el personal técnico de ambas partes, se convenga que dicho soporte sea telefónico. d) El personal de soporte del proveedor deberá ser certificado con comprobada experiencia y solvencia para la solución de los problemas e incidentes que pudieran presentarse. e) No podrá modificarse el nivel, calidad, periodicidad, categoría o cualquier otra característica de estos servicios durante el período de garantía, sin consentimiento de la SBS. f) Mano de obra y repuestos para cualquier servicio de atención por hardware (para el caso que lo requiera). g) Mantenimiento preventivo cada seis (06) meses en las instalaciones de la SBS, a realizarse únicamente en días no laborables. h) Mantenimiento correctivo cada vez que se presente una falla o mal funcionamiento propio de las soluciones. i) Deberá garantizarse un stock de repuestos originales que cubran los requerimientos de los servicios de mantenimiento preventivo y correctivo por un periodo no menor a cinco (05) años. j) El postor deberá contar como mínimo con una (01) persona certificada por el fabric ante en soluciones similares a las ofrecidas y una (01) persona certificada por el fabricante en hardware (para el caso que lo requiera) similares a los ofrecidos, debiendo tener como mínimo un (01) año de experiencia.

12 LUGAR DE INSTALACION Lima, Los Laureles Nº 214, San Isidro. DURACION DEL SERVICIO El servicio tendrá un plazo de duración de un (01) año.

13 ANEXO N o 2 - Análisis Comparativo Técnico para sistemas de protección de correo electrónico CARACTERISTICA SYMANTEC Mail Security 8240 BARRACUDA Spam Firewall B400 PROVENTIA Mail Filter Facilidad de Uso Ambiente Windows. Administración y monitoreo en tiempo real. Totalmente interoperativo con MS Exchange 2000 y Exchange Ambiente Windows. Administración y monitoreo en tiempo real. Totalmente interoperativo con MS Exchange 2000 y Exchange Ambiente Windows. Administración y monitoreo centralizados en tiempo real. Totalmente interoperativo con MS Exchange 2000 y Exchange Técnicas de análisis Administración y herramientas de reporte estadístico Protección de lectura de agenda. Detección heurística. Filtro RBL. Filtro de contenidos. Listas blancas y negras. Filtro bayesiano propietario. Autoajuste. Filtro de reputación del remitente. Análisis sin exclusión de idioma. Análisis de archivos adjuntos. Reportes en formato HTML. Reportes con formato gráfico. Envío de reportes diarios al administrador vía SMTP. Envío de reportes a los usuarios finales con resumen de cuarentena. Prohibición de servicio y protección de seguridad. Lista de bloqueo de IP. Control de tasa. Análisis de virus con descompresión de archivos. Análisis de virus Barracuda (propietario). Reglas definidas por el usuario. Verificación de huellas digitales del correo no deseado. Análisis de intención. Análisis bayesiano. Calificación según reglas. Capacidad de exportación en archivo PDF. Reportes con formato gráfico. Envío de reportes diarios al administrador vía SMTP, SNMP. Envío de reportes a los usuarios finales con resumen de cuarentena. Lista negra externa. Lista negra interna. Base de datos Spam. Categoría de texto Spam. Categoría de texto pornografía. Categoría de texto Criminalista. Palabras clave. Detector de imágenes pornográficas. Detector de links URL. Análisis de archivos adjuntos. Capacidad de exportación en archivo PDF. Reportes con formato gráfico. Envío de reportes diarios al administrador vía SMTP, SNMP. Envío de reportes a los usuarios finales con resumen de cuarentena.

14 CARACTERISTICA SYMANTEC Mail Security 8240 BARRACUDA Spam Firewall B400 PROVENTIA Mail Filter Periodo de envío de reportes configurable. Periodo de envío de reportes configurable. Periodo de envío de reportes configurable. Administración centralizada por interfaz Administración centralizada por interfaz Administración centralizada por software Web. Web. propietario Proventia Mail Filter. Idioma Inglés. Inglés. Inglés. Servicio de Mantenimiento Actualizaciones diarias cada 10 minutos ofrecida por empresa fabricante. Actualizaciones gratuitas y en tiempo real. No requiere reinicio ni apagado del equipo. Requiere renovación anual de licencia. Licencia por usuario final. Actualizaciones diarias cada 1 hora ofrecida por empresa fabricante. Actualizaciones gratuitas y en tiempo real. No requiere reinicio ni apagado del equipo. No requiere renovación de licencia. Actualizaciones diarias cada 8 horas ofrecida por empresa fabricante. Actualizaciones gratuitas y en tiempo real. No requiere reinicio ni apagado del equipo. Requiere renovación anual de licencia. Licencia por usuario final Tabla Nº 2.1 Cuadro Resumen Económico de Alternativas Nº Alternativa Producto N o de Licencias Valor de Servicio Renovación anual 1 SYMANTEC Mail Security US $ 10, IGV US $ 7, IGV 2 BARRACUDA Spam Firewall B400 No aplica US $ 9, IGV US$ 3, IGV 3 PROVENTIA Mail Filter 500 US $ 8,250 + IGV US $ 8, IGV

15 ANEXO N o 3 - Análisis Comparativo Técnico para sistemas de filtro URL CARACTERISTICA SYMANTEC Web Security WEBSENSE Enterprise Corporate Edition PROVENTIA URL Filter Facilidad de Uso Ambiente Windows. Administración y monitoreo centralizados en tiempo real. Integrable con Active Directory y LDAP. Ambiente Windows. Administración y monitoreo centralizados en tiempo real. Integrable con Active Directory y LDAP. Ambiente Windows. Administración y monitoreo centralizados en tiempo real. Requiere que el equipo donde se instale el Administración centralizada por interfaz software se encuentre en el dominio de la Web. institución. Técnicas de análisis Herramientas de reporte estadístico Base de datos precargada. Categorización en 31 categorías. Permite generar reglas de filtrado propias. Filtrado por listas blancas y listas negras. Análisis de texto. Análisis de imágenes. Análisis heurístico. Filtrado HTTP y FTP. Capacidad de trabajo programable por horas. No bloquea virus, pero permite anular URL asociadas a virus. Base de datos precargada de más de 15M de direcciones. Permite generar reglas de filtrado propias. Filtrado por listas blancas y listas negras. Análisis de texto. Permite generar políticas para administrar aplicaciones. Alertas en tiempo real basadas en categorías y protocolo. Protección contra ataques de día cero. Capacidad de trabajo programable por horas. Capacidad de escalamiento. Permite instalar módulos de filtrado adicionales. No bloquea virus, pero permite anular URL asociadas a virus. Integrable con Active Directory e ISA Server. Base de datos precargada de más de 20M de direcciones. Categorización en 58 categorías. Permite generar reglas de filtrado propias. Filtrado por listas blancas y listas negras. Análisis de texto. Análisis de imágenes. Protección contra ataques de día cero. Capacidad de trabajo programable por horas. Trabajo como Proxy. No bloquea virus, pero permite anular URL asociadas a virus. Capacidad de exportación en varios Capacidad de exportación en varios Capacidad de exportación en archivo PDF.

16 CARACTERISTICA SYMANTEC Web Security WEBSENSE Enterprise Corporate Edition PROVENTIA URL Filter formatos. Reportes en varios idiomas. Capacidad de envío de reportes a usuarios finales. formatos. Reportes en varios idiomas. Capacidad de envío de reportes a usuarios finales. Período de envío configurable. Reportes con formato gráfico. Envío de reportes diarios al administrador vía SMTP, SNMP. Envío de reportes a los usuarios finales con resumen de cuarentena. Periodo de envío de reportes configurable. Reporte de estadísticas por usuario y por IP. Administración centralizada por software propietario Proventia Web Filter. Idioma Inglés. Inglés. Inglés. Servicio de Mantenimiento Actualizaciones cada 1 día ofrecida por empresa fabricante. Actualizaciones gratuitas y en tiempo real. No requiere reinicio ni apagado del equipo. Licencia por usuario final. Actualizaciones cada 1 día ofrecida por empresa fabricante. Actualizaciones configurables. Actualizaciones gratuitas y en tiempo real. No requiere reinicio ni apagado del equipo. Requiere nueva compra del producto 1 anualmente. No involucra licencia por usuario final. Actualizaciones diarias cada 8 horas ofrecida por empresa fabricante. Actualizaciones configurables. Actualizaciones gratuitas y en tiempo real. No requiere reinicio ni apagado del equipo. Requiere renovación anual de licencia. Licencia por usuario final Tabla Nº 3.1 Cuadro Resumen Económico de Alternativas Nº Alternativa Producto N o de Licencias Valor de Servicio Renovación anual 1 SYMANTEC Web Security 500 US $ 7, IGV US $ IGV 2 WEBSENSE Enterprise Corporate Edition 500 US $ 13, inc IGV US $ 13, inc IGV 3 PROVENTIA URL Filter 500 US $ 8,250 + IGV US $ 8, IGV

17 ANEXO N o 4 - Análisis Comparativo Técnico para sistema IPS CARACTERISTICA SYMANTEC Network Security 7120 JUNIPER NetScreen-IDP 10 PROVENTIA GX4002 Facilidad de Uso Ambiente Windows. Administración y monitoreo en tiempo real. Ambiente Windows. Administración y monitoreo en tiempo real. Ambiente Windows. Administración y monitoreo centralizados en Administración por software propietario tiempo real. Symantec Network Security Management Administración por software propietario Console. Proventia Management Site Protector Console. Técnicas de análisis Herramientas de reporte estadístico Detección de anomalías de protocolo. Intercepción de ataques de vulnerabilidad. Detección de flujo de tráfico (normas de tráfico). Tráfico de mensajería instantánea y entre redes iguales. Identificación de tráfico IPV6 de túneles. Lenguaje de firmas. Capacidad de exportación en archivo PDF. Envío de reportes al administrador vía SNMP y SMTP. Periodo de envío de reportes configurable. Detección de firmas de estado. Detección de protocolos anormales. Detección de puertas traseras. Detección de tráfico anormal. Detección de IP Spoofing. Detección DoS. Detección den Capa 2. Network Honeypot. Capacidad de exportación en archivo PDF. Envío de reportes al administrador vía Buil-in log viewer, , Custom script, SNMP trap, SYSLOG. Periodo de envío de reportes configurable. Idioma Inglés. Inglés. Inglés. Servicio de Mantenimiento Actualizaciones cada 1 día ofrecida por empresa fabricante. Actualizaciones gratuitas y en tiempo real. No requiere reinicio ni apagado del equipo. Actualizaciones cada 1 semana ofrecida por empresa fabricante. Actualizaciones gratuitas y en tiempo real. No requiere reinicio ni apagado del equipo. Modos de operación Preventivo (in-line, activo, bloqueo), Simulación (in-line, no bloqueo), Monitoreo (pasivo, no bloqueo). Análisis de más de 100 protocolos. Bloqueo de spywares. Seguridad para VoIP. Capacidad de cuarentenas. Envío de reportes al administrador vía SNMP y SMTP. Periodo de envío de reportes configurable. Actualizaciones cada 1 día ofrecida por empresa fabricante, previa configuración. Actualizaciones gratuitas y en tiempo real. No requiere reinicio ni apagado del equipo.

18 CARACTERISTICA SYMANTEC Network Security 7120 JUNIPER NetScreen-IDP 10 PROVENTIA GX4002 Cobertura por actualizaciones permanente. Requiere renovación de licencia. No posee redundancia. Requiere renovación de licencia. No posee redundancia. Requiere renovación anual de licencia. No posee redundancia. Posee capacidad de desvío de tráfico en caso de fallo. Tabla Nº 4.1 Cuadro Resumen Económico de Alternativas Nº Alternativa Producto Valor de Servicio Renovación anual 1 SYMANTEC Network Security 7120 US $ 14, IGV US $ 2, IGV 2 JUNIPER NetScreen IDP 10 US$ 15, IGV US$ 3, IGV 3 PROVENTIA GX4002 US $ 14, IGV US $ 4, IGV

19 ANEXO N o 5 Fuentes de información consultadas para la elaboración del presente informe Preguntas_Respuestas_Firewall_final.pdf+licitacion+ids+ips&hl=es&gl=pe&ct=clnk&cd=

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte, mantenimiento y actualización

Más detalles

INFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica del sistema antispam, antispyware y antivirus para servidor de correos

Más detalles

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del software para filtro de contenido web es la

Más detalles

INFORME Nº 067-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 067-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 067-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución Network Intrusion

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 014-2007-ST

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 014-2007-ST INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 014-2007-ST 1. Nombre del Área El área encargada de la evaluación técnica para la renovación de licencias de software de protección para correo electrónico,

Más detalles

INFORME Nº 024-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 024-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 024-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución de filtro de

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 016-2007-ST

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 016-2007-ST INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 016-2007-ST 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación del sistema preventor de intrusos (IPS)

Más detalles

INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución de prevención

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

INFORME N 023-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME N 023-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME N 023-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de un software antivirus para la plataforma Microsoft

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM. 1. NOMBRE DEL AREA : Oficina de Sistemas

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM. 1. NOMBRE DEL AREA : Oficina de Sistemas INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM 1. NOMBRE DEL AREA : Oficina de Sistemas 2. RESPONSABLES DE LA EVALUACION : Ing. Eduardo Vasquez. 3. CARGO : Analista de Sistemas TIC. 4. FECHA

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 011-2007-ST

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 011-2007-ST INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 011-2007-ST 1. Nombre del Área El área encargada de la evaluación técnica para la renovación de licencias del software SIX/TCL es el Departamento de

Más detalles

INFORME Nº 034-2015-GTI. A : Miguel Castro Román Superintendente Adjunto de Administración General (a.i.)

INFORME Nº 034-2015-GTI. A : Miguel Castro Román Superintendente Adjunto de Administración General (a.i.) INFORME Nº 034-2015-GTI A : Miguel Castro Román Superintendente Adjunto de Administración General (a.i.) DE : Gerente de Tecnologías de Información ASUNTO : Informe Técnico Previo de Evaluación de Software

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

INFORME Nº 005-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 005-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área INFORME Nº 005-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE El área encargada de la evaluación técnica para la renovación de licencias del software McAfee Active Virus Defense

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

INFORME Nº 032-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 032-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 032-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la contratación del servicio de soporte técnico, actualización

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la actualización (en el modo de upgrade) del software IBM PowerVM

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

OBSERVACIONES PRESENTADAS POR LA FIRMA MHC Suministros e.u.

OBSERVACIONES PRESENTADAS POR LA FIRMA MHC Suministros e.u. INVITACIÓN DIRECTA No. 0010 DE 2008 CONTRATAR EL LICENCIAMIENTO DEL SOFTWARE DE SEGURIDAD DE LA UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS. RESPUESTAS A LAS OBSERVACIONES PRESENTADAS POR LOS OFERENTES

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Octubre 2008 1. Situación actual Actualmente el correo electrónico junto con el web y la red son servicios

Más detalles

INFORME N 021-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME N 021-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME N 021-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias de software para el registro y seguimiento

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

INFORME Nº 014-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 014-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 014-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación de los servicios de soporte, mantenimiento y actualización

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

SOFTWARE ANTIVIRUS (SW-E)

SOFTWARE ANTIVIRUS (SW-E) SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice de Códigos... 1 Consideraciones Preliminares... 2 Antivirus para Servidor de Archivos (File

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Más detalles

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA 1. NOMBRE DEL AREA : Oficina de Sistemas. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1.- NOMBRE DEL AREA:

Más detalles

INFORME Nº 054-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 054-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 054-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte técnico, actualización

Más detalles

INFORME Nº 032-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 032-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 03-00-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE. Nombre del Área El área encargada de la evaluación técnica para la adquisición de la solución de seguridad de información es el Departamento

Más detalles

INFORME Nº 023-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del sistema de filtro de contenido web es el Departamento

Más detalles

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente

Más detalles

INFORME Nº 002-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 002-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 002-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE. Nombre del Área El área encargada de la evaluación técnica para la renovación de licencia del software Checkpoint Enterprise Software

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 006-2006-ST

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 006-2006-ST INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 006-2006-ST 1. Nombre del Área El área encargada de la evaluación técnica para la renovación de licencia del software Checkpoint Enterprise Software

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

INFORME N 009-2015-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME N 009-2015-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME N 009-2015-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias de un software para el intercambio

Más detalles

INFORME N 005-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME N 005-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME N 005-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte, actualización y mantenimiento

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

BitDefender Soluciones Corporativas Windows

BitDefender Soluciones Corporativas Windows BitDefender Soluciones Corporativas Windows Tabla de Contenidos Línea de Soluciones Corporativas BitDefender Client Security Características BitDefender Business Client Características BitDefender Security

Más detalles

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....

Más detalles

Términos y condiciones de Europeanwebhost S.L ver: 1.0

Términos y condiciones de Europeanwebhost S.L ver: 1.0 Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de

Más detalles

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Información general sobre los servicios Los servicios de administración de correo electrónico (EMS)

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

POR QUE VERYSTOCK NET:

POR QUE VERYSTOCK NET: POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos

Más detalles

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs) Recomendaciones para operadores de Servicio de Correo Electrónico Revisado: 12 Marzo 2007 Introducción Son conocidos los problemas que afectan a una aplicación tan ampliamente utilizado y crítica como

Más detalles

CARACTERISTICAS DEL SISTEMA

CARACTERISTICAS DEL SISTEMA CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

http://www.statum.biz http://www.statum.info http://www.statum.org

http://www.statum.biz http://www.statum.info http://www.statum.org ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Descripción y alcance del servicio INTERNET CONTENT IPLAN

Descripción y alcance del servicio INTERNET CONTENT IPLAN Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Appliance. Visibilidad, Monitoreo, Experiencia de Usuario todo al alcance de tu vista...

Appliance. Visibilidad, Monitoreo, Experiencia de Usuario todo al alcance de tu vista... Visibilidad, Monitoreo, Experiencia de Usuario todo al alcance de tu vista... Appliance Nuestra inspiración A partir de nuestra experiencia previa como clientes, en ipartner conocemos las necesidades del

Más detalles

Endian Firewall UTM Software Appliance

Endian Firewall UTM Software Appliance Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

SUPERINTENDENCIA DE BANCOS Guatemala, C.A.

SUPERINTENDENCIA DE BANCOS Guatemala, C.A. REQUERIMIENTOS TÉCNICOS PARA LA ADQUISICIÓN DE EQUIPO PROXY WEB Trabajo a Realizar: Cotización de un equipo proxy web para la Superintendencia de Bancos. Ubicación: El equipo deberá ser entregado e instalado

Más detalles