PLIEGO DE PRESCRIPCIONES TÉCNICAS
|
|
- José Antonio Olivares Pérez
- hace 7 años
- Vistas:
Transcripción
1 HEZKUNTZA SAILA DEPARTAMENTO DE EDUCACIÓN ADQUISICIÓN E INSTALACIÓN DE UNA SISTEMA DE PROTECCIÓN ANTIVIRUS Y ANTIMALWARE PARA EQUIPOS DE CENTROS EDUCATIVOS Y DE APOYO PÚBLICOS DEPENDIENTES DEL DEPARTAMENTO DE EDUCACIÓN, POLÍTICA LINGÜÍSTICA Y CULTURA PLIEGO DE PRESCRIPCIONES TÉCNICAS 1. OBJETO DEL CONTRATO Los centros educativos y de apoyo públicos dependientes del Departamento de Educación (en adelante, Departamento), disponen como soporte para el desarrollo de sus actividades, de redes informáticas locales con acceso a Internet. Estas redes se encuentran integradas en la denominada Red Educativa, en la que también existen servicios comunes ubicados en servidores centralizados. Con el fin de disponer permanentemente de un alto nivel de seguridad y sin perjuicio de otras medidas complementarias que se puedan tomar, la Red Educativa debe estar protegida de forma continua y adecuadamente contra el ataque y propagación de virus informáticos, así como de otros tipos de software malicioso. El objeto de este contrato es el suministro, instalación y configuración (sometida a la supervisión del Departamento) de un sistema de protección antivirus y antimalware corporativo que proteja todas y cada una de las redes que integran la Red Educativa y los equipos informáticos conectados a ellas. Deberá proteger a todos los equipos, independientemente del crecimiento del parque informático que pudiera producirse a lo largo de la vigencia del contrato. Teniendo en cuenta que existe ya desplegada un sistema de protección dentro de la Red Educativa (en la actualidad, del proveedor Kaspersky) y en caso de ser necesaria la ejecución de tareas de migración a la nueva solución, será también objeto de este contrato dicha migración por parte de la empresa adjudicataria. La instalación y/o migración se deberá realizar en un periodo máximo de 6 meses a partir de la firma del contrato. 2. LICENCIAS Donostia-San Sebastián, VITORIA-GASTEIZ Tef Fax
2 El adjudicatario deberá suministrar las licencias de uso del sistema de protección antivirus y antimalware para todos los equipos de la Red Educativa, independientemente del crecimiento de parque informático que pudiera existir durante la vigencia del contrato. Esta vigencia será de 2 años. Igualmente, el proveedor suministrará las licencias de uso de todos los productos de terceros que sean necesarios para efectuar la implantación. Estas licencias tendrán vigencia permanente. 3. SITUACIÓN ACTUAL En la actualidad existen los siguientes entornos y soluciones desplegadas en los centros: a) Centros que disponen de Servidor de Dominio (700 centros aproximadamente) Equipos con características técnicas bajas (equipos con procesadores Intel Pentium IV o inferior): Kaspersky Anti-Virus 6.0 for Windows Workstations Equipos con características técnicas altas (resto de equipos): Kaspersky Endpoint Security versión 8/10. Una consola esclava por centro y una consola central existente para la gestión de todos los centros. Solución de distribución de firmas y actualizaciones de producto a partir de la consola esclava existente en el servidor del centro. En caso de problemas con esta consola, la actualización se realiza directamente a través de Internet. El número de equipos en esta situación es aproximadamente de con sistemas operativos Microsoft Windows XP/7/10 Professional en estaciones de trabajo y Microsoft Windows 2003/2008/2012 Server en servidores. b) Centros que NO disponen de Servidor de Dominio (40 centros aproximadamente) Equipos con características técnicas bajas (equipos con procesadores Intel Pentium IV o inferior): Kaspersky Anti-Virus 6.0 for Windows Workstations Equipos con características técnicas altas (resto de equipos): Kaspersky Endpoint Security versión 8/10. Una consola central existente para la gestión de todos los centros. Solución de distribución de firmas y actualizaciones de producto a partir de la consola central. En caso de problemas con esta consola, la actualización se realiza a través de Internet. El número de equipos en esta situación es aproximadamente de con sistemas operativos Microsoft Windows XP/7/10 Professional en estaciones de trabajo.
3 c) Equipos miniportátiles y ultraportátiles de Eskola 2.0 Con el Plan Eskola 2.0 se han distribuido equipos miniportátiles y ultraportátiles en los centros con doble arranque (Microsoft Windows y Ubuntu), y conectados a la red a través de Wifi. Estos equipos se han distribuido en centros que disponen tanto de Servidor de Dominio como que no disponen. La solución que se ha implementado en los mismos sobre el sistema operativo Microsoft Windows, es la indicada según los puntos anteriores. Sobre el sistema operativo Ubuntu se ha instalado ClamTK, cuya distribución de firmas se realiza directamente a través de Internet y no dispone de gestión centralizada de la misma. El número de equipos en esta situación es aproximadamente de con sistemas operativos Microsoft Windows XP/7/10 Professional y Ubuntu Linux. 4. REQUISITOS TÉCNICOS Dado que se dispone en los equipos de diferentes tipos de sistema operativo, la solución global puede pasar por instalar diferentes productos, pero cuya gestión se debe poder realizar con una misma consola central. Esta solución de gestión centralizada deberá proporcionar soluciones basadas en infraestructura interna y/o soluciones basadas en la nube que no necesiten que el Departamento aporte ningún tipo de infraestructura. Las soluciones para entornos Microsoft Windows deben proteger Microsoft Windows XP/7/10 Profesional y Microsoft Windows 2003/2008/2012 Server, tanto en sus versiones de 32 como de 64 bits, así como nuevas versiones que pudieran surgir en el futuro. Por otra parte, se prevé que la evolución de las necesidades informáticas dentro de los entornos educativos se encaminen hacia la utilización de equipos móviles como pueden ser las tablets, smartphones,, por lo que la solución también debe poder cubrir la protección de este tipo de equipos. Los requisitos técnicos para entornos Microsoft Windows son los siguientes: Agente único de protección y comunicaciones para todos los módulos Detección proactiva: heurística, por comportamiento, vigilancia de cambios en el sistema (registro, carpeta de sistema,...) Detección antimalware: o En navegación: Filtrado de tráfico HTTP y HTTPS. o En correo electrónico del cliente: Filtrado de tráfico POP3/SMTP, Plug-in específico para Microsoft Outlook y Outlook Express. o En mensajería instantánea: Enlaces a sitios de phishing y sospechosos, Código infectado en el mensaje de texto. o Rootkits o Basada en la nube (listas de reputación) Acceso continuo a bases de datos sobre nuevas amenazas, reputación de archivos, reputación de enlaces Web y software de confianza. Capacidad de restauración de cambios tras infección en el registro, DLLs del sistema,...
4 Host Intrusion Prevention System (HIPS) o o Detección basada en firmas actualizables, en comportamiento Firewall capaz de reconocer y/o bloquear tipos de tráfico o aplicaciones Intrusión Detection System (IDS) Debe poder realizar cifrado de ficheros, directorios, disco completo, dispositivos USB,... con estándar Advanced Encryption Standard (AES) de 256 bits. Control de dispositivos extraíbles, por categoría de dispositivo, por ID,... Herramienta de inventario de aplicaciones y hardware de puestos cliente Control de aplicaciones (o categorías de aplicaciones): inicio, privilegios, creación de listas blancas/negras, categorías predefinidas por parte del fabricante, funcionalidad de denegación por defecto (Default Deny Support),... Filtrado de contenido web en puesto por contenido, categorías,... Detección de modo móvil de las estaciones de trabajo con aplicación automática de nuevas políticas Capacidad de cambio automático de políticas en caso de emergencia (infección masiva, ataque,...) Cambio de perfiles de conexión a la consola dependiendo de donde se encuentre la estación de trabajo (parámetros de red). Sistema de distribución de software de terceros integrado Detección de equipos no gestionados de forma automática por rango de redes, dominios de Microsoft Windows, Active Directory,... Posibilidad de instalar múltiples consolas en las estaciones de trabajo de los administradores Diferentes roles de administración que permiten el acceso a diferentes funcionalidades de la consola. Distribución interna de actualizaciones de manera flexible mediante servidores esclavos, agentes de actualización (sin distribución de software adicional), internet,... Automatización de la distribución de paquetes y asignación de políticas mediante unidades organizativas del Active Directory. Desinstalación automática y desatendida de software de seguridad presente en el equipo tanto del propio fabricante de la solución antimalware como de terceros. Cobertura para dispositivos móviles (smartphones y tablets): Mobile Device Management (MDM), Protección para dispositivos móviles con capacidades antirrobo,... Herramienta de backup y restore de la consola integrado Posibilidad de personalización de informes y envío automático de los mismos.
5 Gestión de sistemas: Despliegue de aplicaciones y sistema operativo, gestión de parches, capacidad de detectar vulnerabilidades así como solventarlas de forma automatizada, control de licencias, NAC,... Protección para entornos virtualizados (Microsoft Hyper-V, Citrix XEN, VMWare,...). Paquete de instalación y producto único para todos las funcionalidades solicitadas Consola de gestión única para administrar y gestionar todas las funcionalidades solicitadas Actualizaciones de las bases de datos de amenazas diarias Actualización de los módulos de la aplicación Reconocimiento de solución líder por parte de Gartner en su última publicación en Endpoint Protection Platforms 5. MIGRACIÓN Si el sistema de protección antivirus y antimalware ofertado es diferente al que se encuentra instalado en la actualidad en los equipos de los centros, la empresa adjudicataria deberá realizar la migración al nuevo sistema, eliminando el anterior. Para ello, podrá ayudarse de programas que permitan tanto la desinstalación de las actuales soluciones desplegadas en los equipos, como la instalación de las nuevas soluciones. Esta migración solo será aplicable a entornos Microsoft Windows. 6. SERVICIOS Durante el periodo de vigencia del contrato, las ofertas deberán incluir los siguientes servicios: Soporte técnico personal directo con el partner y con el fabricante. En el caso del fabricante deberá existir una persona de contacto única para la gestión del soporte (TAM). La comunicación se deberá poder realizar tanto por correo electrónico como telefónicamente. El horario será de 9:00 a 14:00 y de 15:30 a 18:30, de lunes a viernes. Servicio de respuesta rápida (máximo 24 horas) frente a amenazas de malware aún desconocidos. Actualizaciones diarias del fichero de firmas. Actualizaciones del motor Acceso a mejoras del software
PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO SIMPLIFICADO POR CONCURSO PARA LA CONTRATACIÓN DEL SERVICIO DE ACTUALIZACIÓN DE LA PLATAFORMA DE
PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO SIMPLIFICADO POR CONCURSO PARA LA CONTRATACIÓN DEL SERVICIO DE ACTUALIZACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO EN EL INSTITUTO DE CRÉDITO OFICIAL
Más detallesConfiguración de Kaspersky Endpoint Security 10 SP1
Configuración de Kaspersky Endpoint Security 10 SP1 El antivirus, versión para casa, está configurado para que lo adaptemos según nuestras necesidades y según los recursos de nuestro equipo doméstico.
Más detallesAdemás, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
Más detallesFICHA TÉCNICA DEL PRODUCTO
Página de 5 FICHA TÉCNICA DEL PRODUCTO DESCRIPCIÓN GENERAL DENOMINACIÓN DE BIEN O SERVICIO DE ANTIVIRUS Y UTM DENOMINACIÓN TÉCNICA DEL BIEN O SERVICIO DE ANTIVIRUS KASPERSKY Y UTM GRUPO/SEGMENTO/FAMILIA/CLASE
Más detallesEXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010
EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: elearning Horas:
Más detallesSoluciones BYOD para el aula. 24.Febrero.2016
Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux
Más detallesUniversidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
Más detallesUNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD CUADRO RESUMEN
UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD La Unidad Administrativa Especial de Organizaciones Solidarias a través de la Coordinación de Tecnologías
Más detallesMCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010
MICEX2010 MCTS Exchange Server 2010 Administración Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: Presencial Horas: 25 Introducción Exchange Server 2010 constituye
Más detalles1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Más detallesBANCO CENTRAL DE RESERVA DEL PERÚ
INFORME N 240-2015-GTI230-N ASUNTO : Informe técnico previo de evaluación de software Adquisición de Software de protección antimalware 1. NOMBRE DEL ÁREA: Dpto. de Redes, Telecomunicaciones y Bases de
Más detallesLavalle 381 piso 3º C1047AAG Ciudad Autónoma de Buenos Aires - ARGENTINA Tel: (5411) Fax: (5411)
Lavalle 381 piso 3º C1047AAG Ciudad Autónoma de Buenos Aires - ARGENTINA Tel: (5411) 5219-5555 Fax: (5411) 5199-1328 www.zma.com.ar info@zma.com.ar 2 Nuestra tecnología Todas las soluciones de ESET están
Más detallesSOLUCIONES PARA EMPRESA
SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.
Más detallesIdazkaritza Teknikoaren Zerbitzua Servicio de Secretaría Técnica
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DE LAS TAREAS DE MANTENIMIENTO DEL PARQUE DE EQUIPOS DE USUARIOS DEL AYUNTAMIENTO DE VITORIA-GASTEIZ Udal Administrazioaren Saila Informazionaren
Más detallesAxence nvision. Funcionalidades de Axence nvision
Axence nvision Es una solución avanzada que permite la visualización completa de casi cualquier aspecto de su red informática. Muestra su infraestructura de red en mapas gráficos, monitorea, y presenta
Más detallesADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012
ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 Módulo 1: Instalación y gestión de Windows Server 2012 Este módulo introduce a los estudiantes a las
Más detallesINFORME PREVIO DE EVALUACION DE SOFTWARE
Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de
Más detallesSoluciones de administración de clientes e impresión móvil
Soluciones de administración de clientes e impresión móvil Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesPresentación de Kaspersky Endpoint Security for Business
Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar
Más detallesUdal Administrazioaren Saila Informazionaren Teknologiak Departamento de Administración Municipal Tecnologías de la Información
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DE LAS TAREAS DE MANTENIMIENTO DE LOS SERVIDORES CENTRALES IBM, LINUX Y MICROSOFT DEL AYUNTAMIENTO DE VITORIA-GASTEIZ Udal Administrazioaren
Más detallesTEMA: LOS SISTEMAS OPERATIVOS
TEMA 1. LOS SISTEMAS OPERATIVOS 1 Introducción En este tema, estudiaremos los sistemas operativos como el primer software que necesita cargar el ordenador en el arranque, y que tiene la responsabilidad
Más detallesEl Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio
El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio Montserrat Labrandero Directora General Diagonal Informatica y Comunicaciones, SA Índice 1. Introduccion. El valor de la informacion:
Más detallesESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS
ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación
Más detallesSOLUCIONES CORPORATIVAS KASPERSKY 2013
SOLUCIONES CORPORATIVAS KASPERSKY 2013 Observa. Controla. Protege. ACERCA DE KASPERSKY LAB Kaspersky Lab es el mayor fabricante de software de seguridad independiente del mundo. Ofrecemos la mejor seguridad
Más detallesPLIEGO PRESCRIPCIONES TÉCNICAS. Suministro e instalación de una nueva Plataforma de Navegación web. Ref: /01
PLIEGO PRESCRIPCIONES TÉCNICAS Suministro e instalación de una nueva Plataforma de Navegación 1 INDICE ANTECEDENTES... 3 OBJETO... 3 ALCANCE... 3 REQUISITOS TÉCNICOS... 4 ACTIVIDADES A CONSIDERAR... 8
Más detallesTREND MICRO SMART PROTECTION SUITES
FOLLETO DE SOLUCIÓN TREND MICRO SMART ROTECTION SUITES Máxima protección con Trend Micro XGen ofrecida por su partner de seguridad de confianza Obtenga una seguridad más inteligente que va donde sus usuarios
Más detallesUNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 16 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE REINSTALACIÓN
UNIVERDAD MILITAR NUEVA GRANADA 1 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE Uno de los requerimientos esenciales del proyecto en la migración y puesta en marcha de todos los servicios que actualmente soporta
Más detallesPROGRAMA FORMATIVO. MCSA Windows Server 2012
PROGRAMA FORMATIVO MCSA Windows Server 2012 Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA
Más detallesSoluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity
Soluciones de calidad para su empresa Kaspersky Open Open Kaspersky Open Space Security es un conjunto de soluciones que ofrece cobertura de seguridad para todo tipo de nodos de redes, desde dispositivos
Más detallesWindows 8. Windows 8 es el nombre oficial de la última versión del sistema operativo más popular del gigante
Windows 8 1. Objetivos Windows 8 es el nombre oficial de la última versión del sistema operativo más popular del gigante Microsoft. Windows 8 es un sistema de propósito general, para uso en plataformas
Más detallesLa seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
Más detallesLEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA
Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesOracle Enterprise Manager 10g Grid Control NUEVO
Oracle University Contact Us: +34916267792 Oracle Enterprise Manager 10g Grid Control NUEVO Duration: 5 Days What you will learn En este curso se ofrece una visión general de las funciones de Grid Control
Más detallesManual de Instalación de Kaspersky Security Center 10.2.2.10535
Manual de Instalación de Kaspersky Security Center 10.2.2.10535 Índice Objetivo.....3 Introducción. 3 Kaspersky Security Center..4 Requerimientos mínimos. 5 Descarga del Software... 6 Instalación 8 Contacto.25
Más detallesGOBIERNO REGIONAL PIURA DECENIO DE LAS PERSONAS CON DISCAPACIDAD EN EL PERÚ Año de las Cumbres Mundiales en el Perú
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE DE SOLUCIÓN ANTIVIRUS 1. NOMBRE DEL ÁREA : Oficina de Tecnologías de la información. 2. RESPONSABLE DE LA EVALUACIÓN : Ing. Víctor M. Mena Gutiérrez. 3.
Más detallesKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto
Más detallesPuntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints
Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints Jorge Durán de la Sierra Business Channel Development Director Latin America. MicroWorld Technologies Inc. Que Nivel de Protección
Más detallesPOLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES
La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas
Más detallesSISTEMA OPEATIVO DEFINICIÓN
DEFINICIÓN 1 DEFINICIÓN El sistema operativo es el software principal de un ordenador o cualquier otro dispositivo electrónico, que permite al usuario manejar dicho dispositivo: 1. Un usuario puede comunicarse
Más detallesSoluciones de calidad para su empresa. para empresas. Catálogo.indd 1 09/05/11 11:04
Soluciones de calidad para su empresa Soluciones para empresas Catálogo.indd 1 09/05/11 11:04 Catálogo.indd 2 09/05/11 11:04 Kaspersky lab Kaspersky lab es la mayor empresa privada de software anti-malware
Más detallesDepartamento de Informática INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06 ADQUISICIÓN DE SOFTWARE ANTIVIRUS Versión 1.0 Octubre del 2013 ÍNDICE 1. NOMBRE DEL ÁREA:... 3 2. RESPONSABLE DE LA EVALUACIÓN:... 3 3.
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS
Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías
Más detallesPara empresas con más de 25 equipos
Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos
Más detallesPROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS
PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS 1. NOMBRE DEL ÁREA: Tecnologías de Información 2. RESPONSABLES DE LA EVALUACIÓN: Julio Becerra
Más detallesReporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.
Reporte de Seguridad Web 2012 Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Blue Coat Systems Presencia arraigada 15 años de liderazgo en tecnología $487 millones anuales de ingresos Presencia
Más detallesGuía de inicio rápido. McAfee Product Improvement Program 1.1.0
Guía de inicio rápido McAfee Product Improvement Program 1.1.0 COPYRIGHT Copyright 2013 McAfee, Inc. Queda prohibida la copia sin autorización previa. ATRIBUCIONES DE MARCAS COMERCIALES McAfee, el logotipo
Más detallesSECURE BUSINESS. Para empresas con más de 25 equipos
SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad
Más detallesAranda 360 ENDPOINT SECURITY
Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del
Más detallesSetenta y nueve (79) licencias para equipos clientes y una para el servidor.
CONTRALORÍA ESPECIFICACIONES TECNICAS DEL ANTIVIRUS La Suite Antivirus y de Seguridad que la entidad posee es una herramienta tecnoló rig ica que es compatible con los computadores que posee la Entidad,
Más detallesKaspersky Endpoint Security 8 para Windows Guía de administrador
Kaspersky Endpoint Security 8 para Windows Guía de administrador VERSIÓN DE LA APLICACIÓN: 8.0 Estimado usuario: Gracias por escoger nuestro producto. Esperamos que le sea de utilidad esta documentación
Más detallesIFCT0309 Montaje y Reparación de Equipos Microinformáticos
IFCT0309 Montaje y Reparación de Equipos Microinformáticos 1. MÓDULO 1. MF0953_2 MONTAJE DE EQUIPOS MICROINFORMÁTICOS UNIDAD FORMATIVA 1. UF0861 MONTAJE Y VERIFICACIÓN DE COMPONENTES. UNIDAD DIDÁCTICA
Más detallesMANUAL DE INSTALACIÓN DE LA MONITORIZACIÓN DE INTERNET POR SATÉLITE UNIDIRECCIONAL MONOPUESTO
MANUAL DE INSTALACIÓN DE LA MONITORIZACIÓN DE INTERNET POR SATÉLITE UNIDIRECCIONAL MONOPUESTO Índice de Contenidos 1 REQUISITOS DE INSTALACIÓN... 1-1 1.1 HERRAMIENTA DE DIAGNÓSTICO DEL USUARIO... 1-1 2
Más detallesProductividad y eficiencia de una forma segura y fiable
Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*
Más detalles2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.
1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la
Más detallesCómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
Más detallesINFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB
INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.
Más detallesESCUELA SUPERIOR POLITECNICA DEL LITORAL...41FIEC-IW
LITORAL...41FIEC-IW IMPLEMENTACIÓN Y SOPORTE DE WINDOWS XP PROFESIONAL UNIDAD ACADÉMICA: CARRERA: ESPECIALIZACIÓN: ÁREA: TIPO DE MATERIA: EJE DE FORMACIÓN: Facultad de ingeniería en Electricidad y Computación
Más detallesSe realizó aplicando la parte 3 de la Guía de Evaluación de Software, aprobada por Resolución Ministerial W PCM:
"Año de la Promoción de la Industria Responsable y del INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W l)l[ -2014-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo
Más detallesSeguridad Informática: Mecanismos de defensa
Seguridad Informática: Mecanismos de defensa Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán
Más detallesSoluciones de calidad para su empresa. para empresas
Soluciones de calidad para su empresa Soluciones para empresas Kaspersky Lab Kaspersky Lab es la mayor empresa privada de software anti-malware del mundo y y se encuentra entre los cinco principales fabricantes
Más detallesIBM Global Technology Services. Ventajas de IBM Proventia Network Mail Security System
IBM Global Technology Services Ventajas de IBM Proventia Network Mail Security System Protección preferente y control de spam para su infraestructura de mensajería En la era de las fuerzas de trabajo distribuidas,
Más detallesCurso Implementing and Managing Microsoft Server Virtualization (10215)
Curso Implementing and Managing Microsoft Server Virtualization (10215) Programa de Estudio Curso Implementing and Managing Microsoft Server Virtualization (10215) Planifica, instala y brinda soporte a
Más detallesServicios en la Nube de Microsoft
Servicios en la Nube de Microsoft Catrian incluye dentro de su catálogo de servicios las aplicaciones de Microsoft ofrecidas como SaaS que se agrupan en: Los servicios de Catrian permiten la migración
Más detallesREQUISITOS DEL SISTEMA
Sistemas de Informática Jurídica INFOLEX 7 DOCUMENTACION REQUISITOS DEL SISTEMA Departamento: Documentación Autores: DLD,FLD Versión: 2.0 Sistemas de Informática Jurídica 902 090 001 www.jurisoft.es info@jurisoft.es
Más detallesAdministering System Center Configuration Manager
Administering System Center Configuration Manager Course 10747D Días de clase presencial: 7, 8, 14, 15, 21, 22, 27 y 28 de julio de 2016. Horario: de 16:00 a 21:00 h. (jueves y viernes). Duración: 40 horas
Más detallesENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos
ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar
Más detallesKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR
Más detallesEXPTE ADQUISICIÓN DE SISTEMA DE CORREO ELECTRÓNICO
EXPTE.- 2011 0100071 ADQUISICIÓN DE SISTEMA DE CORREO ELECTRÓNICO PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SUMINISTROS MEDIANTE PROCEDIMIENTO NEGOCIADO 1) Objeto. El objeto de este contrato
Más detallesSymantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita
Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de
Más detallesIFCT0209 Sistemas Microinformáticos
IFCT0209 Sistemas Microinformáticos 1. MÓDULO 1. MF0219_2 INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS OPERATIVOS UNIDAD FORMATIVA 1. UF0852 INSTALACIÓN Y ACTUALIZACIÓN DE SISTEMAS OPERATIVOS UNIDAD DIDÁCTICA
Más detallespara empresas con más de 25 puestos
para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad
Más detallesKASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6.
KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6.0 R2 DESCRIPCIÓN DE CARACTERÍSTICAS GUÍA DE INSTALACIÓN CONFIGURACIÓN
Más detallesKaspersky Endpoint Security for Business
Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY
Más detallesPLIEGO DE CLAUSULAS TÉCNICAS POR LAS QUE EL EXCMO. AYUNTAMIENTO
PLIEGO DE CLAUSULAS TÉCNICAS POR LAS QUE EL EXCMO. AYUNTAMIENTO DE CIUDAD REAL, PROCEDERÁ A CONTRATAR MEDIANTE PROCEDIMIENTO ABIERTO, TRAMITACIÓN ORDINARIA, LA PRESTACIÓN DEL SERVICIO DE UNA VPN (RED PRIVADA
Más detallesINSTRUCTIVO DE INSTALACION DE SPSS
PRODUCTO: IBM SPSS STATISTIC BASE TIPO DE LICENCIAMIENTO: PALA (Plan Anual de Licenciamiento Académico) Vigencia: hasta septiembre 1 de 2018 PLATAFORMA: Windows 32/64 bits COBERTURA: Ilimitada siempre
Más detallesDECÁLOGO DE SEGURIDAD
DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan
Más detallesADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9
ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 1 ÍNDICE SEGURIDAD INFORMÁTICA Y MECANISMOS PARA LA PROTECCIÓN Y RESPALDO DE LA INFORMACIÓN... 3 INTRODUCCIÓN... 3 APRENDIZAJES ESPERADOS... 3 1. CONCEPTOS
Más detallesManual Online Personalización de Windows y Antivirus
Manual Online Personalización de Windows y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Personalización de Windows y Antivirus Manual Online Personalización de Windows
Más detallesRequisitos de Instalación
Requisitos de Instalación Índice Índice... 2 Antes de instalar OpenFile... 3 Hardware Servidores IIS y Base Datos... 3... 3 Motor de Base de Datos... 3 Software Instalado en Servidor... 3 Otras consideraciones...
Más detallesHoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints
Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra
Más detallesedición de Windows 10
Experiencia empresarial Productividad y experiencia del usuario Experiencia de usuario familiar y productiva Home Pro Enterprise Education Continuum para teléfonos 1 Cortana 2 Windows Ink 3 Menú Inicio
Más detallesKaspersky Endpoint Security 10 para Windows
Kaspersky Endpoint Security 10 para Windows GUÍA DE ADMINISTRADOR VERSIÓN DE LA APLICACIÓN: 10 SERVICE PACK 1 Estimado usuario: Gracias por elegir nuestro producto. Esperamos que esta documentación le
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA ADQUISICIÓN DE LICENCIAS DE BASE DE DATOS ORACLE
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA ADQUISICIÓN DE LICENCIAS DE BASE DE DATOS ORACLE 1 Índice 1. INTRODUCCIÓN... 3 2. OBJETO DEL CONTRATO... 4 3. CONDICIONES TÉCNICAS DE LA OFERTA... 4 3.1. Licencias
Más detallesMANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT
MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -
Más detallesSOLUCIONES CORPORATIVAS KASPERSKY 2013
SOLUCIONES CORPORATIVAS KASPERSKY 2013 Observa. Controla. Protege. ACERCA DE KASPERSKY LAB Kaspersky Lab es el mayor fabricante de software de seguridad independiente del mundo. Ofrecemos la mejor seguridad
Más detallesNuevo Portafolio. Alestra - Información Uso Restringido
Nuevo Portafolio Nuevo Portafolio. Es un portafolio de soluciones de correo electrónico de alta disponibilidad, robusto y confiable. Este portafolio cuenta con 3 niveles de servicio: Entry, Pro y Advanced
Más detallesMANUAL DE PROCEDIMIENTOS DEPARTAMENTO DE ATENCIÓN A USUARIOS
PODER LEGISLATIVO DEL ESTADO DE MÉXICO Secretaría de Administración y Finanzas Dirección de Informática DEPARTAMENTO DE ATENCIÓN A USUARIOS TOLUCA DE LERDO, MÉXICO 23 DE FEBRERO DEL 2006 PODER LEGISLATIVO
Más detallesNoticias RED Remisión electrónica de documentos
Noticias RED Remisión electrónica de documentos Boletín de Noticias RED 2006/04 18 de mayo de 2006 Adaptación de las plataformas informáticas del Sistema RED para usuarios LINUX Se han adaptado todos los
Más detallesAlcance y descripción del servicio ANTIVIRUS IPLAN
Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva
Más detallesMontaje y Reparación de Equipos Microinformáticos. Certificados de profesionalidad
Montaje y Reparación de Equipos Microinformáticos Certificados de profesionalidad Ficha Técnica Categoría Informática y Programación Referencia 9102-1402 Precio 119.16 Euros Sinopsis En la actualidad,
Más detallesSeguridad Informática en Bibliotecas
Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS REGULADOR DE LA CONTRATACIÓN DE LA MEJORA DE LA INFRAESTRUCTURA DE ALMACENA M IENTO
Página 1 de 8 Esta es una copia impresa del documento electrónico (Ref: 318367 5P1PN-CA01D-IFO3W B1224B24904C6E945A801C4744019FBDA3C76EC3) generada con la aplicación informática Firmadoc. El documento
Más detallesCOORDINACIÓN GENERAL DE GOBIERNO DIGITAL CARACTERÍSTICAS MÍNIMAS PARA LA ADQUISICIÓN O RENOVACIÓN DE LA SUITE DE SEGURIDAD
COORDINACIÓN GENERAL DE GOBIERNO DIGITAL CARACTERÍSTICAS MÍNIMAS PARA LA ADQUISICIÓN O RENOVACIÓN DE LA SUITE DE SEGURIDAD CONTENIDO 1. Módulo de Antivirus......2 2. Módulo de Antivirus para correo electrónico.3
Más detallesPLIEGO DE CONDICIONES DEL SUMINISTRO DE LICENCIAS, MANTENIMIENTO Y SOPORTE DE LA PLATAFORMA DE VIRTUALIZACIÓN.
Servicio de Sistemas y Soporte PLIEGO DE CONDICIONES DEL SUMINISTRO DE LICENCIAS, MANTENIMIENTO Y SOPORTE DE LA PLATAFORMA DE VIRTUALIZACIÓN. 1. SITUACIÓN INICIAL La Diputación Provincial de A Coruña dispone
Más detallesServiceTonic. Guía de instalación
ServiceTonic Guía de instalación 1. Información general 1.1 Introducción El presente documento describe como instalar ServiceTonic en diferentes plataformas. Los distintos pasos del asistente mostrados
Más detalles-------------------------------------------------------------------------------------------------------------
Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo
Más detallesSymantec Multi-tier Protection
Data sheet: Seguridad de puntos finales Protección de confianza contra los programas maliciosos y las amenazas procedentes del correo electrónico para entornos de varias plataformas. Descripción general
Más detallesMS_ Enabling and Managing Office 365.
Enabling and Managing Office 365 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es necesario.
Más detalles