INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SUB GERENCIA DE INFORMATICA Y DESARROLLO TECNOLOGICO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SUB GERENCIA DE INFORMATICA Y DESARROLLO TECNOLOGICO"

Transcripción

1 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA: SUB GERENCIA DE INFORMATICA Y DESARROLLO TECNOLOGICO 2. RESPONSABLE(S) DE LA EVALUACIÓN ING. JADDY FERNANDEZ IPARRAGUIRRE 3. CARGO(S) SUB GERENTE DE INFORMATICA Y DESARROLLO TECNOLOGICO 4. FECHA 14 DE JUNIO DE JUSTIFICACIÓN: Establecer las características mínimas para software de plataforma integrada que serán utilizadas por las PCs y servidores de la Municipalidad de San Martin de Porres El software requerido está constituido por los siguientes componentes: 5.1 Sistema Operativo empresarial 5.2 Sistema de Base de Datos Empresarial 5.3 Software para aplicaciones de Oficina 5.4 Software de desarrollo de aplicaciones 5.5 Software de diseño de planos 5.6 Software de procesamiento de imágenes 5.7 Software de antivirus. 5.8 Software para elaboración de Presupuestos para la Industria de la Construcción. Los software solicitados serán usados en una plataforma integrada de intercambio de información con la protección de antivirus y que nos permitirán diversos formatos de archivos entre las oficinas municipales de forma rápida y eficiente. 6. ALTERNATIVAS Para los puntos 5.1, 5.2, 5.3 y 5.4 se analizaron las siguientes alternativas: Sistema Operativo empresarial Sistema de Base de Datos Empresarial Software para aplicaciones de Oficina Software de desarrollo de aplicaciones 1

2 CUADRO COMPARATIVO N 01 FABRICANTE Alternativa Microsoft Integrada Alternativa OpenSource Integrada SISTEMA OPERATIVO EMPRESARIAL MS-Windows XP Professional SP2C Spanish MS-Windows 2008 Server OLP NL Red Hat Linux 7.0 SISTEMA DE BASE DE DATOS EMPRESARIAL MS-SQL Server 2005 Standard MS-SQL Server SGNL OLP NL MySQL Server SOFTWARE PARA APLICACIONES DE OFICINA MS-Office 2007 Standard Open Office SOFTWARE DE DESARROLLO DE APLICACIONES MS- Visual Fox Pro 9.0 Win 32 OLP N Borland Jbuilder CUADRO COMPARATIVO N 02 Software de diseño de planos Fabricante Software de diseño de Documentos técnicos Autodesk Autocad LT 2009 En el mercado nacional no se encuentra, distribuidores de otros Software con estas características. CUADRO COMPARATIVO N 03 Software de procesamiento de Imágenes Fabricante Adobe Systems Corel Software de procesamiento de Imágenes Adobe Photoshop CS3 Español CorelDRAW Graphics Suite X3 En el mercado nacional no se encuentra, distribuidores de otros Software con estas características. CUADRO COMPARATIVO N 04 Software de Antivirus Fabricante McAfee ESET Latinoamérica Software Antivirus McAfee ESET Nod32 Antivirus System CUADRO COMPARATIVO N 05 Software para elaboración de Presupuestos para la Industria de la Construcción. Fabricante Sistema (S) Software de Diseño de Documentos Técnicos S para Windows 2

3 7. ANALISIS COMPARATIVO TECNICO Se realizó aplicando la parte 3 de la Guía de Evaluación de Software: a. Propósito de la Evaluación: Determinar los atributos o características mínimas para la adquisición del producto final Software. SOFTWARE DE SISTEMA OPERATIVO EMPRESARIAL Capacidad de Multiprocesadores Capacidad de soportar Aplicaciones de 32 bits. Seguridad Multimedia Soporta procesadores Intel y AMD Administración Alertas y Reportes Facilidad de uso Soporte técnico a usuarios Eficacia Productividad DESCRIPCION Soporte para equipos de 2 procesadores Soporta de manera nativa aplicaciones nativas de 16 y 32 bits Para todos los procesos internos de los sistemas que se instalan Soporta aplicaciones multimedia de manera nativa. Incluye soporte de procesadores Intel Core 2 Duo y anteriores Configuración para formar grupos de equipos y aplicar distintas directivas y/o políticas del software por grupo de equipos a través de la consola de administración. Via SNMP hacia la interfase de usuario La interfase permite navegar en el sistema vía explorador Horario de Oficina. Debe ser capaz de permitir a los usuarios lograr las metas especificadas con exactitud e integridad, de acuerdo a sus especificaciones técnicas No deberá consumir muchos recursos de memoria y procesador en los equipos usuarios SOFTWARE DE SISTEMA DE BASE DE DATOS EMPRESARIAL Alta disponibilidad. Número de CPUS. Soportado mínimo Límite de memoria soportada. Tamaño máximo de Base de Datos. Soporte de procesamiento de 64 bits DESCRIPCION Database Mirrior, Fallover Clustering, Backup Log Shipping 4 con soporte para procesadores Multicore La máxima del Sistema Operativo Sin límite Sí 3

4 Administración Seguridad Alertas y Reportes Mantenimiento Soporte técnico a usuarios Eficacia Productividad Automática optimización de la Base de Datos Auditoria avanzada, Autenticación y Autorización Via SNMP hacia la interfase de usuario Incluida actualizaciones por 2 años Horario de Oficina. Debe ser capaz de permitir a los usuarios lograr las metas especificadas con exactitud e integridad, de acuerdo a sus especificaciones técnicas No deberá consumir muchos recursos de memoria y procesador en los equipos usuarios SOFTWARE DE DESARROLLO DE APLICACIONES Aplicaciones Utilización de sentencias Integración con Base de Datos para desarrollo Base de Datos para Desarrollo Administración Seguridad Alertas y Reportes Mantenimiento Soporte técnico a usuarios Eficacia DESCRIPCION Orientado a objetos y procedural, un Sistema Gestor de Bases de datos o Database Management System (DBMS) SQL en forma nativa Integración con el Sistema de base de datos Empresarial. Propio gestor de base de datos incorporado. Sin embargo, también puede conectarse con servidores de base de datos, tales como Oracle, Microsoft SQL Server o MySQL. Se integra con otras aplicaciones de escritorio de diversos fabricantes Protección de la información vía encriptación de 128 bits. Via SNMP hacia la interfase de usuario Incluida actualizaciones por 2 años Horario de Oficina. Debe ser capaz de permitir a los usuarios lograr las metas especificadas con exactitud e integridad, de acuerdo a sus especificaciones técnicas 4

5 Productividad No deberá consumir muchos recursos de memoria y procesador en los equipos usuarios SOFTWARE PARA APLICACIONES DE OFICINA Procesador de Textos Hojas de Calculo Presentaciones Empresariales Soporte de Archivos Correo Electrónico Administración Seguridad Alertas y Reportes Mantenimiento Soporte técnico a usuarios Eficacia Productividad DESCRIPCION Con capacidad de soporte Open XML Con capacidad de soporte OXML Integrado con el procesador de textos SmartArt. Generados en plataforma Windows Que permita importar, exportar desde plataforma Windows libretas de direcciones Se integra con otras aplicaciones de escritorio de diversos fabricantes Protección de la información vía encriptación de 128 bits. Via SNMP hacia la interfase de usuario Incluida actualizaciones por 2 años Horario de Oficina. Debe ser capaz de permitir a los usuarios lograr las metas especificadas con exactitud e integridad, de acuerdo a sus especificaciones técnicas No deberá consumir muchos recursos de memoria y procesador en los equipos usuarios SOFTWARE DE DISEÑO DE PLANOS Creación de planos en dos dimensiones El entorno de creación de bloques dinámicos, debe ofrecer un sencillo medio gráfico para crear bloques dinámicos a partir de las bibliotecas de bloques existentes. DESCRIPCION No se necesita de funciones 3D, ni personalización avanzada del programa. Los bloques dinámicos, ahorran tiempo y ayudan a normalizar los planos, minimizando la necesidad de redibujar componentes normalizados en forma repetida. Compatibles con los formatos establecidos. Administración Compatibilidad nativa con el formato DWG Se integra con otras aplicaciones de escritorio de diversos fabricantes. 5

6 Seguridad Impresión Verificación que el número de serie sea legítimo y no se haya activado en más ordenadores de los permitidos, permitiendo contar con software seguro y legal. Interfaz de usuario de impresión que acceda a los controles de impresión más usados, con todos los controles de página en un solo cuadro de diálogo, y vea los parámetros de impresión aplicados al plano antes de imprimirlo. Impresión en segundo plano. Publica archivos DWF o imprime en segundo plano mientras sigue trabajando en el editor de dibujo. Mantenimiento Eficacia Productividad Incluida actualizaciones por 1 año Debe ser capaz de permitir a los usuarios lograr las metas especificadas con exactitud e integridad, de acuerdo a sus especificaciones técnicas No deberá consumir muchos recursos de memoria y procesador en los equipos usuarios SOFTWARE DE PROCESAMIENTO DE IMÁGENES Herramienta de diseño DESCRIPCION Herramienta de diseño producción para realce digital, retoque, composición fotográfica y animación. Exportar a formatos de gráficos diversos. Guardar como Página Web con controles de navegación y visor de propiedades. Facilidad de Manejo Administración Recursos de diseño para profesionales del diseño de páginas Web, la impresión, la edición digital de imágenes y el vídeo. Debe brindar una rápida selección de opciones que permitan que el dibujo y los esbozos sean precisos. Se integra con otras aplicaciones de escritorio de diversos fabricantes 6

7 Soporte técnico a usuarios Eficacia Productividad SOFTWARE DE ANTIVIRUS Protección de acceso Bloqueo de conexiones Protección contra desbordamiento de Buffer Reparación de la instalación Update selectivo Paquete de instalación Exploración en tiempo real Bloqueo de configuración para usuarios Exploraciones bajo demanda Exploración bajo demanda postponible Instalación personalizada Horario de Oficina Debe ser capaz de permitir a los usuarios lograr las metas especificadas con exactitud e integridad, de acuerdo a sus especificaciones técnicas No deberá consumir muchos recursos de memoria y procesador en los equipos usuarios DESCRIPCION Protección contra intrusos de puertos, archivos, shares y folders bloqueando el acceso hacia ellos Cuando se detecta un ataque hacia un folder, debe ser capaz de bloquear las conexiones de computadoras infectadas que tratan de infectar dicho fólder Capacidad de protección y bloqueo proactivo de desbordamientos de buffer Permitir la restauración de las configuraciones originales o reinstalar los archivos de programa Permitir la opción de seleccionar el objeto a actualizar: definiciones de virus, engine, HotFix, Parches, etc. El tamaño del paquete de instalación deberá ser considerablemente pequeño, para hacer posible su despliegue a través de la red Deberá ser capaz de explorar un sistema en tiempo real, cuando sea accesado un archivo o folder así como los procesos que se ejecuten en memoria. Capacidad de bloqueo de configuraciones por medio de una contraseña. Este bloqueo debe ser selectivo para configuraciones de objetos específicos. Capacidad para realizar exploraciones en demanda, estas exploraciones deben ser configurables y ofrecer la opción de seleccionar el objeto a explorar (archivos o carpetas, programas no deseados, memoria, disco, etc.). Deberá tener la capacidad para explorar los procesos ejecutados en memoria, así como los archivos almacenados en disco. Capacidad para postponer la exploración mientras se está ejecutando. Capacidad para crear un paquete de 7

8 Análisis de Scripts Utilización de perfiles para la exploración de procesos Tecnologías de detección antivirus Administración remota Registro de eventos Exclusiones en la exploración Acciones posteriores a la detección Acciones posteriores a la detección para una exploración bajo demanda Exploración de correo electrónico Programación de tareas Administración instalación de forma personalizada, para que las configuraciones iniciales al momento de instalar el software puedan ser personalizadas. Capacidad para analizar Scripts de JavaScript y VBScript antes de que se ejecuten. Capacidad para aplicar distintas configuraciones para los procesos, tanto en la detección como en la acción a tomar. El motor de exploración deberá utilizar distintas tecnologías de detección antivirus: Exploración de firmas y exploración heurística. La exploración de firmas busca un conjunto de código hexadecimal característico de cada virus y la exploración heurística busca patrones de comportamiento de virus conocidos para la detección de virus desconocidos Capacidad para ser Instalado remotamente en los clientes y también administrado remotamente, desde un servidor de antivirus o desde otra consola del mismo producto Deberá crear logs pro cada uno de los eventos que realice dependiendo del ítem (exploración, actualización, bloqueos, etc.) Capacidad para excluir de la exploración archivos, folders, procesos, etc. Específicos Capacidad para tomar distintas acciones cuando sea detectado un virus o un ataque, limpiar el archivo infectado, moverlo a cuarentena, continuar la exploración, no tomar acción, eliminar el archivo, etc. Capacidad para tomar distintas acciones cuando sea detectado un virus, ataque o programa no deseado: limpiar el archivo infectado, moverlo a cuarentena, continuar la exploración, no tomar acción, eliminar el archivo, etc. Capacidad para exploración de mensajes de correo electrónico utilizando Microsoft Outlook o Lotus Notes, detección de virus y programas no deseados Capacidad para programar tareas de exploración, actualización, etc. Capacidad de despliegue, instalación, actualización y monitoreo de software antivirus a través de la consola de administración. 8

9 Defensa Contra Virus, Troyanos, Macro Virus, Gusano, Malware (Spyware y Adware), Virus en archivos comprimidos. Defensa en los Servidores de Red La administración centralizada no debe requerir un servidor dedicado, configuración para formar grupos de equipos y aplicar distintas directivas y/o políticas del software antivirus por grupo de equipos a través de la consola de administración. El software antivirus debe ser capaz de proteger contra los programas malignos especificados Se requiere una solución basada en software. Deberá de rastrear, eliminar virus y códigos maliciosos en los protocolos SMTP, HTTP y FTP. Deberá de poseer actualizaciones de patrones de búsqueda de virus de manera incremental, desatendida y automática. Protocolo SMTP Deberá tener capacidad de Relay de Correo Electrónico Deberá tener capacidad de integración con el protocolo LDAP Deberá de incluir un filtro Anti Spam que soporte descargas automáticas de políticas antispam. Deberá de poder detectar y eliminar virus en los archivos adjuntos al correo electrónico y en el cuerpo del mensaje. Deberá de realizar el bloqueo de archivos adjuntos de acuerdo a la extensión. Deberá de realizar el bloqueo de s por asunto, destinatario o texto en el cuerpo del mensaje. Deberá de elegir distintas políticas para filtrar el contenido del tráfico entrante y del saliente. Deberá de poder hacer reglas de filtrado por usuarios. Deberá de poder hacer creaciones de listas de aceptación y negación (blancas y negras) de dominios y usuarios (cuentas de correo) confiables. Deberá de enviar notificaciones configurables al emisor, receptor y al administrador sobre mensajes electrónicos infectados. Deberá de contar con un administrador de cuarentena a nivel de consola. Protocolo FTP Deberá de ser capaz de revisar virus en las comunicaciones que se efectúen 9

10 Escaneo Alertas y Reportes Facilidad de uso Soporte técnico a usuarios Eficacia Productividad hacia los servidores FTP en tiempo real. Protocolo HTTP Deberá de revisar virus en las comunicaciones que se efectúen por medio de los navegadores Web. Deberá de revisar y bloquear códigos maliciosos de Internet. Deberá de tener un filtro de URL s de paginas Web. Deberá de permitir hacer reglas de restricción de navegación basado en el nombre de host, IP, usuarios y/o grupos. Permitir configurar la detección sobre todos los archivos, o tipos de archivos, comprimidos (cualquier formato de compresión, rar, zip, cab, arj, arz), ocultos y archivos en ejecución. La consola de administración deberá de ser capaz de notificar los eventos de virus a través de diferentes medios (correo electrónico, alertas de registro, etc.). Además generar reportes gráficos tipo barra, pastel, imprimibles y exportables de la cobertura de versiones, actualizaciones e infecciones. El software antivirus debe incluir capacitación a usuarios para un uso más fácil y rápido Horas De oficina Debe ser capaz de permitir a los usuarios lograr las metas especificadas con exactitud e integridad, de acuerdo a sus especificaciones técnicas No deberá consumir muchos recursos de memoria y procesador en los equipos usuarios SOFTWARE PARA ELABORACIÓN DE PRESUPUESTOS PARA LA INDUSTRIA DE LA CONSTRUCCIÓN. DESCRIPCION Presentación de presupuestos Análisis de Costos, consolidado de recursos unitario Cálculo de fórmula polinómica Capacidad de calcular con formulas polinómicas Soporte de Archivos Generados en plataforma Windows Capacidad de trabajo con Excel Que permita exportar /importar a/desde Excel

11 Administración Seguridad Reportes Soporte técnico a usuarios Eficacia Productividad Se integra con otras aplicaciones de escritorio de diversos fabricantes Protección de la información vía encriptación de 128 bits. Diseño de cabecera para personalizar reportes Horario de Oficina Debe ser capaz de permitir a los usuarios lograr las metas especificadas con exactitud e integridad, de acuerdo a sus especificaciones técnicas No deberá consumir muchos recursos de memoria y procesador en los equipos usuarios b. Identificar los tipos de productos Software de Plataforma Integrada. Software de diseño de planos. Software de procesamiento de imágenes Software de antivirus. Software para la elaboración de presupuestos para la industria de la Construcción c. Especificación del Modelo de Calidad Se aplicará el Modelo de Calidad de Software descrito en la Parte I de la Guía de Evaluación de Software aprobado por Resolución Ministerial N PCM d. Selección de métricas Las métricas fueron seleccionadas en base al análisis de la información técnica de los productos señalados en el punto 6. ALTERNATIVAS, como son las Características del Producto y Requerimientos de instalación y que fueron obtenidas de las siguientes empresas proveedoras de software: Microsoft Autodesk Adobe Systems Incorporated Comunidad Opensource S (Sistema ) Del análisis realizado se ha determinado las siguientes características técnicas mínimas: e. Niveles, escalas para las métricas SOFTWARE DE SISTEMA OPERATIVO: Total: 0 puntos ITEM ESCALAS 1 Capacidad de Multiprocesadores 8 11

12 2 Capacidad de soportar Aplicaciones 3 Seguridad 8 4 Multimedia 8 5 Soporta Procesadores Intel y 8 AMD 6 Administración Alertas y Reportes 8 8 Facilidad de uso 8 9 Soporte técnico a usuarios 8 Eficacia 8 11 Productividad 8 8 SOFTWARE DE SISTEMA DE BASE DE DATOS EMPRESARIAL: Total: 0 puntos ITEM ESCALAS 1 Alta Disponibilidad 8 2 Número de CPUS Soportado mínimo 8 3 Límite de Memoria soportada 8 4 Tamaño máximo de la Base de 8 5 Soporte de procesamiento de 64 bits Administración Seguridad 8 Alertas y Reportes 8 9 Mantenimiento 8 Soporte técnico a usuarios 8 11 Eficacia 8 12 Productividad 8 SOFTWARE DE DESARROLLO DE APLICACIONES: Total: 0 puntos ITEM ESCALAS 1 Aplicaciones 9 2 Utilización de sentencias 9 3 Integración con Base de Datos 8 4 Base de Datos para Desarrollo 9 12

13 5 Administración 6 Seguridad 7 Alertas y Reportes 9 8 Mantenimiento 9 9 Soporte técnico a usuarios Eficacia 9 11 Productividad 8 SOFTWARE PARA APLICACIONES DE OFICINA: Total: 0 puntos ITEM ESCALAS 1 Procesador de textos 2 Hoja de Cálculo 1 3 Presentaciones 8 4 Soporte de Archivos 8 5 Correo Electrónico Administración 1 Seguridad 1 8 Alertas y Reportes 8 9 Facilidad de uso 8 Soporte técnico a usuarios 8 11 Eficacia 8 12 Productividad 8 SOFTWARE DE DISEÑO DE PLANOS: Total: 0 puntos ITEM ESCALAS 1 Creación de planos en dos dimensiones El entorno de creación de bloques dinámicos debe ofrecer un 2 sencillo medio grafico para crear bloques dinámicos a partir de las bibliotecas de bloques existentes Compatible con los formatos 3 establecidos 4 Administración Seguridad 6 Impresión 15 7 Mantenimiento 13

14 8 Eficacia 9 Productividad 15 SOFTWARE DE PROCESAMIENTO DE IMÁGENES: Total: 0 puntos ITEM ESCALAS 1 Herramienta de Diseño 20 2 Exportar a formatos de gráficos diversos 15 3 Guardar como Página Web con controles 15 4 de Facilidad navegación de Manejo y visor de 5 Administración 6 Soporte técnico a usuarios 7 Eficacia 8 Productividad SOFTWARE DE ANTIVIRUS: Total: 0 puntos ITEM ESCALAS 1 Protección de acceso 5 2 Bloqueo de conexiones 5 3 Protección contra desbordamiento 3 de 4 Buffer Update selectivo 3 5 Reparación de la instalación 3 6 Paquete de instalación 3 7 Exploración en tiempo real 4 8 Bloqueo de configuración para 5 9 usuarios Exploraciones bajo demanda 3 Exploración bajo demanda 3 11 postponible Instalación personalizada 4 12 Análisis de Scripts 3 13 Utilización de perfiles para la exploración de procesos 14 Tecnologías de detección antivirus 2 15 Administración remota 2 16 Registro de eventos 2 17 Exclusiones en la exploración

15 18 Acciones posteriores a la 2 19 detección Acciones posteriores a la detección para una exploración 2 20 bajo demanda Exploración de correo electrónico 3 21 Programación de tareas 2 22 Administración 23 Defensa Contra Virus, Virus Troyanos, Macro Virus, Virus Gusano, Malware (Spyware Comprimidos. y Adware), Virus en Defensa en los Servidores de Red 5 Escaneo 3 26 Alertas y Reportes 3 27 Facilidad de uso 4 28 Soporte técnico a usuarios 4 29 Eficacia 4 30 Productividad 4 SOFTWARE PARA ELABORACIÓN DE PRESUPUESTOS PARA LA INDUSTRIA DE LA CONSTRUCCIÓN: 0 PUNTOS Ítem Escalas 1 Presentación de presupuestos 2 Cálculo de fórmula polinómica 3 Soporte de Archivos Capacidad de trabajo con Excel 5 5 Administración 6 Reportes 5 15

16 7 Soporte técnico a usuarios 5 8 Eficacia 15 9 Productividad 15 CUADRO DE LOS RESULTADOS DE LAS COMPARACIONES EN LOS SIGUIENTES CUADROS: SOFTWARE DE SISTEMA OPERATIVO ITEM 1 Capacidad de Multiprocesadores Puntaje Máximo Plataforma Microsoft Plataforma Opensource Capacidad de soportar Aplicaciones Seguridad Multimedia Soporta Procesadores Intel y Administración 7 Alertas y Reportes Facilidad de uso Soporte técnico a usuarios Eficacia Productividad Total De las opciones, se tiene que la mejor alternativa técnica es la Alternativa Microsoft SOFTWARE DE SISTEMA DE BASE DE DATOS EMPRESARIAL ITEM Puntaje Máximo Plataforma Microsoft Plataforma Opeensource 1 Alta Disponibilidad Número de CPUS Soportado mínimo Límite de Memoria soportada Tamaño máximo de la Base de Soporte de procesamiento de Administración 9 7 Seguridad

17 Alertas y Reportes Mantenimiento Soporte técnico a usuarios Eficacia Productividad Total De las opciones, se tiene que la mejor alternativa técnica es la Alternativa Microsoft SOFTWARE DE DESARROLLO DE APLICACIONES: ITEM Puntaje Máximo Plataforma Microsoft Plataforma Opeensource 1 Diseño de Formatos Windows Diseño de Formatos Web Editor XML Depuración Integración con Base de Datos Administración Seguridad Alertas y Reportes Mantenimiento Soporte técnico a usuarios Eficacia Productividad Total De las opciones, se tiene que la mejor alternativa técnica es la Alternativa Mricrosoft. SOFTWARE PARA APLICACIONES DE OFICINA ITEM Puntaje Máximo Plataforma Microsoft Plataforma Opeensource 1 Procesador de textos Hoja de Cálculo Presentaciones Soporte de Archivos Correo Electrónico Administración Seguridad Alertas y Reportes Facilidad de uso

18 Soporte técnico a usuarios Eficacia Productividad Total De las opciones, se tiene que la mejor alternativa técnica es la Alternativa Microsoft SOFTWARE DE DISEÑO DE PLANOS ITEM 1 Creación de planos en dos dimensiones El entorno de creación de bloques dinámicos debe ofrecer un 2 sencillo medio grafico para crear bloques dinámicos a partir de las bibliotecas de bloques existentes Compatible con los formatos 3 establecidos 4 Administración Puntaje Máximo Autocad Seguridad 8 6 Impresión Mantenimiento 9 8 Eficacia 9 9 Productividad Total 0 91 Se ha realizado consultas en los proveedores locales y nos afirman que en el mercado nacional no existen otros productos con las características requeridas 9 ITEM SOFTWARE DE PROCESAMIENTO DE IMÁGENES Puntaje Máximo Adobe Photoshop 1 Herramienta de Diseño Exportar a formatos de gráficos diversos Guardar como Página Web con controles de Facilidad navegación de Manejo y visor de 8 5 Administración 9 6 Soporte técnico a usuarios 9 7 Eficacia 9 8 Productividad 9 Total 0 92 Se ha realizado consultas en los proveedores locales y nos afirman que en el 18

19 mercado nacional no existen otros productos con las características requeridas. No se ha comparado los productos de software antivirus, porque el objetivo es establecer características técnicas mínimas de software antivirus y en el mercado peruano existen varios software con tales características. SOFTWARE PARA LA ELABORACION DE PRESUPUESTOS PARA LA INDUSTRIA DE LA CONSTRUCCION: 0 PUNTOS Ite Escalas S m 1 Presentación de presupuestos 2 Cálculo de fórmula polinómica 3 Soporte de Archivos Capacidad de trabajo con Excel Administración 5 6 Reportes Soporte técnico a usuarios Eficacia Productividad Total 0 95 Se ha realizado consultas en los proveedores locales y en el mercado nacional no existen otros productos con las características requeridas. 19

20 8. ANALISIS COMPARATIVO DE COSTO - BENEFICIO Análisis costo beneficio teniendo como referencia la cantidad de licencias de software posibles de adquirir. Software Microsoft Item Descripción Licencia de Windows XP pro, para equipos existentes (Incluye Licencia CDs de instalación) de Office 2007 Standard Unidad Medida Cant. Valor Referencial Unitario S/. Valor Referencial Subtotal S/. unidad , (Incluye CDs de instalación) unidad 20 1, , Licencia de MS- Visual Fox Pro 9.0 Win 32 OLP N Licencia de Windows 2008 Server OLP NL (Incluye un juego de CDs de instalación) unidad 06 1, , unidad 01 2, , Licencia de SQL 2005 Server Standard unidad 06 3, , ,

21 SIyDT Software de diseño de planos Item Descripción Unidad Medida 1 Autocad LT 2009 en español Unidad Cant. Valor Referencial Unitario S/. S/. Valor Referencial Subtotal S/. 5 4, , , Software de procesamiento de imágenes Item 1 Descripción Adobe PHOTOSHOP CS3 Unidad Medida Cant. Unidad 2 Valor Referencial Unitario S/. 3, Valor Referencial Subtotal S/. 6, Corel Draw Graphics Suite X3 Unidad 2 2, ,291.44, Software Antivirus Item Descripción Unidad Medida 1 Software de Antivirus corporativo con Licenciamiento perpetuo para PCs NOD 32 Cant. Valor Referencial Unitario S/. Valor Referencial Subtotal S/. Unidad , , Software para elaboración de Presupuestos para la Industria de la construcción. Valor Unidad Item Descrip Medida Cant. Referencial Unitario ción S/. 1 Software S para presupuestos Referencia: Valor Referencial Subtotal S/. Unidad 5 1, , , Los montos referenciales fueron proporcionados por la Subgerencia de Logística y Servicios Generales 9. CONCLUSIONES: Se determinó los atributos o características técnicas mínimas que deben ser considerados para una evaluación de software, asimismo se estableció la valoración cuantitativa de cada característica. 21

22 SIyDT Se realizó el análisis de costo beneficio en base a la cantidad posible de software y licencias de software a adquirir, determinándose el costo referencial de S/. 189, Nuevos soles Ing. Jaddy Fernández Iparraguirre Sub Gerente de Informática y Desarrollo Tecnológico 22

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE 003-2008

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE 003-2008 INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE 003-2008 Adquisición de una solución antivirus corporativa o renovación anual de licencias de la solución que posee actualmente el Servicio Nacional de

Más detalles

Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes

Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes FANAL Fábrica Nacional de Licores Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes Elaborado por: Fecha de Creación: Lic. Gilberto Arroyo Morera Enero-2010. Fecha Versión

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

Agencia Peruana de Cooperación Internacional

Agencia Peruana de Cooperación Internacional AGENCIA PERUANA DE COOPERACIÓN INTERNACIONAL INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 001-APCI-USI 1. NOMBRE DEL ÁREA: Unidad de Sistemas e Informática. 2. RESPONSABLE DE LA EVALUACIÓN: Ing.

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE ADQUISICION DE SOLUCION DE SOFTWARE ANTIVIRUS Y ANTISPAM PARA LA UNS 2007 1.- NOMBRE DE LAS AREAS INVOLUCRADAS: ITPES-001-2007-UNS-OCID-OTIC Oficina de

Más detalles

m DRO MACCD6.m REG. 0417

m DRO MACCD6.m REG. 0417 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE No 017-GT1000 Adquisición de una Solución Antivirus lnstitucional o renovación anual de licencias del software antivirus que actualmente dispone esta Institución.

Más detalles

GOBIERNO REGIONAL PIURA DECENIO DE LAS PERSONAS CON DISCAPACIDAD EN EL PERÚ Año de las Cumbres Mundiales en el Perú

GOBIERNO REGIONAL PIURA DECENIO DE LAS PERSONAS CON DISCAPACIDAD EN EL PERÚ Año de las Cumbres Mundiales en el Perú INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE DE SOLUCIÓN ANTIVIRUS 1. NOMBRE DEL ÁREA : Oficina de Tecnologías de la información. 2. RESPONSABLE DE LA EVALUACIÓN : Ing. Víctor M. Mena Gutiérrez. 3.

Más detalles

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Más detalles

Un nuevo enfoque hacia la seguridad informática plenamente integrada

Un nuevo enfoque hacia la seguridad informática plenamente integrada Un nuevo enfoque hacia la seguridad informática plenamente integrada Conozca las Soluciones de Seguridad de ESET Máxima detección con mínimos requisitos del sistema ESET NOD32 Antivirus Antivirus Antispyware

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2013-SGEI-GPYP/MDLP

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2013-SGEI-GPYP/MDLP INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N -3-SGEI-GPYP/MDLP GERENCIA: Gerencia de Planeamiento y Presupuesto SUBGERENCIA: SubGerencia de Estadística e Informática FECHA: JUSTIFICACIÓN: La Municipalidad

Más detalles

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1.- NOMBRE DEL AREA:

Más detalles

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM. 1. NOMBRE DEL AREA : Oficina de Sistemas

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM. 1. NOMBRE DEL AREA : Oficina de Sistemas INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM 1. NOMBRE DEL AREA : Oficina de Sistemas 2. RESPONSABLES DE LA EVALUACION : Ing. Eduardo Vasquez. 3. CARGO : Analista de Sistemas TIC. 4. FECHA

Más detalles

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales ViRobot ISMS (ViRobot Intranet Security Management System) Características Generales Hauri México 2006 Tabla de Contenido 1. Concepto 2. Revisión 3. Características Principales 4. Requerimientos del Sistema

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE DE SOLUCIÓN ANTIVIRUS 1. NOMBRE DEL ÁREA

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE DE SOLUCIÓN ANTIVIRUS 1. NOMBRE DEL ÁREA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE DE SOLUCIÓN ANTIVIRUS 1. NOMBRE DEL ÁREA : Oficina de Tecnologías de la información. 2. RESPONSABLE DE LA EVALUACIÓN : Ing. Víctor M. Mena Gutiérrez. 3.

Más detalles

Bienvenido a la Guía de inicio - seguridad

Bienvenido a la Guía de inicio - seguridad Bienvenido a la Guía de inicio - seguridad Contenido Bienvenido a la Guía de inicio - Security... 1 PC Tools Internet Security... 3 Introducción a PC Tools Internet Security... 3 Instalación... 3 Introducción...

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice

Más detalles

Anexo I. Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo).

Anexo I. Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo). Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo).- De acuerdo a la necesidad genuina de renovar y actualizar la Solución Integral

Más detalles

INFORME Nº 001-2011- USI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 001-2011- USI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 001-2011- USI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del área La unidad asignada de la evaluación técnica para la adquisición de un software antivirus es la Unidad de Seguridad

Más detalles

INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA

INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA 1. NOMBRE DEL ÁREA: OPP-INFORMATICA 2. RESPONSABLES DE LA EVALUACION DAYGOR GARCIA INGA 3. CARGO RESPONSABLE

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.002-2013-OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.002-2013-OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.002-201-OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES 1. NOMBRE DEL ÁREA Oficina de Tecnologías de la Información y Comunicaciones

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee Aplicateca Guía Rápida Pack Seguridad PYMES de McAfee Índice 1 Qué es Pack Seguridad PYMES?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Pack Seguridad PYMES?... 4 1.3 Cuáles son las principales funcionalidades

Más detalles

ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO:

ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO: ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO: Adquisición de un sistema antivirus para ANLIS. II.- CARACTERISTICAS TECNICAS: Renglon Cantidad Detalle 1 500 licencias de antivirus

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Departamento de Informática INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06

Departamento de Informática INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06 ADQUISICIÓN DE SOFTWARE ANTIVIRUS Versión 1.0 Octubre del 2013 ÍNDICE 1. NOMBRE DEL ÁREA:... 3 2. RESPONSABLE DE LA EVALUACIÓN:... 3 3.

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

BASES ADMINISTRATIVAS

BASES ADMINISTRATIVAS BASES ADMINISTRATIVAS ADJUDICACION DE MENOR CUANTIA Nº 011-2006/UNPRG "Adquisición de Antivirus Corporativo para la Universidad Nacional Pedro Ruiz Gallo. I. DISPOSICIONES GENERALES 1.1 Entidad Convocante

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº003-2010/GRP-400000-400020-RJYR ADQUISICION DE SOFTWARE DE DISEÑO CAD

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº003-2010/GRP-400000-400020-RJYR ADQUISICION DE SOFTWARE DE DISEÑO CAD ADQUISICION DE SOFTWARE DE DISEÑO CAD 1 1. NOMBRE DE OFICINA: Oficina de Tecnologías de la Información 2. RESPONSABLE DE LA EVALUACION: Ing. CIP Richard Javier Yovera Risco 3. CARGO: Responsable de Software

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

BASES ADMINISTRATIVAS ADJUDICACION MENOR CUANTIA N 1075 CEPAMC-MTPE-2006 PRIMERA CONVOCATORIA

BASES ADMINISTRATIVAS ADJUDICACION MENOR CUANTIA N 1075 CEPAMC-MTPE-2006 PRIMERA CONVOCATORIA BASES ADMINISTRATIVAS ADJUDICACION MENOR CUANTIA N 1075 CEPAMC-MTPE-2006 PRIMERA CONVOCATORIA 1. ORGANISMO CONVOCANTE: Ministerio de Trabajo y Promoción del Empleo, con domicilio Nº 655, Jesús María y

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

Caja Municipal de Ahorro y Crédito Cusco S.A.

Caja Municipal de Ahorro y Crédito Cusco S.A. Caja Municipal de Ahorro y Crédito Cusco S.A. INFORME TÉCNICO SOFTWARE ANTIVIRUS EMPRESARIAL Cusco 2009 Software Antivirus Empresarial 1 INDICE 1. NOMBRE DEL AREA...... 3 2. RESPONSABLE DE LA EVALUACIÓN...

Más detalles

GUÍA DE IMPLEMENTACIÓN

GUÍA DE IMPLEMENTACIÓN Kaspersky Administration Kit 8.0 GUÍA DE IMPLEMENTACIÓN V E R S I Ó N D E A P L I C A C I Ó N : 8. 0 C F 1 Estimado Usuario, Gracias por elegir nuestro producto. Esperamos que esta documentación lo ayude

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

TREND MICRO Client Server Messaging Security 3 for Small and Medium Business

TREND MICRO Client Server Messaging Security 3 for Small and Medium Business TM TREND MICRO Client Server Messaging Security 3 for Small and Medium Business Guía de introducción www.trendmicro-europe.com CMEM32784/60803 Client Server Messaging Security3 for Small and Medium Business

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

The Antivirus Wizards. El nuevo estándar Antivirus seguridad integral, Detección, Limpieza y Reparación total

The Antivirus Wizards. El nuevo estándar Antivirus seguridad integral, Detección, Limpieza y Reparación total The Antivirus Wizards El nuevo estándar Antivirus seguridad integral, Detección, Limpieza y Reparación total 1 Tabla de Contenido 1. Quienes Somos 2. Productos 3. Clientes y Recomendaciones 4. Los 5 puntos

Más detalles

INFORME Nº 005-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 005-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área INFORME Nº 005-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE El área encargada de la evaluación técnica para la renovación de licencias del software McAfee Active Virus Defense

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Guía del usuario. Microsoft Windows Vista / XP / 2000 / 2003 / 2008

Guía del usuario. Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Guía del usuario Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Índice 1. ESET Smart Security 4...4 1.1 Novedades... 4 1.2 Requisitos del sistema... 5 2. Instalación...6 2.1 Instalación típica... 6

Más detalles

KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador de Teclas. PHISHING: Suplantación de Identidad. ROOTKITS: Código Malicioso Oculto.

KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador de Teclas. PHISHING: Suplantación de Identidad. ROOTKITS: Código Malicioso Oculto. 5.5 VIRUS: Vital Information Resource Under Siege. SPYWARE: Spy software. SPAM: SPiced ham TROYANOS: Programa que permite acceso a usuarios externos. KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

SOFTWARE ANTIVIRUS (SW-E)

SOFTWARE ANTIVIRUS (SW-E) SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice de Códigos... 1 Consideraciones Preliminares... 2 Antivirus para Servidor de Archivos (File

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Sophos Endpoint Security and Control Ayuda

Sophos Endpoint Security and Control Ayuda Sophos Endpoint Security and Control Ayuda Versión: 10.3 Edición: junio de 2014 Contenido 1 Acerca de Sophos Endpoint Security and Control...3 2 Acerca de la página de inicio...4 3 Grupos de Sophos...5

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

BitDefender Soluciones Corporativas Windows

BitDefender Soluciones Corporativas Windows BitDefender Soluciones Corporativas Windows Tabla de Contenidos Línea de Soluciones Corporativas BitDefender Client Security Características BitDefender Business Client Características BitDefender Security

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

MINISTERIO DE EDUCACION INFORME TECNICO PREVIO DE EVALUACION SOFTWARE N 001-IT - OFIN

MINISTERIO DE EDUCACION INFORME TECNICO PREVIO DE EVALUACION SOFTWARE N 001-IT - OFIN 11,';;1 hbtef:!e: e: E JUC\C'()N MINISTERIO DE EDUCACION INFORME TECNICO PREVIO DE EVALUACION SOFTWARE N 001-IT - OFIN DE 1. NOMBRE DEL AREA Infraestructura Tecnológica. 2. RESPONSABLES DE LA EVALUACION

Más detalles

MUNICIPALIDAD DISTRITAL DE MIRAFLORES

MUNICIPALIDAD DISTRITAL DE MIRAFLORES Página 1 de 7 MUNICIPALIDAD DISTRITAL DE MIRAFLORES INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2012-GSTI ADQUISICIÓN DE LICENCIAS DE SOFTWARE PARA LA IMPLEMENTACION DE SERVICIO DE DIRECTORIO

Más detalles

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 Información de Producto EMSISOFT ANTI-MALWARE Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 www.emsisoft.com Estimado usuario, Hemos preparado esta información

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Kaspersky Administration Kit 8.0 INTRODUCCIÓN

Kaspersky Administration Kit 8.0 INTRODUCCIÓN Kaspersky Administration Kit 8.0 INTRODUCCIÓN V E R S I Ó N D E A P L I C A C I Ó N : 8. 0 C F 1 Estimado usuario: Gracias por elegir nuestro producto. Esperamos que esta documentación lo ayude en su trabajo

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001 2012 AIT OEIT HEJCU

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001 2012 AIT OEIT HEJCU INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001 2012 AIT OEIT HEJCU Adquisición de Software de Ofimática 1. NOMBRE DEL ÁREA: y Telecomunicaciones 2. RESPONSABLE DE LA EVALUACIÓN: Ing. Yesenia Cornejo

Más detalles

ESET Mobile Security Business Edition

ESET Mobile Security Business Edition ESET Mobile Security Business Edition Para Symbian y Windows Mobile Boletín del producto Versión de disponibilidad general Versión 1.9 Temas destacados ESET Mobile Security Business Edition combina el

Más detalles

SOFTWARE PARA SERVIDOR DE CORREOS

SOFTWARE PARA SERVIDOR DE CORREOS INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 002-2011-IN-OFITEL/ECD SOFTWARE PARA SERVIDOR DE CORREOS 1. NOMBRE DEL ÁREA Oficina General de Informática y Telecomunicaciones. 2. RESPONSABLES DE LA

Más detalles

INFORME TECNICO PREVIO

INFORME TECNICO PREVIO Página : 1 de 14 INFORME TECNICO PREVIO ADQUISICION DE SOFTWARE BASE Página : 2 de 14 CONTENIDO I. NOMBRE DE AREAS INVOLUCRADAS: 3 II. RESPONSABLES DE LA EVALUACION: 3 III. FECHA 3 IV. JUSTIFICACION 3

Más detalles

ANEXO CONDICIONES TÉCNICAS ESENCIALES PARA LA PRESTACIÓN DEL SERVICIO Y/O ENTREGA DEL BIEN (FCT)

ANEXO CONDICIONES TÉCNICAS ESENCIALES PARA LA PRESTACIÓN DEL SERVICIO Y/O ENTREGA DEL BIEN (FCT) ANEXO CONDICIONES TÉCNICAS ESENCIALES PARA LA PRESTACIÓN DEL SERVICIO Y/O ENTREGA DEL BIEN (FCT) Fecha 24/10/2014 1. DENOMINACIÓN DEL BIEN O SERVICIO Suministro de licenciamiento de software de protección

Más detalles

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información Configuración ESET anti-ransomware Más seguridad contra el secuestro de información ÍNDICE Objetivos de este documento técnico............ 3 Por qué usar esta configuración adicional?.......... 3 Configuración

Más detalles

Sistemas y aplicaciones informáticas

Sistemas y aplicaciones informáticas Sistemas y aplicaciones informáticas 1. Representación y comunicación de la información. 1.1 Sistemas de numeración y codificación. Unidades y magnitudes informáticas. 1.2 Arquitectura de un sistema microinformático.

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS 1. NOMBRE DEL ÁREA: Tecnologías de Información 2. RESPONSABLES DE LA EVALUACIÓN: Julio Becerra

Más detalles

ViRobot Desktop 5.5. Manual del Usuario

ViRobot Desktop 5.5. Manual del Usuario ViRobot Desktop 5.5 Manual del Usuario Manual del Usuario ViRobot Desktop 5.5 Aviso sobre Derechos de Autor Derechos Reservados 2007 por HAURI Inc. Todos los derechos reservados mundialmente. Ninguna parte

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.4 Edición: abril de 2016 Contenido 1 Acerca de Sophos Enterprise Console 5.4...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

Empowerment: motivación y liderazgo. Dirección y desarrollo de equipos de trabajo. Gestión del tiempo. Habilidades directivas.

Empowerment: motivación y liderazgo. Dirección y desarrollo de equipos de trabajo. Gestión del tiempo. Habilidades directivas. HABILIDADES DIRECTIVAS: Empowerment: motivación y liderazgo. Dirección y desarrollo de equipos de trabajo. Gestión del tiempo. Habilidades directivas. MARKETING Y VENTAS: Calidad de atención y servicios

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

Presentación Corporativa 2013

Presentación Corporativa 2013 Presentación Corporativa 2013 23 países +30 oficinas 10 idiomas +6,500 clientes + 5,000,000 nodos 2012 - Visionarios (Gartner) Kaseya Una Empresa Global Plataforma Tecnológica Integrada y en la Nube Apta

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE ADQUISICION DE SOLUCION DE SOFTWARE ANTIVIRUS Y ANTISPAM PARA LA UNS 2008

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE ADQUISICION DE SOLUCION DE SOFTWARE ANTIVIRUS Y ANTISPAM PARA LA UNS 2008 INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE ADQUISICION DE SOLUCION DE SOFTWARE ANTIVIRUS Y ANTISPAM PARA LA UNS 2008 1.- NOMBRE DE LAS AREAS INVOLUCRADAS: ITPES-001-2008-UNS-OCID-OTIC o Oficina de

Más detalles

ANEXO I. Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo).

ANEXO I. Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo). ANEXO I ESPECIFICACIONES TÉCNICAS Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo).- De acuerdo a la necesidad genuina de renovar

Más detalles

ESPECIFICACIONES TÉCNICAS Soporte Técnico de Licenciamiento Symantec (Licenciamiento Antivirus Symantec)

ESPECIFICACIONES TÉCNICAS Soporte Técnico de Licenciamiento Symantec (Licenciamiento Antivirus Symantec) ESPECIFICACIONES TÉCNICAS Soporte Técnico de Licenciamiento Symantec (Licenciamiento Antivirus Symantec) Fecha: Página 1 de 13 Versión: va Revisión del Documento Rev. Fecha Autor(es) Comentarios V1 13-02-2014

Más detalles

Los postores JJC Computers SAC y Oncore SAC, al cumplir con las Especificaciones Técnicas Mínimas, obtienen 60 puntos en sus propuestas técnicas.

Los postores JJC Computers SAC y Oncore SAC, al cumplir con las Especificaciones Técnicas Mínimas, obtienen 60 puntos en sus propuestas técnicas. TÉCNICA ADJUDICACION DE MENOR CUANTÍA N 32-26 SEPS PRIMERA CONVOCATORIA ITEM I: ADQUISICIÓN DE LICENCIAS DE OFIMÁTICA Los postores JJC Computers SAC y Oncore SAC, al cumplir con las Especificaciones Técnicas

Más detalles

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

Protege contra el malware nuevo y basado en exploits

Protege contra el malware nuevo y basado en exploits Potente defensa en varias capas para una protección inteligente de endpoint. Protege contra el malware nuevo y basado en exploits Obtenga Malwarebytes Anti-Malware for Business y Malwarebytes Anti-Exploit

Más detalles

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA Página: 1 de 22 INFORME TECNICO ADQUISICION DEL SOFTWARE ANTIVIRUS EMPRESARIAL Página: 2 de 22 CONTENIDO I. NOMBRE DE LAS AREAS INVOLUCRADAS: 3 II. RESPONSABLES DE LA EVALUACION: 3 III. FECHA 3 IV. JUSTIFICACION

Más detalles

Ana Karen Vargas Olvera. Ruth Ariana Vázquez Camargo.

Ana Karen Vargas Olvera. Ruth Ariana Vázquez Camargo. Ana Karen Vargas Olvera. Ruth Ariana Vázquez Camargo. 17/noviembre/21012 Empresa Desarrollada Precio Descripción Facilidad Requerimientos McAfee Virus Scan Network Asóciate USD 39.99 Posee características

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2 Edición: enero de 2013 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Dispositivos y software de seguridad del correo electrónico

Dispositivos y software de seguridad del correo electrónico Dispositivos y software de seguridad del correo Proteja su infraestructura de amenazas contra el correo e infracciones de cumplimiento con soluciones potentes y fáciles de usar. El correo es fundamental

Más detalles