ANEXO No. 02 FICHA TECNICA FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ANEXO No. 02 FICHA TECNICA FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE"

Transcripción

1 ANEXO No. 02 FICHA TECNICA FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE RENOVACION Y COMPRA DE LICENCIAS MCAFEE PARA EL FORTALECIMIENTO DE LA SEGURIDAD INFORMATICA EN FONADE, ASÍ COMO EL CORRESPONDIENTE SOPORTE TÉCNICO TRANSFERENCIA DE CONOCIMIENTO OFERTA PÚBLICA OPC BOGOTÁ D.C. DICIEMBRE 2013 Anexo No. 02 Ficha Técnica OPC Página 1 de 18

2 OFERTA PÚBLICA OPC OBJETO: RENOVACION Y COMPRA DE LICENCIAS MCAFEE PARA EL FORTALECIMIENTO DE LA SEGURIDAD INFORMATICA EN FONADE, ASÍ COMO EL CORRESPONDIENTE SOPORTE TÉCNICO TRANSFERENCIA DE CONOCIMIENTO. 2. DESCRIPCIÓN GENERAL DE LAS LICENCIAS Y ACTIVIDADES A REALIZAR EN LA EJECUCIÓN DEL CONTRATO Los productos y actividades deben cumplir con los siguientes requerimientos: Ítem Cantidad Descripción Renovación 505 McAfee endpoint protection advanced suite (EPA). Para windows. Renovación 17 McAfee endpoint protection advanced suite (EPA). Para servidores Linux. Compra 4 MCAFEE MOVE Compra 1 MCAFEE VULNERABILITY MANAGER (1000 IPS). El detalle de los requerimientos técnicos para cada componente se detalla a continuación: MCAFEE ENDPOINT PROTECTION ADVANCED SUITE (EPA). Para los productos mencionados es necesario verificar como mínimo los siguientes requerimientos: Componente General (EPA). Sistemas Operativos Debe instalarse en Windows XP professional, Windows 2000 Professional, Windows Server, Windows Anexo No. 02 Ficha Técnica OPC Página 2 de 18

3 2008, Windows 7 y Red Hat Linux Protección de acceso Bloqueo de conexiones Protección contra desbordamiento de Buffer Integración de protección Paquete de instalación Exploración en tiempo real Bloqueo de configuración para usuarios Protección contra intrusos de puertos, archivos, shares y folders bloqueando el acceso hacia ellos Cuando se detecta un ataque hacia un folder, debe ser capaz de bloquear las conexiones de computadoras infectadas que tratan de infectar dicho folder Capacidad de protección y bloqueo proactivo de desbordamientos de buffer Debe integrar la protección tanto para servidores como para estaciones de trabajo, con funciones antivirus y de Firewall El tamaño del paquete de instalación deberá ser considerablemente pequeño, para hacer posible su despliegue a través de la red Deberá ser capaz de explorar un sistema en tiempo real Capacidad de bloqueo de configuraciones por medio de una contraseña. Este bloqueo debe ser selectivo para configuraciones de objetos específicos. Capacidad para realizar exploraciones en demanda, estas exploraciones deben ser configurables y ofrecer la opción de seleccionar el objeto a explorar. Exploraciones bajo demanda Detección de programas no deseados Detección de IP atacante Capacidad de configurar el performance, en base a porcentajes, que el escaneo consumirá, de tal forma que este tenga más o menos prioridad sobre los demás procesos que se están ejecutando en la maquina cliente. Capacidad para detectar programas no deseados, como Spyware o Adware y de tomar acciones para cuando haya una detección. Capacidad para detectar la dirección IP atacante Anexo No. 02 Ficha Técnica OPC Página 3 de 18

4 Análisis de Scripts Tecnologías de detección antivirus Administración remota Registro de eventos Exclusiones en la exploración Acciones posteriores a la detección Acciones posteriores a la detección para una exploración bajo demanda Exploración de correo electrónico Programación de tareas Capacidad para analizar Scripts de Java Script y VBScript antes de que se ejecuten. El motor de exploración deberá utilizar distintas tecnologías de detección antivirus: Exploración de firmas y exploración heurística. La exploración de firmas busca un conjunto de código hexadecimal característico de cada virus y la exploración heurística busca patrones de comportamiento de virus conocidos para la detección de virus desconocidos Capacidad para ser administrado remotamente, desde un servidor de antivirus o desde otra consola del mismo producto Deberá crear logs por cada uno de los eventos que realice dependiendo del item (exploración, actualización, bloqueos, etc.) Capacidad para excluir de la exploración archivos, folders, procesos, etc. Específicos Capacidad para tomar distintas acciones cuando sea detectado un virus o un ataque, limpiar el archivo infectado, moverlo a cuarentena, continuar la exploración, no tomar acción, eliminar el archivo, etc. Capacidad para tomar distintas acciones cuando sea detectado un virus, ataque o programa no deseado: limpiar el archivo infectado, moverlo a cuarentena, continuar la exploración, no tomar acción, eliminar el archivo, etc. Capacidad para exploración de mensajes de correo electrónico utilizando Microsoft Outlook o Lotus Notes, detección de virus y programas no deseados Capacidad para programar tareas de exploración, actualización, etc. Anexo No. 02 Ficha Técnica OPC Página 4 de 18

5 Configuración de repositorios para actualización Instalación remota Detección de Programas no Deseados Capacidad para agregar/modificar/eliminar repositorios hacia donde se descarga la actualización de las definiciones de virus Debe ser capaz de instalarse en clientes de forma remota desde un servidor de administración antivirus El antivirus debe ser capaz de detectar y eliminar adware- antispyware- joke programs-keyloggers. Componente para el servidor de correo (EPA). Sistema Operativo Escaneo en tiempo real de correos, carpetas y bases de datos Escaneo bajo demanda de correos, carpetas y bases de datos Escaneo en acceso y demanda de archivos comprimidos Bloqueo de correos por contenido Actualizaciones automáticas de definiciones y motor Herramienta de análisis sobre servidor de correo Microsoft Exchange 2000, 2003 y 2008 y 2010 Capacidad para manejar el análisis o escaneo en el tiempo real, según acceda a ellos el usuario del sistema. Capacidad para analizar correo y archivos adjuntos cuando el usuario o sistema lee o escribe. Capacidad para llevar a cabo análisis bajo demanda de forma manual o planificada para que se analicen todos los buzones, carpetas y bases de datos por virus o contenido no deseado. Capacidad para analizar en busca de virus dentro de los diferentes tipos de archivos comprimidos tales como extensiones ZIP, RAR, TGZ Capacidad para bloquear, detener o enviar a cuarentena correos cuyo contenido sea clasificado como inapropiado con capacidad de analizar asunto y cuerpo de los mensajes. Capacidades para permitir descargas de actualizaciones de firmas de virus y motor del antivirus, esto debe ser Anexo No. 02 Ficha Técnica OPC Página 5 de 18

6 de forma manual o automática Administración central y remota Políticas Filtrado de Archivos Análisis de archivos bromas o sospechosos Contenido dañado o corrupto Cuarentena Análisis por virus desconocidos Manejo de alertas Detección o administración de brotes Elementos codificados y firmas digitales Capacidad de administración de forma local por medio de consola local y remoto atreves de interfaz web. Capacidad de crear políticas globales o por grupos los cuales se pueden importar de un directorio LDAP o creados manualmente. Capacidad de especificar los nombres, tipos y tamaños de archivos que se deben bloquear mediante reglas de filtrado de archivos. La solución debe ser capaz de detectar y eliminar archivos de broma y sospechosos como utilidades de acceso remoto, decodificadores de contraseña etc. Capacidades para detener o eliminar los archivos adjuntos dañados, corruptos o de cero bytes Capacidad de manejar una cuarentena si se desea aislar o poner en cuarentena mensajes infectados Capacidades para detectar virus conocidos y desconocidos a través de comportamiento o patrones similares a los de los virus en todos los archivos, esto debe basarse en análisis heurístico Capacidad para manejar varios tipos de alertas para la notificación de eventos como infecciones, la solución debe ser capaz de enviar mensajes SNMP, etc Detectar y reaccionar ante los brotes de virus. Ofrecer protección basada en selección de reglas predefinidas y especificadas por el administrador. Debe ser capaz de permitir o denegar el acceso a los correos o archivos cifrados y de eliminar o romper firmas digitales Anexo No. 02 Ficha Técnica OPC Página 6 de 18

7 Diagnósticos Renuncias o Disclaimers Reportes Limpieza de archivos comprimidos Filtros Administración Segura Capacidad para crear registros, incluyendo reportes gráficos a través de la misma consola de administración para diagnóstico de posibles fallas y análisis de eventos. Capacidades para incluir renuncias o disclaimers en todos los correos salientes o entrantes al servidor de correo de forma automática. Capacidad de generar reportes gráficos por detecciones y resúmenes Capacidad para limpiar archivos comprimidos infectados y eliminar los de cero bytes. Capacidad de filtrar correos por archivos adjuntos, asunto, cuerpo, remitente y destinatario Capacidad para ser administrado por medio de protocolo HTTPS Componente para control de dispositivos (EPA). Sistema Operativo Administración Agente Soportar Windows XP Professional, Windows Vista, Widows 7, Windows 2003 Server y Windows 2008 Server El producto debe ser administrado desde la misma consola web utilizada para las demás soluciones de protección del endpoint (Antivirus,Antispyware,HIPS) El agente para control de dispositivos y prevención de fuga de información deberá poder ser desplegado desde la consola de administración o vía un archivo MSI Opciones de Control Las opciones de control deben incluir: Anexo No. 02 Ficha Técnica OPC Página 7 de 18

8 Monitorear (permitir la transferencia de datos) Impedir (bloquear la transferencia de datos) Alertar (notificar a los administradores y usuarios finales) Reglas de Protección Clasificación de la Información Notificación a los Usuarios Administración Granular de Dispositivos Integración con Active Directory Almacenamiento de Evidencia Capacidad de permitir crear reglas de protección para controlar la fuga de información confidencial via impresión, copy/paste, , web, CD, DVD y dispositivos de almacenamiento removible USB y Bluetooth Capacidad para clasificar la información en base a contenido, ubicación donde esta almacenada o por aplicación Debe brindar la opción de notificar en tiempo real a los usuarios de una violación de política a través de un mensaje tipo POPUP Capacidad de especificar y clasificar los dispositivos que pueden ser usados en base a criterios como ID del proveedor, clase y nombre del dispositivo y número de serie La solución debe integrarse con Active Directory a fin de aplicar políticas en base a usuario individual o grupos sin importar la maquina donde el usuario se encuentre autenticado. Debe almacenar evidencia, a fin de proveer información completa para análisis, investigación y auditoria: Usuario, destino, fecha, hora, evidencia de datos Anexo No. 02 Ficha Técnica OPC Página 8 de 18

9 Los reportes de la solución deberán poder ser generados en tiempo real y ser exportados a los siguientes formatos: Reportes Acrobat PDF CSV Excel XML Auditoria de la Administración Tipos de Dispositivos Protección Dentro y Fuera de la Red Capacidad de proveer un registro de auditoria de la administración que inluya: Cambios en políticas, distribución de las políticas, actividades del agente, desinstalación del agente Capacidad de administrar los siguientes tipos de dispositivos: Bluetooth, CD/DVD Drive, Infrared (IrDA) Devices, Modems/Faxes La solución debe proveer la capacidad de crear reglas que discriminen si el usuario está conectado o no a la red (online/offline) Para el módulo de Navegación Segura (EPA). Administración y Despliegue Browsers Soportados Buscadores Soportados El producto debe ser instalado como un plugin del browser. Debe poder ser desplegado y administrado desde una consola centralizada. Internet explorer y Firefox El producto debe clasificar y mostrar al usuario un indicador del nivel de riesgo de los links encontrados en los siguientes buscadores: AOL, Ask, Baidu, Biglobe,Bing, Comcast, Cox, Excite Japan, Gmx, Goo, Google, MSN, MSN Live, Myway, Sky, Anexo No. 02 Ficha Técnica OPC Página 9 de 18

10 Sonet, Terra, UOL, Yahoo Educación Filtrado Basado en Categorías Debe mostrar al usuario una advertencia con respecto al nivel de riesgo de descargar un malware en base a la reputación de la página que pretende visitar La herramienta debe proveer al administrador la facultad de definir filtros en base a categorías para la navegación de los usuarios finales conectados ó desconectados de la red PRODUCTO MCAFEE MOVE: Licencias para entornos virtualizados (4 licencias). La solución se maneja desde la Consola Centralizada de Administración de Riesgo citada en el numeral 1 Deberá poder desplegarse en los equipos virtuales de manera centralizada Administración centralizada La configuración de políticas y funciones de escaneo se debe poder realizar desde una consola centralizada La consola de administración centralizada deberá estar en capacidad de administrar tanto los equipos físicos como los virtuales El sistema estará en capacidad de revisar los recursos generales del hypervisor y de acuerdo a esto utilizar recursos para los procesos de actualización y escaneo, lo anterior para permitir altos niveles de operatividad y eficiencia de los equipos virtuales Anexo No. 02 Ficha Técnica OPC Página 10 de 18

11 Escaneo El proceso de escaneo de los equipos virtuales debe poder realizarse offload El proceso de actualización de firmas debe poder realizarse offload La configuración de políticas debe poder realizarse offload Se debe mantener cache de los archivos escaneados en los equipos virtuales para que una vez un archivo utilizado por una máquina virtual sea escaneado, dicho archivo al ser utilizado por otra máquina virtual no requiera nuevo escaneo El cache de la solución debe contener una parte local a cada máquina virtual, y una parte general para todo el sistema. Dicho cache almacenara una huella de los archivos que han sido escaneados El cache local de los equipos debe ser persistente, se debe mantener aún después de un reinicio del equipo virtual La solución propuesta debe poder realizar escaneo y mantener actualizadas las firmas de antivirus aun cuando la máquina virtual se encuentre apagada Debe contar con un sistema que permita flexibilizar los tipos de archivos a escanear y el momento de escanearlos, por ejemplo cuando se abre el archivo, cuando se escribe en disco Hipervisores soportados Sistemas operativos soportados La solución debe soportar los siguientes hipervisores: VMWare ESX, Citrix XEN Server y Microsoft Hyper-V La solución deberá soportar los siguientes sistemas operativos: Windows 7, Windows Vista, Windows 2003, Windows 2008 Anexo No. 02 Ficha Técnica OPC Página 11 de 18

12 Despliegue Equipos offline Updates Características especiales para servidores virtuales La solución debe contar con la posibilidad de correr sin un agente de antivirus en cada uno de los equipos virtuales del Hypervisor, lo anterior con el propósito de maximizar los recursos del hypervisor dedicados a funciones vitales de cada VM La solución debe permitir que equipos virtuales que se encuentren offline, puedan ser parchados y escaneados La solución propuesta debe contar con la posibilidad de realizar actualizaciones completas e incrementales La actualización de firmas de la solución deberá realizarse una sola vez para cada equipo virtual De manera centralizada la solución deberá poder contar con las siguientes opciones de escaneo: Máximo número de scans concurrentes por hypervisor, máximo número de scans concurrentes por storage, frecuencia de escaneo y configuración de las horas de escaneo La solución permitirá configurar la posibilidad de iniciar un nuevo escaneo solo si el promedio de uso de la CPU de un hypervisor en los últimos cinco minutos es menor a N% El proceso de escaneo en las máquinas virtuales debe contar con una ventana de tiempo ajustable de tal forma que el proceso de escaneo de las mismas no genere indisponibilidad por alto consumo de recursos Políticas La configuración de políticas de escaneo debe poder realizarse desde una consola de administración centralizada Debe contar con la posibilidad de configurar políticas basadas en zonas lógicas, no dependerán de una ubicación física Anexo No. 02 Ficha Técnica OPC Página 12 de 18

13 Debe contar con grupos de políticas por cualquier tipo de hypervisor, por VM o grupos de VMs Las políticas deben mantenerse con el agente una vez que ocurra migración del mismo utilizando Vmotion Debe permitir contar con un sistema de cuarentena al que irán los archivos identificados como maliciosos Cuarentena Los archivos maliciosos deberán poder ser respaldados e identificados mediante el uso de una extensión en la cuarentena También deberá contar con la posibilidad de eliminar automáticamente el archivo malicioso o denegar completamente el acceso a este Comunicación La comunicación con las máquinas virtuales debe poder hacerse utilizando la red o VMWare-Vshield VMCI Channel La solución debe permitir la automatización de tareas de IT Debe contar con un servicio de reputación en la nube el cual permita validar archivos sospechosos Características generales El despliegue de la solución debe poder hacerse con o sin un agente instalado en el cliente La solución debe contar con un sistema de finger print, en el que archivos que ya han sido escaneados puedan dejar huella en el sistema, una vez vayan a ser utilizados nuevamente no deban ser nuevamente escaneados sino que por medio de la huella dejada se identifiquen y se permita su uso Debe contar con un sistema de reputación de archivos que permita proteger los equipos tanto de amenazas conocidas así Anexo No. 02 Ficha Técnica OPC Página 13 de 18

14 como de amenazas emergentes La solución deberá contar con la posibilidad de realizar funciones básicas de administración en el agente utilizando la línea de comandos La solución debe soportar arquitecturas de Hypervisors en cluster Reportes Debe poder enviar de manera automática reportes de detecciones de malware a una consola de administración centralizada Debe contar con reportes pre definidos y configurados por el usuario PRODUCTO MCAFEE VULNERABILITY MANAGER. Solución de administración de vulnerabilidades (Hasta 1000 IPS). Especificaciones Generales Debe incluir licenciamiento para manejar vulnerabilidades de no menos de 1000 direcciones IP Debe poder escanear vulnerabilidades de sistemas operativos Microsoft Windows, Unix, cisco, Linux, Mac, VmWare platforms entre otros Debe escanear vulnerabilidades de aplicaciones, al menos las siguientes: adobe, aol, apple, Microsoft (office, IIS, Exchange), Trend Micro, cisco, fortinet, hp, IBM (Lotus notes and websphere), novell, Oracle, real networks, RIM (BlackBerry Enterprise server), SAP, SUN java, Symantec, vmware, yahoo, La solución debe tener la capacidad de analizar no menos de 450 versiones de sistemas operativos Debe incluirse plataforma de administración desde la cual se pueda Anexo No. 02 Ficha Técnica OPC Página 14 de 18

15 integrar el ips y el analizador de vulnerabilidades Debe escanear aplicaciones web owasp top 10 y cwe top 25 Debe escanear bases de datos mysql, Oracle, Microsoft SQL server, and sybase La solución debe gestionarse vía Web Las vulnerabilidades encontradas deben estar relacionadas a referencias estándar como CVE Los Dashboards e informes generados por la herramienta deben proporcionar enlaces a descripciones detalladas de las vulnerabilidades encontradas. Cada vulnerabilidad se relaciona con referencias estándar, como CVE, SANS, y IAVA La solución debe proveer la funcionalidad de descubrimiento, administración, escaneo y reportes de activos en la empresa Debe Permitir el descubrimiento de cualquier dispositivo que tenga una dirección IP en la red, su agrupación en base a criterios del usuario, asignación de atributos así como propietario, departamento al que pertenece, características de sistema o conectividad de red, etc. En Cuanto al ancho de banda que consume la solución para los escaneos, este debe ser configurable La solución debe permitir definir listas de aplicaciones o sistemas operativos de acuerdo a criticidad. Debe tener la posibilidad de crear check o scripts de búsqueda personalizados La solución debe permitir configurar diferentes sets de check para diferentes sets de vulnerabilidades Anexo No. 02 Ficha Técnica OPC Página 15 de 18

16 La solución debe tener un módulo de escaneo para dispositivos de red Wireless La solución debe tener un módulo de escaneo a nivel de Shell La solución debe tener un módulo de escaneo para aplicaciones y servidores web Los reportes deben tener datos de múltiples escaneos Los Activos o sistemas deben pertenecer a varios grupos o unidades de negocio La solución debe obtener información sobre las medidas de seguridad ante las vulnerabilidades detectadas La solución debe poseer plantillas base de escaneo y reportes basados en estándares internacionales de cumplimiento como SOX, HIPAA, PCI, FISMA, Basilea, etc. La solución debe ser compatible con tecnologías y lenguajes de intercomunicación como SCAP Debe ser compatible con otras tecnologías o interlenguajes mencionados a continuación XCCDF OVAL CVSS CVE CPE CCE La solución debe proveer Dashboards y Queries gráficos La información de los escaneos debe ser almacenada en Bases de Datos. Anexo No. 02 Ficha Técnica OPC Página 16 de 18

17 La solución debe tener la modalidad de soportar ambientes de virtualización? La solución debe permitir identificar los sistemas operativos en los dispositivos, sus versiones La solución debe permitir descubrir malas prácticas de configuración en sistemas como passwords débiles, ACL s mal configurados, configuraciones de audito, políticas y configuraciones de sistemas. Sobre regulaciones internacionales y estándares la solución debe incluir los siguientes realizar escaneos Federal Information Security Act (FISMA); Health Insurance Portability and Accountability Act (HIPAA); Basel II; ISO 27002; Control Objectives for Information and Related Technology (CobiT) National Institute of Standards and Technology NIST SP800-68; Federal Desktop Core Configuration (FDCC), & the SANS Institute top 20. La solución debe ofrecer exploración de vulnerabilidades en aplicaciones para los servidores web. Buscar con una serie de scripts de vulnerabilidad para detectar vulnerabilidades en aplicaciones de servidores web como Microsoft Internet Information Server, Apache, Jana, Websphere, Lotus Domino, Novell, iplanet y Netscape Enterprise Server. Además de los controles estándar de la vulnerabilidad. Anexo No. 02 Ficha Técnica OPC Página 17 de 18

18 Debe tener la capacidad de ofrecer SSH Bruteforce Authentication Weakness Vulnerability Serv-U FTP remote Unrestricted Brute Force, FTP Brute Force, IMAP Brute Force, POP Brute Force, Telnet Brute Force La solución debe soportar control de acceso a usuarios administrativos basado en roles La solución debe poderse integrar con la Consola Centralizada de Administración de Riesgo y Cumplimiento citada en el numeral 1 La solución debe permitir realizar ticketing interno para manejo de incidentes El módulo de ticketing debe soportar para integración con terceros tipo SNMP Los productos y actividades asociadas a contratar se componen de los siguientes puntos: Entrega de las licencia y analizador de vulnerabilidades (renovadas y nuevas). Capacitación sobre los productos adquiridos (Ver obligaciones Pos contractuales). Soporte remoto y/o en sitio a los productos contratados (Ver obligaciones Pos contractuales). Asesoría en la instalación, configuración y puesta a punto de los productos contratados (Ver obligaciones Pos contractuales). Anexo No. 02 Ficha Técnica OPC Página 18 de 18

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

SOFTWARE ANTIVIRUS (SW-E)

SOFTWARE ANTIVIRUS (SW-E) SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice de Códigos... 1 Consideraciones Preliminares... 2 Antivirus para Servidor de Archivos (File

Más detalles

Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes

Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes FANAL Fábrica Nacional de Licores Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes Elaborado por: Fecha de Creación: Lic. Gilberto Arroyo Morera Enero-2010. Fecha Versión

Más detalles

ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO:

ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO: ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO: Adquisición de un sistema antivirus para ANLIS. II.- CARACTERISTICAS TECNICAS: Renglon Cantidad Detalle 1 500 licencias de antivirus

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Departamento de Informática INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06

Departamento de Informática INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06 ADQUISICIÓN DE SOFTWARE ANTIVIRUS Versión 1.0 Octubre del 2013 ÍNDICE 1. NOMBRE DEL ÁREA:... 3 2. RESPONSABLE DE LA EVALUACIÓN:... 3 3.

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6.

KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6. KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6.0 R2 DESCRIPCIÓN DE CARACTERÍSTICAS GUÍA DE INSTALACIÓN CONFIGURACIÓN

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Guía del usuario - escan para Linux Servidor de archivo

Guía del usuario - escan para Linux Servidor de archivo 1 Guía del usuario - escan para Linux Servidor de archivo 2 I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM mwadmin mwav escan escan-rtm Nombre de archivo mwadmin-x.x-x.

Más detalles

CONTPAQ i Protección de los sistemas CONTPAQ i

CONTPAQ i Protección de los sistemas CONTPAQ i CONTPAQ i Protección de los sistemas CONTPAQ i Introducción En este documento se detalla la situación encontrada con la protección utilizada en los sistemas de CONTPAQ i. Los sistemas que hasta el momento

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Gestión de archivos (módulo transversal, MF0978_2)

Gestión de archivos (módulo transversal, MF0978_2) Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad

Más detalles

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1.- NOMBRE DEL AREA:

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

GUIA DE LABORATORIO #6 Nombre de la Practica: Antivirus ClamAV Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos 1.

GUIA DE LABORATORIO #6 Nombre de la Practica: Antivirus ClamAV Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos 1. UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #6 Nombre de la Practica: Antivirus ClamAV Lugar: Laboratorio de Redes Tiempo Estimado:

Más detalles

ANEXO CONDICIONES TÉCNICAS ESENCIALES PARA LA PRESTACIÓN DEL SERVICIO Y/O ENTREGA DEL BIEN (FCT)

ANEXO CONDICIONES TÉCNICAS ESENCIALES PARA LA PRESTACIÓN DEL SERVICIO Y/O ENTREGA DEL BIEN (FCT) ANEXO CONDICIONES TÉCNICAS ESENCIALES PARA LA PRESTACIÓN DEL SERVICIO Y/O ENTREGA DEL BIEN (FCT) Fecha 24/10/2014 1. DENOMINACIÓN DEL BIEN O SERVICIO Suministro de licenciamiento de software de protección

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Notas de la versión McAfee Advanced Threat Defense 3.0 Revision A Contenido Acerca de este documento Funciones de McAfee Advanced Threat Defense 3.0 Problemas resueltos Notas de instalación y ampliación

Más detalles

ESET NOD32 Antivirus. para Kerio. Instalación

ESET NOD32 Antivirus. para Kerio. Instalación ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado

Más detalles

ESPECIFICACIONES TÉCNICAS Soporte Técnico de Licenciamiento Symantec (Licenciamiento Antivirus Symantec)

ESPECIFICACIONES TÉCNICAS Soporte Técnico de Licenciamiento Symantec (Licenciamiento Antivirus Symantec) ESPECIFICACIONES TÉCNICAS Soporte Técnico de Licenciamiento Symantec (Licenciamiento Antivirus Symantec) Fecha: Página 1 de 13 Versión: va Revisión del Documento Rev. Fecha Autor(es) Comentarios V1 13-02-2014

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Imagen: 1, Mensaje de cifrado

Imagen: 1, Mensaje de cifrado Nueva variante Ramsomware CTB-Locker conocido también como Critroni.A, Onion-Locker es una nueva variante del tipo Ramsomware detectada en el inicio del año 2015, similar a las versiones pasadas esta amenaza

Más detalles

TABLA RESULTADOS. Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas.

TABLA RESULTADOS. Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas. TABLA RESULTADOS Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas. Se hace una lista con las páginas restringidas. Recolección

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM. 1. NOMBRE DEL AREA : Oficina de Sistemas

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM. 1. NOMBRE DEL AREA : Oficina de Sistemas INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM 1. NOMBRE DEL AREA : Oficina de Sistemas 2. RESPONSABLES DE LA EVALUACION : Ing. Eduardo Vasquez. 3. CARGO : Analista de Sistemas TIC. 4. FECHA

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA 1. NOMBRE DEL AREA : Oficina de Sistemas. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS

Más detalles

PLIEGO DE CONDICIONES TECNICAS

PLIEGO DE CONDICIONES TECNICAS Córdoba, 6 de Febrero 2009 PLIEGO DE CONDICIONES TECNICAS Se enumeran a continuación los requisitos que deberán cumplir las ofertas destinadas a la actualización o externalización del actual servicio de

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA

INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA 1. NOMBRE DEL ÁREA: OPP-INFORMATICA 2. RESPONSABLES DE LA EVALUACION DAYGOR GARCIA INGA 3. CARGO RESPONSABLE

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

CA ARCserve Backup r12.5 Preguntas frecuentes para partners

CA ARCserve Backup r12.5 Preguntas frecuentes para partners P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características

Más detalles

Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.4. Guía de aplicación de parches y seguridad

Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.4. Guía de aplicación de parches y seguridad Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.4 Guía de aplicación de parches y seguridad Octubre de 2012 2004-2012 Dell Inc. Todos los derechos reservados. La reproducción de estos

Más detalles

Bóveda. Fiscal. www.bovedafiscal.mx

Bóveda. Fiscal. www.bovedafiscal.mx www.bovedafiscal.mx Qué es la? La es un dispositivo electrónico digital con respaldo automático y capacidad de auto regeneración, donde los Certificados es Digitales (CFDIs) recibidos de los proveedores

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Guía del usuario - escan para Linux Escritorio

Guía del usuario - escan para Linux Escritorio Guía del usuario - escan para Linux Escritorio I. Los paquetes requeridos de escan para Linux RPMS / Debian Nombre del paquete RPM Nombre de archivo mwadmin mwadmin-x.x-x..i386.rpm

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior Sophos Anti-Virus para Mac: Home Edition Ayuda Para ordenadores independientes con Mac OS X versión 10.4 o posterior Versión: 8C Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Instalación y configuración de Microsoft AntiSpyware

Instalación y configuración de Microsoft AntiSpyware Instalación y configuración de Microsoft AntiSpyware Microsoft AntiSpyware Beta es un producto software que ayuda a proteger a un equipo de spyware y otras amenazas que pueden poner en riesgo su seguridad.

Más detalles

Spyware y su impacto en los sistemas de información

Spyware y su impacto en los sistemas de información Spyware y su impacto en los sistemas de información Por: Ernesto Rivera Pitti Director Nacional de Gestión de Información y Tecnología 7 de Julio de 2005 Agenda Definición de Spyware Amenazas a la seguridad

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Base de datos II Facultad de Ingeniería. Escuela de computación.

Base de datos II Facultad de Ingeniería. Escuela de computación. 2 Base de datos II Facultad de Ingeniería. Escuela de computación. Base de datos II. Guía 3 3 Introducción Este manual ha sido elaborado para orientar al estudiante de Bases de datos II en el desarrollo

Más detalles

Hoja de Control de Actualizaciones del Documento

Hoja de Control de Actualizaciones del Documento CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.002-2013-OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.002-2013-OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.002-201-OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES 1. NOMBRE DEL ÁREA Oficina de Tecnologías de la Información y Comunicaciones

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido. Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas

Más detalles

Gestión Dispositivos Móviles Dexon Software

Gestión Dispositivos Móviles Dexon Software Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;

Más detalles

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Antivirus Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Funcionamiento Básico Compara el código de

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles