ANEXO No. 02 FICHA TECNICA FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ANEXO No. 02 FICHA TECNICA FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE"

Transcripción

1 ANEXO No. 02 FICHA TECNICA FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE RENOVACION Y COMPRA DE LICENCIAS MCAFEE PARA EL FORTALECIMIENTO DE LA SEGURIDAD INFORMATICA EN FONADE, ASÍ COMO EL CORRESPONDIENTE SOPORTE TÉCNICO TRANSFERENCIA DE CONOCIMIENTO OFERTA PÚBLICA OPC BOGOTÁ D.C. DICIEMBRE 2013 Anexo No. 02 Ficha Técnica OPC Página 1 de 18

2 OFERTA PÚBLICA OPC OBJETO: RENOVACION Y COMPRA DE LICENCIAS MCAFEE PARA EL FORTALECIMIENTO DE LA SEGURIDAD INFORMATICA EN FONADE, ASÍ COMO EL CORRESPONDIENTE SOPORTE TÉCNICO TRANSFERENCIA DE CONOCIMIENTO. 2. DESCRIPCIÓN GENERAL DE LAS LICENCIAS Y ACTIVIDADES A REALIZAR EN LA EJECUCIÓN DEL CONTRATO Los productos y actividades deben cumplir con los siguientes requerimientos: Ítem Cantidad Descripción Renovación 505 McAfee endpoint protection advanced suite (EPA). Para windows. Renovación 17 McAfee endpoint protection advanced suite (EPA). Para servidores Linux. Compra 4 MCAFEE MOVE Compra 1 MCAFEE VULNERABILITY MANAGER (1000 IPS). El detalle de los requerimientos técnicos para cada componente se detalla a continuación: MCAFEE ENDPOINT PROTECTION ADVANCED SUITE (EPA). Para los productos mencionados es necesario verificar como mínimo los siguientes requerimientos: Componente General (EPA). Sistemas Operativos Debe instalarse en Windows XP professional, Windows 2000 Professional, Windows Server, Windows Anexo No. 02 Ficha Técnica OPC Página 2 de 18

3 2008, Windows 7 y Red Hat Linux Protección de acceso Bloqueo de conexiones Protección contra desbordamiento de Buffer Integración de protección Paquete de instalación Exploración en tiempo real Bloqueo de configuración para usuarios Protección contra intrusos de puertos, archivos, shares y folders bloqueando el acceso hacia ellos Cuando se detecta un ataque hacia un folder, debe ser capaz de bloquear las conexiones de computadoras infectadas que tratan de infectar dicho folder Capacidad de protección y bloqueo proactivo de desbordamientos de buffer Debe integrar la protección tanto para servidores como para estaciones de trabajo, con funciones antivirus y de Firewall El tamaño del paquete de instalación deberá ser considerablemente pequeño, para hacer posible su despliegue a través de la red Deberá ser capaz de explorar un sistema en tiempo real Capacidad de bloqueo de configuraciones por medio de una contraseña. Este bloqueo debe ser selectivo para configuraciones de objetos específicos. Capacidad para realizar exploraciones en demanda, estas exploraciones deben ser configurables y ofrecer la opción de seleccionar el objeto a explorar. Exploraciones bajo demanda Detección de programas no deseados Detección de IP atacante Capacidad de configurar el performance, en base a porcentajes, que el escaneo consumirá, de tal forma que este tenga más o menos prioridad sobre los demás procesos que se están ejecutando en la maquina cliente. Capacidad para detectar programas no deseados, como Spyware o Adware y de tomar acciones para cuando haya una detección. Capacidad para detectar la dirección IP atacante Anexo No. 02 Ficha Técnica OPC Página 3 de 18

4 Análisis de Scripts Tecnologías de detección antivirus Administración remota Registro de eventos Exclusiones en la exploración Acciones posteriores a la detección Acciones posteriores a la detección para una exploración bajo demanda Exploración de correo electrónico Programación de tareas Capacidad para analizar Scripts de Java Script y VBScript antes de que se ejecuten. El motor de exploración deberá utilizar distintas tecnologías de detección antivirus: Exploración de firmas y exploración heurística. La exploración de firmas busca un conjunto de código hexadecimal característico de cada virus y la exploración heurística busca patrones de comportamiento de virus conocidos para la detección de virus desconocidos Capacidad para ser administrado remotamente, desde un servidor de antivirus o desde otra consola del mismo producto Deberá crear logs por cada uno de los eventos que realice dependiendo del item (exploración, actualización, bloqueos, etc.) Capacidad para excluir de la exploración archivos, folders, procesos, etc. Específicos Capacidad para tomar distintas acciones cuando sea detectado un virus o un ataque, limpiar el archivo infectado, moverlo a cuarentena, continuar la exploración, no tomar acción, eliminar el archivo, etc. Capacidad para tomar distintas acciones cuando sea detectado un virus, ataque o programa no deseado: limpiar el archivo infectado, moverlo a cuarentena, continuar la exploración, no tomar acción, eliminar el archivo, etc. Capacidad para exploración de mensajes de correo electrónico utilizando Microsoft Outlook o Lotus Notes, detección de virus y programas no deseados Capacidad para programar tareas de exploración, actualización, etc. Anexo No. 02 Ficha Técnica OPC Página 4 de 18

5 Configuración de repositorios para actualización Instalación remota Detección de Programas no Deseados Capacidad para agregar/modificar/eliminar repositorios hacia donde se descarga la actualización de las definiciones de virus Debe ser capaz de instalarse en clientes de forma remota desde un servidor de administración antivirus El antivirus debe ser capaz de detectar y eliminar adware- antispyware- joke programs-keyloggers. Componente para el servidor de correo (EPA). Sistema Operativo Escaneo en tiempo real de correos, carpetas y bases de datos Escaneo bajo demanda de correos, carpetas y bases de datos Escaneo en acceso y demanda de archivos comprimidos Bloqueo de correos por contenido Actualizaciones automáticas de definiciones y motor Herramienta de análisis sobre servidor de correo Microsoft Exchange 2000, 2003 y 2008 y 2010 Capacidad para manejar el análisis o escaneo en el tiempo real, según acceda a ellos el usuario del sistema. Capacidad para analizar correo y archivos adjuntos cuando el usuario o sistema lee o escribe. Capacidad para llevar a cabo análisis bajo demanda de forma manual o planificada para que se analicen todos los buzones, carpetas y bases de datos por virus o contenido no deseado. Capacidad para analizar en busca de virus dentro de los diferentes tipos de archivos comprimidos tales como extensiones ZIP, RAR, TGZ Capacidad para bloquear, detener o enviar a cuarentena correos cuyo contenido sea clasificado como inapropiado con capacidad de analizar asunto y cuerpo de los mensajes. Capacidades para permitir descargas de actualizaciones de firmas de virus y motor del antivirus, esto debe ser Anexo No. 02 Ficha Técnica OPC Página 5 de 18

6 de forma manual o automática Administración central y remota Políticas Filtrado de Archivos Análisis de archivos bromas o sospechosos Contenido dañado o corrupto Cuarentena Análisis por virus desconocidos Manejo de alertas Detección o administración de brotes Elementos codificados y firmas digitales Capacidad de administración de forma local por medio de consola local y remoto atreves de interfaz web. Capacidad de crear políticas globales o por grupos los cuales se pueden importar de un directorio LDAP o creados manualmente. Capacidad de especificar los nombres, tipos y tamaños de archivos que se deben bloquear mediante reglas de filtrado de archivos. La solución debe ser capaz de detectar y eliminar archivos de broma y sospechosos como utilidades de acceso remoto, decodificadores de contraseña etc. Capacidades para detener o eliminar los archivos adjuntos dañados, corruptos o de cero bytes Capacidad de manejar una cuarentena si se desea aislar o poner en cuarentena mensajes infectados Capacidades para detectar virus conocidos y desconocidos a través de comportamiento o patrones similares a los de los virus en todos los archivos, esto debe basarse en análisis heurístico Capacidad para manejar varios tipos de alertas para la notificación de eventos como infecciones, la solución debe ser capaz de enviar mensajes SNMP, etc Detectar y reaccionar ante los brotes de virus. Ofrecer protección basada en selección de reglas predefinidas y especificadas por el administrador. Debe ser capaz de permitir o denegar el acceso a los correos o archivos cifrados y de eliminar o romper firmas digitales Anexo No. 02 Ficha Técnica OPC Página 6 de 18

7 Diagnósticos Renuncias o Disclaimers Reportes Limpieza de archivos comprimidos Filtros Administración Segura Capacidad para crear registros, incluyendo reportes gráficos a través de la misma consola de administración para diagnóstico de posibles fallas y análisis de eventos. Capacidades para incluir renuncias o disclaimers en todos los correos salientes o entrantes al servidor de correo de forma automática. Capacidad de generar reportes gráficos por detecciones y resúmenes Capacidad para limpiar archivos comprimidos infectados y eliminar los de cero bytes. Capacidad de filtrar correos por archivos adjuntos, asunto, cuerpo, remitente y destinatario Capacidad para ser administrado por medio de protocolo HTTPS Componente para control de dispositivos (EPA). Sistema Operativo Administración Agente Soportar Windows XP Professional, Windows Vista, Widows 7, Windows 2003 Server y Windows 2008 Server El producto debe ser administrado desde la misma consola web utilizada para las demás soluciones de protección del endpoint (Antivirus,Antispyware,HIPS) El agente para control de dispositivos y prevención de fuga de información deberá poder ser desplegado desde la consola de administración o vía un archivo MSI Opciones de Control Las opciones de control deben incluir: Anexo No. 02 Ficha Técnica OPC Página 7 de 18

8 Monitorear (permitir la transferencia de datos) Impedir (bloquear la transferencia de datos) Alertar (notificar a los administradores y usuarios finales) Reglas de Protección Clasificación de la Información Notificación a los Usuarios Administración Granular de Dispositivos Integración con Active Directory Almacenamiento de Evidencia Capacidad de permitir crear reglas de protección para controlar la fuga de información confidencial via impresión, copy/paste, , web, CD, DVD y dispositivos de almacenamiento removible USB y Bluetooth Capacidad para clasificar la información en base a contenido, ubicación donde esta almacenada o por aplicación Debe brindar la opción de notificar en tiempo real a los usuarios de una violación de política a través de un mensaje tipo POPUP Capacidad de especificar y clasificar los dispositivos que pueden ser usados en base a criterios como ID del proveedor, clase y nombre del dispositivo y número de serie La solución debe integrarse con Active Directory a fin de aplicar políticas en base a usuario individual o grupos sin importar la maquina donde el usuario se encuentre autenticado. Debe almacenar evidencia, a fin de proveer información completa para análisis, investigación y auditoria: Usuario, destino, fecha, hora, evidencia de datos Anexo No. 02 Ficha Técnica OPC Página 8 de 18

9 Los reportes de la solución deberán poder ser generados en tiempo real y ser exportados a los siguientes formatos: Reportes Acrobat PDF CSV Excel XML Auditoria de la Administración Tipos de Dispositivos Protección Dentro y Fuera de la Red Capacidad de proveer un registro de auditoria de la administración que inluya: Cambios en políticas, distribución de las políticas, actividades del agente, desinstalación del agente Capacidad de administrar los siguientes tipos de dispositivos: Bluetooth, CD/DVD Drive, Infrared (IrDA) Devices, Modems/Faxes La solución debe proveer la capacidad de crear reglas que discriminen si el usuario está conectado o no a la red (online/offline) Para el módulo de Navegación Segura (EPA). Administración y Despliegue Browsers Soportados Buscadores Soportados El producto debe ser instalado como un plugin del browser. Debe poder ser desplegado y administrado desde una consola centralizada. Internet explorer y Firefox El producto debe clasificar y mostrar al usuario un indicador del nivel de riesgo de los links encontrados en los siguientes buscadores: AOL, Ask, Baidu, Biglobe,Bing, Comcast, Cox, Excite Japan, Gmx, Goo, Google, MSN, MSN Live, Myway, Sky, Anexo No. 02 Ficha Técnica OPC Página 9 de 18

10 Sonet, Terra, UOL, Yahoo Educación Filtrado Basado en Categorías Debe mostrar al usuario una advertencia con respecto al nivel de riesgo de descargar un malware en base a la reputación de la página que pretende visitar La herramienta debe proveer al administrador la facultad de definir filtros en base a categorías para la navegación de los usuarios finales conectados ó desconectados de la red PRODUCTO MCAFEE MOVE: Licencias para entornos virtualizados (4 licencias). La solución se maneja desde la Consola Centralizada de Administración de Riesgo citada en el numeral 1 Deberá poder desplegarse en los equipos virtuales de manera centralizada Administración centralizada La configuración de políticas y funciones de escaneo se debe poder realizar desde una consola centralizada La consola de administración centralizada deberá estar en capacidad de administrar tanto los equipos físicos como los virtuales El sistema estará en capacidad de revisar los recursos generales del hypervisor y de acuerdo a esto utilizar recursos para los procesos de actualización y escaneo, lo anterior para permitir altos niveles de operatividad y eficiencia de los equipos virtuales Anexo No. 02 Ficha Técnica OPC Página 10 de 18

11 Escaneo El proceso de escaneo de los equipos virtuales debe poder realizarse offload El proceso de actualización de firmas debe poder realizarse offload La configuración de políticas debe poder realizarse offload Se debe mantener cache de los archivos escaneados en los equipos virtuales para que una vez un archivo utilizado por una máquina virtual sea escaneado, dicho archivo al ser utilizado por otra máquina virtual no requiera nuevo escaneo El cache de la solución debe contener una parte local a cada máquina virtual, y una parte general para todo el sistema. Dicho cache almacenara una huella de los archivos que han sido escaneados El cache local de los equipos debe ser persistente, se debe mantener aún después de un reinicio del equipo virtual La solución propuesta debe poder realizar escaneo y mantener actualizadas las firmas de antivirus aun cuando la máquina virtual se encuentre apagada Debe contar con un sistema que permita flexibilizar los tipos de archivos a escanear y el momento de escanearlos, por ejemplo cuando se abre el archivo, cuando se escribe en disco Hipervisores soportados Sistemas operativos soportados La solución debe soportar los siguientes hipervisores: VMWare ESX, Citrix XEN Server y Microsoft Hyper-V La solución deberá soportar los siguientes sistemas operativos: Windows 7, Windows Vista, Windows 2003, Windows 2008 Anexo No. 02 Ficha Técnica OPC Página 11 de 18

12 Despliegue Equipos offline Updates Características especiales para servidores virtuales La solución debe contar con la posibilidad de correr sin un agente de antivirus en cada uno de los equipos virtuales del Hypervisor, lo anterior con el propósito de maximizar los recursos del hypervisor dedicados a funciones vitales de cada VM La solución debe permitir que equipos virtuales que se encuentren offline, puedan ser parchados y escaneados La solución propuesta debe contar con la posibilidad de realizar actualizaciones completas e incrementales La actualización de firmas de la solución deberá realizarse una sola vez para cada equipo virtual De manera centralizada la solución deberá poder contar con las siguientes opciones de escaneo: Máximo número de scans concurrentes por hypervisor, máximo número de scans concurrentes por storage, frecuencia de escaneo y configuración de las horas de escaneo La solución permitirá configurar la posibilidad de iniciar un nuevo escaneo solo si el promedio de uso de la CPU de un hypervisor en los últimos cinco minutos es menor a N% El proceso de escaneo en las máquinas virtuales debe contar con una ventana de tiempo ajustable de tal forma que el proceso de escaneo de las mismas no genere indisponibilidad por alto consumo de recursos Políticas La configuración de políticas de escaneo debe poder realizarse desde una consola de administración centralizada Debe contar con la posibilidad de configurar políticas basadas en zonas lógicas, no dependerán de una ubicación física Anexo No. 02 Ficha Técnica OPC Página 12 de 18

13 Debe contar con grupos de políticas por cualquier tipo de hypervisor, por VM o grupos de VMs Las políticas deben mantenerse con el agente una vez que ocurra migración del mismo utilizando Vmotion Debe permitir contar con un sistema de cuarentena al que irán los archivos identificados como maliciosos Cuarentena Los archivos maliciosos deberán poder ser respaldados e identificados mediante el uso de una extensión en la cuarentena También deberá contar con la posibilidad de eliminar automáticamente el archivo malicioso o denegar completamente el acceso a este Comunicación La comunicación con las máquinas virtuales debe poder hacerse utilizando la red o VMWare-Vshield VMCI Channel La solución debe permitir la automatización de tareas de IT Debe contar con un servicio de reputación en la nube el cual permita validar archivos sospechosos Características generales El despliegue de la solución debe poder hacerse con o sin un agente instalado en el cliente La solución debe contar con un sistema de finger print, en el que archivos que ya han sido escaneados puedan dejar huella en el sistema, una vez vayan a ser utilizados nuevamente no deban ser nuevamente escaneados sino que por medio de la huella dejada se identifiquen y se permita su uso Debe contar con un sistema de reputación de archivos que permita proteger los equipos tanto de amenazas conocidas así Anexo No. 02 Ficha Técnica OPC Página 13 de 18

14 como de amenazas emergentes La solución deberá contar con la posibilidad de realizar funciones básicas de administración en el agente utilizando la línea de comandos La solución debe soportar arquitecturas de Hypervisors en cluster Reportes Debe poder enviar de manera automática reportes de detecciones de malware a una consola de administración centralizada Debe contar con reportes pre definidos y configurados por el usuario PRODUCTO MCAFEE VULNERABILITY MANAGER. Solución de administración de vulnerabilidades (Hasta 1000 IPS). Especificaciones Generales Debe incluir licenciamiento para manejar vulnerabilidades de no menos de 1000 direcciones IP Debe poder escanear vulnerabilidades de sistemas operativos Microsoft Windows, Unix, cisco, Linux, Mac, VmWare platforms entre otros Debe escanear vulnerabilidades de aplicaciones, al menos las siguientes: adobe, aol, apple, Microsoft (office, IIS, Exchange), Trend Micro, cisco, fortinet, hp, IBM (Lotus notes and websphere), novell, Oracle, real networks, RIM (BlackBerry Enterprise server), SAP, SUN java, Symantec, vmware, yahoo, La solución debe tener la capacidad de analizar no menos de 450 versiones de sistemas operativos Debe incluirse plataforma de administración desde la cual se pueda Anexo No. 02 Ficha Técnica OPC Página 14 de 18

15 integrar el ips y el analizador de vulnerabilidades Debe escanear aplicaciones web owasp top 10 y cwe top 25 Debe escanear bases de datos mysql, Oracle, Microsoft SQL server, and sybase La solución debe gestionarse vía Web Las vulnerabilidades encontradas deben estar relacionadas a referencias estándar como CVE Los Dashboards e informes generados por la herramienta deben proporcionar enlaces a descripciones detalladas de las vulnerabilidades encontradas. Cada vulnerabilidad se relaciona con referencias estándar, como CVE, SANS, y IAVA La solución debe proveer la funcionalidad de descubrimiento, administración, escaneo y reportes de activos en la empresa Debe Permitir el descubrimiento de cualquier dispositivo que tenga una dirección IP en la red, su agrupación en base a criterios del usuario, asignación de atributos así como propietario, departamento al que pertenece, características de sistema o conectividad de red, etc. En Cuanto al ancho de banda que consume la solución para los escaneos, este debe ser configurable La solución debe permitir definir listas de aplicaciones o sistemas operativos de acuerdo a criticidad. Debe tener la posibilidad de crear check o scripts de búsqueda personalizados La solución debe permitir configurar diferentes sets de check para diferentes sets de vulnerabilidades Anexo No. 02 Ficha Técnica OPC Página 15 de 18

16 La solución debe tener un módulo de escaneo para dispositivos de red Wireless La solución debe tener un módulo de escaneo a nivel de Shell La solución debe tener un módulo de escaneo para aplicaciones y servidores web Los reportes deben tener datos de múltiples escaneos Los Activos o sistemas deben pertenecer a varios grupos o unidades de negocio La solución debe obtener información sobre las medidas de seguridad ante las vulnerabilidades detectadas La solución debe poseer plantillas base de escaneo y reportes basados en estándares internacionales de cumplimiento como SOX, HIPAA, PCI, FISMA, Basilea, etc. La solución debe ser compatible con tecnologías y lenguajes de intercomunicación como SCAP Debe ser compatible con otras tecnologías o interlenguajes mencionados a continuación XCCDF OVAL CVSS CVE CPE CCE La solución debe proveer Dashboards y Queries gráficos La información de los escaneos debe ser almacenada en Bases de Datos. Anexo No. 02 Ficha Técnica OPC Página 16 de 18

17 La solución debe tener la modalidad de soportar ambientes de virtualización? La solución debe permitir identificar los sistemas operativos en los dispositivos, sus versiones La solución debe permitir descubrir malas prácticas de configuración en sistemas como passwords débiles, ACL s mal configurados, configuraciones de audito, políticas y configuraciones de sistemas. Sobre regulaciones internacionales y estándares la solución debe incluir los siguientes realizar escaneos Federal Information Security Act (FISMA); Health Insurance Portability and Accountability Act (HIPAA); Basel II; ISO 27002; Control Objectives for Information and Related Technology (CobiT) National Institute of Standards and Technology NIST SP800-68; Federal Desktop Core Configuration (FDCC), & the SANS Institute top 20. La solución debe ofrecer exploración de vulnerabilidades en aplicaciones para los servidores web. Buscar con una serie de scripts de vulnerabilidad para detectar vulnerabilidades en aplicaciones de servidores web como Microsoft Internet Information Server, Apache, Jana, Websphere, Lotus Domino, Novell, iplanet y Netscape Enterprise Server. Además de los controles estándar de la vulnerabilidad. Anexo No. 02 Ficha Técnica OPC Página 17 de 18

18 Debe tener la capacidad de ofrecer SSH Bruteforce Authentication Weakness Vulnerability Serv-U FTP remote Unrestricted Brute Force, FTP Brute Force, IMAP Brute Force, POP Brute Force, Telnet Brute Force La solución debe soportar control de acceso a usuarios administrativos basado en roles La solución debe poderse integrar con la Consola Centralizada de Administración de Riesgo y Cumplimiento citada en el numeral 1 La solución debe permitir realizar ticketing interno para manejo de incidentes El módulo de ticketing debe soportar para integración con terceros tipo SNMP Los productos y actividades asociadas a contratar se componen de los siguientes puntos: Entrega de las licencia y analizador de vulnerabilidades (renovadas y nuevas). Capacitación sobre los productos adquiridos (Ver obligaciones Pos contractuales). Soporte remoto y/o en sitio a los productos contratados (Ver obligaciones Pos contractuales). Asesoría en la instalación, configuración y puesta a punto de los productos contratados (Ver obligaciones Pos contractuales). Anexo No. 02 Ficha Técnica OPC Página 18 de 18

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes

Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes FANAL Fábrica Nacional de Licores Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes Elaborado por: Fecha de Creación: Lic. Gilberto Arroyo Morera Enero-2010. Fecha Versión

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE ADQUISICION DE SOLUCION DE SOFTWARE ANTIVIRUS Y ANTISPAM PARA LA UNS 2007 1.- NOMBRE DE LAS AREAS INVOLUCRADAS: ITPES-001-2007-UNS-OCID-OTIC Oficina de

Más detalles

GOBIERNO REGIONAL PIURA DECENIO DE LAS PERSONAS CON DISCAPACIDAD EN EL PERÚ Año de las Cumbres Mundiales en el Perú

GOBIERNO REGIONAL PIURA DECENIO DE LAS PERSONAS CON DISCAPACIDAD EN EL PERÚ Año de las Cumbres Mundiales en el Perú INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE DE SOLUCIÓN ANTIVIRUS 1. NOMBRE DEL ÁREA : Oficina de Tecnologías de la información. 2. RESPONSABLE DE LA EVALUACIÓN : Ing. Víctor M. Mena Gutiérrez. 3.

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

ESPECIFICACIONES TÉCNICAS Soporte Técnico de Licenciamiento Symantec (Licenciamiento Antivirus Symantec)

ESPECIFICACIONES TÉCNICAS Soporte Técnico de Licenciamiento Symantec (Licenciamiento Antivirus Symantec) ESPECIFICACIONES TÉCNICAS Soporte Técnico de Licenciamiento Symantec (Licenciamiento Antivirus Symantec) Fecha: Página 1 de 13 Versión: va Revisión del Documento Rev. Fecha Autor(es) Comentarios V1 13-02-2014

Más detalles

ANEXO CONDICIONES TÉCNICAS ESENCIALES PARA LA PRESTACIÓN DEL SERVICIO Y/O ENTREGA DEL BIEN (FCT)

ANEXO CONDICIONES TÉCNICAS ESENCIALES PARA LA PRESTACIÓN DEL SERVICIO Y/O ENTREGA DEL BIEN (FCT) ANEXO CONDICIONES TÉCNICAS ESENCIALES PARA LA PRESTACIÓN DEL SERVICIO Y/O ENTREGA DEL BIEN (FCT) Fecha 24/10/2014 1. DENOMINACIÓN DEL BIEN O SERVICIO Suministro de licenciamiento de software de protección

Más detalles

Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.4. Guía de aplicación de parches y seguridad

Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.4. Guía de aplicación de parches y seguridad Dispositivo de administración de sistemas Dell KACE K1000 Versión 5.4 Guía de aplicación de parches y seguridad Octubre de 2012 2004-2012 Dell Inc. Todos los derechos reservados. La reproducción de estos

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

Anexo I. Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo).

Anexo I. Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo). Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo).- De acuerdo a la necesidad genuina de renovar y actualizar la Solución Integral

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice

Más detalles

SOFTWARE ANTIVIRUS (SW-E)

SOFTWARE ANTIVIRUS (SW-E) SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice de Códigos... 1 Consideraciones Preliminares... 2 Antivirus para Servidor de Archivos (File

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SUB GERENCIA DE INFORMATICA Y DESARROLLO TECNOLOGICO

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SUB GERENCIA DE INFORMATICA Y DESARROLLO TECNOLOGICO INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA: SUB GERENCIA DE INFORMATICA Y DESARROLLO TECNOLOGICO 2. RESPONSABLE(S) DE LA EVALUACIÓN ING. JADDY FERNANDEZ IPARRAGUIRRE 3. CARGO(S)

Más detalles

Porqué elegir Trend Micro para proteger su empresa del código malicioso y tener seguridad en el contenido?

Porqué elegir Trend Micro para proteger su empresa del código malicioso y tener seguridad en el contenido? ventas@widelans.com Porqué elegir Trend Micro para proteger su empresa del código malicioso y tener seguridad en el contenido? Le proporciona una ESTRATEGIA DE PROTECCIÓN EMPRESARIAL, probada y efectiva

Más detalles

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales ViRobot ISMS (ViRobot Intranet Security Management System) Características Generales Hauri México 2006 Tabla de Contenido 1. Concepto 2. Revisión 3. Características Principales 4. Requerimientos del Sistema

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Caja Municipal de Ahorro y Crédito Cusco S.A.

Caja Municipal de Ahorro y Crédito Cusco S.A. Caja Municipal de Ahorro y Crédito Cusco S.A. INFORME TÉCNICO SOFTWARE ANTIVIRUS EMPRESARIAL Cusco 2009 Software Antivirus Empresarial 1 INDICE 1. NOMBRE DEL AREA...... 3 2. RESPONSABLE DE LA EVALUACIÓN...

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

INFORME Nº 001-2011- USI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 001-2011- USI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 001-2011- USI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del área La unidad asignada de la evaluación técnica para la adquisición de un software antivirus es la Unidad de Seguridad

Más detalles

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Notas de la versión McAfee Endpoint Security 10.1.0 Para su uso con el software epolicy Orchestrator Contenido Acerca de esta versión Nuevas funciones y mejoras Problemas solucionados Problemas conocidos

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Tivoli Endpoint Manager. Ing. Angel Mouriz angel.mouriz@infotech.com.uy

Tivoli Endpoint Manager. Ing. Angel Mouriz angel.mouriz@infotech.com.uy Tivoli Endpoint Manager Ing. Angel Mouriz angel.mouriz@infotech.com.uy Agenda Big Fix Soluciones para Endpoints Big Fix: An IBM Company Tivoli Endpoint Manager Visión General Patch Management Lifecycle

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

ViRobot Desktop 5.5. Manual del Usuario

ViRobot Desktop 5.5. Manual del Usuario ViRobot Desktop 5.5 Manual del Usuario Manual del Usuario ViRobot Desktop 5.5 Aviso sobre Derechos de Autor Derechos Reservados 2007 por HAURI Inc. Todos los derechos reservados mundialmente. Ninguna parte

Más detalles

Presentación Corporativa 2013

Presentación Corporativa 2013 Presentación Corporativa 2013 23 países +30 oficinas 10 idiomas +6,500 clientes + 5,000,000 nodos 2012 - Visionarios (Gartner) Kaseya Una Empresa Global Plataforma Tecnológica Integrada y en la Nube Apta

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

Total Protection para Small Business Guía de inicio rápido

Total Protection para Small Business Guía de inicio rápido Total Protection para Small Business Guía de inicio rápido Qué es Total Protection para Small Business? Total Protection para Small Business es una aplicación basada en web que protege todos los equipos

Más detalles

Setenta y nueve (79) licencias para equipos clientes y una para el servidor.

Setenta y nueve (79) licencias para equipos clientes y una para el servidor. CONTRALORÍA ESPECIFICACIONES TECNICAS DEL ANTIVIRUS La Suite Antivirus y de Seguridad que la entidad posee es una herramienta tecnoló rig ica que es compatible con los computadores que posee la Entidad,

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

ANEXO I. Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo).

ANEXO I. Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo). ANEXO I ESPECIFICACIONES TÉCNICAS Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo).- De acuerdo a la necesidad genuina de renovar

Más detalles

Sophos Endpoint Security and Data Protection: Guía de producto

Sophos Endpoint Security and Data Protection: Guía de producto Sophos Endpoint Security and Data Protection: Guía de producto 1 Guía de producto de Sophos Endpoint Security and Data Protection 2 1 Guía de producto sobre la protección completa para estaciones de trabajo

Más detalles

Un nuevo enfoque hacia la seguridad informática plenamente integrada

Un nuevo enfoque hacia la seguridad informática plenamente integrada Un nuevo enfoque hacia la seguridad informática plenamente integrada Conozca las Soluciones de Seguridad de ESET Máxima detección con mínimos requisitos del sistema ESET NOD32 Antivirus Antivirus Antispyware

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.4 Edición: abril de 2016 Contenido 1 Acerca de Sophos Enterprise Console 5.4...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE DE SOLUCIÓN ANTIVIRUS 1. NOMBRE DEL ÁREA

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE DE SOLUCIÓN ANTIVIRUS 1. NOMBRE DEL ÁREA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE DE SOLUCIÓN ANTIVIRUS 1. NOMBRE DEL ÁREA : Oficina de Tecnologías de la información. 2. RESPONSABLE DE LA EVALUACIÓN : Ing. Víctor M. Mena Gutiérrez. 3.

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.002-2013-OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.002-2013-OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.002-201-OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES 1. NOMBRE DEL ÁREA Oficina de Tecnologías de la Información y Comunicaciones

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Para empresas con más de 25 equipos. www.eset-la.com

Para empresas con más de 25 equipos. www.eset-la.com Para empresas con más de 25 equipos www.eset-la.com ESET Endpoint Protection Standard Más allá de que su empresa recién se esté Simple y directo creando o ya esté bien establecida, hay ciertas ESET Business

Más detalles

SECURE ENTERPRISE. Para empresas con más de 25 equipos

SECURE ENTERPRISE. Para empresas con más de 25 equipos SECURE ENTERPRISE Para empresas con más de 25 equipos 2 ESET Secure Enterprise Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

OpenText Exceed ondemand

OpenText Exceed ondemand OpenText Exceed ondemand Acceso a aplicaciones empresariales confiable y seguro O pentext Exceed ondemand es la solución para el acceso seguro a las aplicaciones gestionadas. Ella permite que las empresas

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Sophos Enterprise Console Guía de configuración de políticas

Sophos Enterprise Console Guía de configuración de políticas Sophos Enterprise Console Guía de configuración de políticas Versión: 5.2 Edición: septiembre de 2014 Contenido 1 Acerca de esta guía...4 2 Recomendaciones generales para las políticas...5 3 Configuración

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Plan tecnológico. Protección de servidores virtuales. Reducir los riesgos de seguridad propios de los entornos virtualizados

Plan tecnológico. Protección de servidores virtuales. Reducir los riesgos de seguridad propios de los entornos virtualizados Plan tecnológico Protección de servidores virtuales Reducir los riesgos de seguridad propios de los entornos virtualizados NIVEL 1 2 3 4 5 ARQUITECTURA DE REFERENCIA SECURITY CONNECTED NIVEL 1 2 4 5 3

Más detalles

Manual de producto de GFI. Guía del administrador

Manual de producto de GFI. Guía del administrador Manual de producto de GFI Guía del administrador La información y contenido de este documento se proporciona sólo para fines informativos y se proporciona "tal cual", sin garantía de ningún tipo, ya sea

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6.

KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6. KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6.0 R2 DESCRIPCIÓN DE CARACTERÍSTICAS GUÍA DE INSTALACIÓN CONFIGURACIÓN

Más detalles

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

McAfee Data Loss Prevention Endpoint 9.4.0

McAfee Data Loss Prevention Endpoint 9.4.0 Notas de la versión Revisión A McAfee Data Loss Prevention Endpoint 9.4.0 Para uso con McAfee epolicy Orchestrator Contenido Acerca de esta versión Nuevas funciones Mejoras Instrucciones para la instalación

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2.1, 5.2.2 Edición: septiembre de 2014 Contenido 1 Acerca de Enterprise Console...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee Aplicateca Guía Rápida Pack Seguridad PYMES de McAfee Índice 1 Qué es Pack Seguridad PYMES?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Pack Seguridad PYMES?... 4 1.3 Cuáles son las principales funcionalidades

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Unicenter Asset Management versión 4.0

Unicenter Asset Management versión 4.0 D A T A S H E E T Unicenter Asset Management versión 4.0 Unicenter Asset Management es una completa solución para gestionar los activos TI de su entorno empresarial de forma activa. Proporciona funciones

Más detalles

m DRO MACCD6.m REG. 0417

m DRO MACCD6.m REG. 0417 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE No 017-GT1000 Adquisición de una Solución Antivirus lnstitucional o renovación anual de licencias del software antivirus que actualmente dispone esta Institución.

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

Windows, Linux, AIX, IBM i, Solaris y UNIX

Windows, Linux, AIX, IBM i, Solaris y UNIX SECURE FTP SERVER Windows, Linux, AIX, IBM i, Solaris y UNIX El servidor de archivos seguro permite a sus socios de negocio conectarse a su sistema e intercambiar archivos en un entorno auditado y centralizado

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2 Edición: enero de 2013 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

The Antivirus Wizards. El nuevo estándar Antivirus seguridad integral, Detección, Limpieza y Reparación total

The Antivirus Wizards. El nuevo estándar Antivirus seguridad integral, Detección, Limpieza y Reparación total The Antivirus Wizards El nuevo estándar Antivirus seguridad integral, Detección, Limpieza y Reparación total 1 Tabla de Contenido 1. Quienes Somos 2. Productos 3. Clientes y Recomendaciones 4. Los 5 puntos

Más detalles

Visión General de la Suite y sus Productos. helppeople Core

Visión General de la Suite y sus Productos. helppeople Core Visión General de la Suite y sus Productos helppeople Core ** Visión detallada de los Productos. Tipo de Requisitos de hardware Core 100MB de espacio en disco para la aplicación base.* 2GB de espacio libre

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec System Recovery El referente en la recuperación de sistemas Windows completos

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec System Recovery El referente en la recuperación de sistemas Windows completos El referente en la recuperación de sistemas Windows completos Descripción general Symantec Backup Exec System Recovery 8.5 es una solución de recuperación de sistemas completa y basada en disco para servidores,

Más detalles

Para empresas con más de 25 equipos. www.eset-la.com

Para empresas con más de 25 equipos. www.eset-la.com Para empresas con más de 25 equipos www.eset-la.com ESET Endpoint Protection Advanced Simple y directo Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas ESET Business

Más detalles

Notas de la versión del servidor

Notas de la versión del servidor Dell KACE K1000 Aparato de administración de sistemas Versión 5.5 Notas de la versión del servidor Acerca de estas notas de la versión Las presentes notas de la versión proporcionan información acerca

Más detalles

Symantec Multi-tier Protection Small Business Edition

Symantec Multi-tier Protection Small Business Edition Data sheet: Seguridad de puntos finales Protección de confianza contra programas maliciosos y amenazas procedentes del correo electrónico Descripción general es una solución sencilla, rentable y fácil

Más detalles

ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO:

ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO: ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO: Adquisición de un sistema antivirus para ANLIS. II.- CARACTERISTICAS TECNICAS: Renglon Cantidad Detalle 1 500 licencias de antivirus

Más detalles

Sophos Enterprise Manager Ayuda

Sophos Enterprise Manager Ayuda Sophos Enterprise Manager Ayuda Versión: 4.7 Edición: julio de 2011 Contenido 1 Acerca de Sophos Enterprise Manager...3 2 Descripción de la ventana de Enterprise Manager...4 3 Para empezar...12 4 Configurar

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Dell OpenManage Management Station Versión 7.0 - Guía de instalación

Dell OpenManage Management Station Versión 7.0 - Guía de instalación Dell OpenManage Management Station Versión 7.0 - Guía de instalación Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar mejor su equipo. PRECAUCIÓN:

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Restaure fácilmente archivos y carpetas, mensajes de correo electrónico de Exchange o documentos de SharePoint en segundos.

Restaure fácilmente archivos y carpetas, mensajes de correo electrónico de Exchange o documentos de SharePoint en segundos. Protección contra desastres y tiempo fuera de servicio mediante copias de seguridad y recuperaciones rápidas y fiables. Presentación Symantec Backup Exec System Recovery 2010 es una solución de copia de

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE 003-2008

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE 003-2008 INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE 003-2008 Adquisición de una solución antivirus corporativa o renovación anual de licencias de la solución que posee actualmente el Servicio Nacional de

Más detalles

Sophos Endpoint Security and Control Ayuda

Sophos Endpoint Security and Control Ayuda Sophos Endpoint Security and Control Ayuda Versión: 10.3 Edición: junio de 2014 Contenido 1 Acerca de Sophos Endpoint Security and Control...3 2 Acerca de la página de inicio...4 3 Grupos de Sophos...5

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles