INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE 003-2008"

Transcripción

1 INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Adquisición de una solución antivirus corporativa o renovación anual de licencias de la solución que posee actualmente el Servicio Nacional de Capacitación para la Industria de la Construcción (SENCICO). 1. NOMBRE DEL AREA Departamento de Informática. 2. RESPONSABLE DE LA EVALUACION Ing. Luisa Vidal Kong 3. CARGO Asesor en Sistemas e Informática 4. FECHA JUSTIFICACION Con el objeto de garantizar la adecuada protección de los sistemas informáticos de la institución, a su vez, asegurando la continuidad de las labores que permitan el cumplimiento de las funciones del SENCICO, se requiere la renovación de licencias de la solución antivirus institucional o la adquisición de una nueva solución. El Servicio Nacional de Capacitación para la Industria de la Construcción cuenta con una solución antivirus corporativa por la que el Contratista entregó el producto Soluciones Antivirus para empresas con una cobertura para 1017 equipos distribuidos en las diferentes dependencias del SENCICO a nivel nacional, en los que se licenciaron servidores, estaciones de trabajo y computadoras monousuario. Esta solución ha permitido implantar un ambiente seguro que permite el funcionamiento y disponibilidad de los equipos y servicios con los que cuenta la institución. 6. ALTERNATIVAS Se ha considerado necesaria la continuidad del uso de una solución corporativa antivirus por lo que se realizará un proceso de adquisición abierto a cualquier solución que cumpla con los requerimientos del Servicio Nacional de Capacitación para la Industria de la Construcción. FECHA DE CREACION: 15/07/2008 Página 1 de 8

2 Debido a que se establecen las características técnicas que servirán para la posterior evaluación de las propuestas, no se realiza en esta etapa la comparación de productos de software antivirus. 7. ANALISIS COMPARATIVO TECNICO En base a las características técnicas (funcionales y no funcionales) que se indican, las cuales son un reflejo de las necesidades actuales del SENCICO para mil diecisiete (1017) equipos, considerando estaciones de trabajo, servidores y computadoras monousuario, se establecen las características de la solución corporativa requerida: a. Generalidades El SENCICO requiere comprar una Plataforma de antivirus con una solución corporativa basada en software del mismo fabricante, que proteja las estaciones de trabajo, los servidores, los servicios de correo, Internet, aplicaciones y/o datos y computadoras monousuario de: malware (virus, spyware/adware, troyanos, gusanos, spam, contenido malicioso, spam, phishing, pharming, cookies, dialers, hacking tools, Jokes, etc.). El número de licencias mínimas requeridas es de 1017, las cuales van a ser distribuidas en el SENCICO a nivel nacional en las siguientes sedes: DEPENDENCIA SEDECENTRAL DEL SENCICO GERENCIA ZONAL AREQUIPA GERENCIA ZONAL AYACUCHO GERENCIA ZONAL CHICLAYO GERENCIA ZONAL CUSCO GERENCIA ZONAL HUANCAYO GERENCIA ZONAL ICA GERENCIA ZONAL IQUITOS GERENCIA LIMA CALLAO Chorrillos Los Olivos San Borja Callao GERENCIA ZONAL PIURA GERENCIA ZONAL PUNO GERENCIA ZONAL TRUJILLO Sede Administrativa Centro de Cómputo HUANCAVELICA Para todos los productos se requiere las últimas versiones liberadas por el fabricante. FECHA DE CREACION: 15/07/2008 Página 2 de 8

3 Las actualizaciones de firmas y componentes de los productos de la solución ofertada deberán de ejecutarse de manera desatendida e incremental y manual. La solución ofertada deberá de tener una licencia de suscripción por un año como mínimo con actualizaciones de software (bases de datos de firmas, updates y upgrades). La solución ofertada deberá de ser una solución basada totalmente en software y no dependiente de ningún hardware propietario ( appliance ). El postor deberá adjuntar folletos o direcciones de páginas Web del fabricante donde se indique expresamente que la última versión liberada soporta las plataformas de sistemas operativos solicitados. Asimismo deberá sustentar el cumplimiento de estas características técnicas con carta del Fabricante. b. Especificaciones Técnicas b.1. Estaciones de Trabajo, computadoras monousuario, Servidores y Consola de Administración b.1.1.estaciones de Trabajo La solución antivirus ofertada deberá soportar los sistemas operativos MS Windows 9X, MS Windows 98, MS Windows Me, MS Windows NT WorkStation, MS Windows 2000 Professional, MS Windows XP y MS Windows Vista. El antivirus ofertado deberá detectar virus, troyanos, macro virus, gusano y malware en todos los archivos, o tipos de archivos, residentes en memoria, comprimidos (cualquier formato de compresión, rar, zip, cab, arj, arz), ocultos y archivos en ejecución. El antivirus ofertado deberá además tener la capacidad de detectar y eliminar Adware y SpyWare. El antivirus ofertado deberá de tener un modulo residente, ejecutando en la memoria del sistema y un modulo de revisión antivirus ejecutado en forma manual por el usuario. El antivirus ofertado deberá tener un componente que busque virus en el protocolo POP3, descarga de s y HTTP, navegación en Internet. El antivirus ofertado deberá de tener un componente que proteja al usuario de macro-virus en documentos MS Office. FECHA DE CREACION: 15/07/2008 Página 3 de 8

4 b.1.2.computadoras monousuario La solución antivirus ofertada deberá soportar los sistemas operativos MS Windows 9X, MS Windows 98, MS Windows Me, MS Windows NT WorkStation, MS Windows 2000 Professional, MS Windows XP y MS Windows Vista. El 60% de los equipos licenciados son computadoras monousuario. Las actualizaciones de firmas de la solución ofertada deberán de ejecutarse de manera automática y/o manual. El antivirus ofertado deberá de detectar virus, troyanos, macro virus, gusano y malware en todos los archivos, o tipos de archivos, residentes en memoria, comprimidos (cualquier formato de compresión, rar, zip, cab, arj, arz), ocultos y archivos en ejecución. El antivirus ofertado deberá además deberá de tener la capacidad de detectar y eliminar AdAware y SpyWare. El antivirus ofertado deberá de tener un modulo residente, ejecutando en la memoria del sistema y un modulo de revisión antivirus ejecutado en forma manual por el usuario. El antivirus ofertado deberá de tener un componente que busque virus en el protocolo POP3, descarga de s y HTTP, navegación en Internet. El antivirus ofertado deberá de tener un componente que proteja al usuario de macro-virus en documentos MS Office. b.1.3.servidor de Archivos y/o Aplicaciones El antivirus ofertado deberá de soportar los sistemas operativos MS Windows NT Server, MS Windows 2000 Server, MS Windows 2003 Server, y Linux. El antivirus ofertado deberá de detectar virus, troyanos, macro virus, gusano y malware en todos los archivos, o tipos de archivos, residentes en memoria, comprimidos (cualquier formato de compresión, rar, zip, cab, arj, arz), ocultos y archivos en ejecución. El antivirus ofertado deberá tener la capacidad de detectar y eliminar AdAware y SpyWare en los sistemas operativos MS Windows y Linux. El antivirus ofertado deberá de tener un modulo residente, ejecutando en la memoria del sistema y un modulo de revisión antivirus ejecutado en forma manual por el usuario. b.1.4.consola de Administración Centralizada Capacidad para despliegue, instalación, actualización y monitoreo del software antivirus a través de la consola de administración centralizada, basada en políticas para plataformas Windows y Linux en las diferentes redes locales del SENCICO. La consola podrá instalarse sobre los sistemas operativos de estaciones de trabajo MS Windows 2000 Professional MS Windows XP Y MS Windows Vista Business o en Windows Server y no deberá requerir un servidor dedicado. Deberá permitir la configuración para formar grupos de equipos y aplicar diferentes políticas del software antivirus por estos grupos. La consola deberá actualizarse automáticamente manteniendo la seguridad de las redes locales del SENCICO. La consola deberá de manejarse centralizadamente desde múltiples lugares y redes locales a través de la red corporativa de la institución. FECHA DE CREACION: 15/07/2008 Página 4 de 8

5 La consola deberá de proveer informes automáticos y personalizables que le permitan supervisar las actividades del antivirus. La consola deberá de permitir la configuración remota de la solución ofertada en las estaciones de trabajo cliente y servidores de aplicaciones y/o datos cliente. La consola deberá de buscar las computadoras y/o servidores desprotegidos en la red. La consola de administración deberá de ser capaz de notificar los eventos de virus a través de diferentes medios (correo electrónico, alertas de registro, etc.). Además generar reportes, estadísticas, gráficos configurables que puedan ser exportados a diferentes formatos. La consola deberá de permitir la distribución de carga incrementando la escalabilidad del sistema. La consola deberá de admitir múltiples métodos de instalación remota, en línea o fuera de línea, en la instalación del antivirus para las estaciones de trabajo cliente. b.1.5.servidor de Correo Linux El antivirus ofertado deberá de ser independiente del MTA SendMail, Qmail, Postfix, Exim y otros. El antivirus ofertado no deberá de recurrir a librerías, scripts o programas externos. El antivirus ofertado deberá de descomprimir los archivos adjuntos comprimidos sin necesidad de recurrir a programas externos. El antivirus ofertado deberá de tener algún mecanismo de notificación a los administradores de red. El antivirus ofertado deberá de tener la opción de escribir información sobre infiltraciones dentro del encabezado, pie y asunto del mensaje. b.2. Perimetro de Internet El antivirus ofertado deberá de rastrear, eliminar virus y códigos maliciosos en los protocolos SMTP, HTTP y FTP. El antivirus ofertado deberá de poseer actualizaciones de patrones de búsqueda de virus de manera incremental, desatendida y automática. El antivirus ofertado deberá de ser capaz de notificar al administrador los eventos de virus a través de diferentes medios (correo, beeper, etc). Protocolo SMTP Deberá de tener capacidades de funciones Anti Relay. Deberá de incluir un filtro Anti Spam que soporte descargas automáticas de políticas antispam. Deberá de poder detectar y eliminar virus en los archivos adjuntos al correo electrónico y en el cuerpo del mensaje. Deberá de realizar el bloqueo de archivos adjuntos de acuerdo a la extensión. Deberá de realizar el bloqueo de s por asunto, destinatario o texto en el cuerpo del mensaje. Deberá de ser capaz de programar los tiempos de entrega de los mensajes basados en el tamaño del mismo. FECHA DE CREACION: 15/07/2008 Página 5 de 8

6 Deberá de elegir distintas políticas para filtrar el contenido del tráfico entrante y del saliente. Deberá de poder hacer excepciones a las reglas de filtrado para ciertos usuarios. Deberá de enviar notificaciones configurables al emisor, receptor y al administrador sobre mensajes electrónicos infectados. Deberá de contar con un administrador de cuarentena. Protocolo FTP Deberá de ser capaz de revisar virus en las comunicaciones que se efectúen hacia los servidores FTP en tiempo real. Protocolo HTTP Deberá revisar virus en las comunicaciones que se efectúen por medio de los navegadores Web. Deberá revisar y bloquear códigos maliciosos de Internet. Deberá tener un filtro de URL s de paginas Web. Deberá permitir hacer reglas de restricción de navegación basado en el nombre de host, IP, usuarios y/o grupos. c. Media CDs originales con instaladores y manuales originales en Plataformas Windows y Linux en idioma inglés y español. d. Plazos de Entrega 30 días calendario para la entrega de la solución antivirus, contados a partir del día siguiente de la firma del contrato. 45 días calendario para instalar en todos los equipos el software ofertado. e. Capacitación El proveedor capacitará un mínimo de 24 horas en los siguientes temas: Antivirus de Estaciones y Servidores Consola de Administración Antivirus de Perímetro de Internet El curso de capacitación debe ser dictado dentro de los 15 días hábiles posteriores a la fecha de recepción e instalación, asimismo deberá adjuntar el syllabus, los manuales y material didáctico y otorgar la certificación al personal capacitado al término del curso. f. Soporte técnico Soporte Técnico local 24 horas del día x 7 días de la semana x 365 días del año vía telefónica, Web o presencial indicando los datos necesarios para hacerlo efectivo. Soporte técnico en el sitio con un tiempo de respuesta no mayor de 2 horas. FECHA DE CREACION: 15/07/2008 Página 6 de 8

7 g. Confidencialidad El proveedor ganador de la Buena Pro, se compromete a no divulgar la información confidencial entregada por el SENCICO para la implementación de la solución antivirus corporativa. 8. ANALISIS COMPARATIVO DE COSTO BENEFICIO Beneficios: Contar con la adecuada protección que garantice la seguridad de la Base de datos, software del sistema, software de aplicación contra los ataques con virus o cualquier software mal intencionado, esto requiere de una permanente actualización tecnológica que permita enfrentar con éxito estos ataques asegurando la continuidad de las labores que se realizan en el SENCICO. Mayor seguridad de la información para evitar problemas de integridad. Costos: Para fijar el valor referencial de la solución antivirus a adquirirse o renovarse se ha solicitado una cotización referencial al proveedor actual de la solución antivirus, la cual asciende a S/. 66, Nuevos Soles según PAAC. Licenciamiento: El licenciamiento es perpetuo, se requieren las actualizaciones del software y soporte técnico por el periodo cubierto por las actualizaciones (un año como mínimo). Hardware necesario para su funcionamiento: La solución antivirus corporativa debe estar basada en software y no dependiente de ningún hardware propietario ( appliance ). Soporte y mantenimiento externo: El soporte técnico y mantenimiento externo están comprendidos en la garantía que brinde el postor que obtenga la Buena Pro en el proceso de adquisición de la solución. Se precisa los horarios y tiempos de respuesta del proveedor. FECHA DE CREACION: 15/07/2008 Página 7 de 8

8 Capacitación: Se incluyen en las bases del proceso de adquisición cursos de capacitación al personal técnico, lo que asegura la calificación técnica necesaria. Tiempo de entrega de la solución antivirus corporativa: Los plazos de entrega e instalación están fijados en las bases del proceso de adquisición: 30 días calendario para la entrega de la solución antivirus, contados a partir del día siguiente de la firma del contrato. 30 días calendario para instalar en todos los equipos el software ofertado. Garantías comerciales aplicables: Las garantías que por Ley se exigen son las siguientes: De fiel cumplimiento equivalente al diez por ciento (10%) del monto total de adquisición, con vigencia hasta que la liquidación del contrato quede consentida o firme por decisión arbitral. Garantía adicional por el monto diferencial de la propuesta, equivalente al veinticinco por ciento (25%) de la diferencia entre el valor referencial y la propuesta económica y con vigencia hasta que la liquidación del contrato quede consentida o firme por decisión arbitral. 9. CONCLUSIONES Por los motivos señalados, se concluye que se requiere contar con una solución antivirus corporativa, ya sea renovando las licencias de la solución actual que cumple con todos los requerimientos técnicos y económicos, o la adquisición de una nueva solución que cumpla con los requerimientos mencionados. 10. FIRMAS RESPONSABLE DE LA EVALUACION Ing. Luisa Vidal Kong FIRMA FECHA DE CREACION: 15/07/2008 Página 8 de 8

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

m DRO MACCD6.m REG. 0417

m DRO MACCD6.m REG. 0417 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE No 017-GT1000 Adquisición de una Solución Antivirus lnstitucional o renovación anual de licencias del software antivirus que actualmente dispone esta Institución.

Más detalles

BASES ADMINISTRATIVAS

BASES ADMINISTRATIVAS BASES ADMINISTRATIVAS ADJUDICACION DE MENOR CUANTIA Nº 011-2006/UNPRG "Adquisición de Antivirus Corporativo para la Universidad Nacional Pedro Ruiz Gallo. I. DISPOSICIONES GENERALES 1.1 Entidad Convocante

Más detalles

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1.- NOMBRE DEL AREA:

Más detalles

GOBIERNO REGIONAL PIURA DECENIO DE LAS PERSONAS CON DISCAPACIDAD EN EL PERÚ Año de las Cumbres Mundiales en el Perú

GOBIERNO REGIONAL PIURA DECENIO DE LAS PERSONAS CON DISCAPACIDAD EN EL PERÚ Año de las Cumbres Mundiales en el Perú INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE DE SOLUCIÓN ANTIVIRUS 1. NOMBRE DEL ÁREA : Oficina de Tecnologías de la información. 2. RESPONSABLE DE LA EVALUACIÓN : Ing. Víctor M. Mena Gutiérrez. 3.

Más detalles

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

BASES ADMINISTRATIVAS ADJUDICACION MENOR CUANTIA N 1075 CEPAMC-MTPE-2006 PRIMERA CONVOCATORIA

BASES ADMINISTRATIVAS ADJUDICACION MENOR CUANTIA N 1075 CEPAMC-MTPE-2006 PRIMERA CONVOCATORIA BASES ADMINISTRATIVAS ADJUDICACION MENOR CUANTIA N 1075 CEPAMC-MTPE-2006 PRIMERA CONVOCATORIA 1. ORGANISMO CONVOCANTE: Ministerio de Trabajo y Promoción del Empleo, con domicilio Nº 655, Jesús María y

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SUB GERENCIA DE INFORMATICA Y DESARROLLO TECNOLOGICO

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SUB GERENCIA DE INFORMATICA Y DESARROLLO TECNOLOGICO INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA: SUB GERENCIA DE INFORMATICA Y DESARROLLO TECNOLOGICO 2. RESPONSABLE(S) DE LA EVALUACIÓN ING. JADDY FERNANDEZ IPARRAGUIRRE 3. CARGO(S)

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM. 1. NOMBRE DEL AREA : Oficina de Sistemas

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM. 1. NOMBRE DEL AREA : Oficina de Sistemas INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM 1. NOMBRE DEL AREA : Oficina de Sistemas 2. RESPONSABLES DE LA EVALUACION : Ing. Eduardo Vasquez. 3. CARGO : Analista de Sistemas TIC. 4. FECHA

Más detalles

ADJUDICACIÓN DIRECTA SELECTIVA Nº 007-2009- SENCICO PRIMERA CONVOCATORIA ADQUISICIÓN DE ANTIVIRUS

ADJUDICACIÓN DIRECTA SELECTIVA Nº 007-2009- SENCICO PRIMERA CONVOCATORIA ADQUISICIÓN DE ANTIVIRUS ADJUDICACIÓN DIRECTA SELECTIVA Nº 007-2009- SENCICO PRIMERA CONVOCATORIA ADQUISICIÓN DE ANTIVIRUS 1 ADJUDICACIÓN DIRECTA SELECTIVA Nº 007-2009-SENCICO PRIMERA CONVOCATORIA CAPÍTULO I GENERALIDADES 1.1

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE ADQUISICION DE SOLUCION DE SOFTWARE ANTIVIRUS Y ANTISPAM PARA LA UNS 2007 1.- NOMBRE DE LAS AREAS INVOLUCRADAS: ITPES-001-2007-UNS-OCID-OTIC Oficina de

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice

Más detalles

Anexo I. Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo).

Anexo I. Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo). Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo).- De acuerdo a la necesidad genuina de renovar y actualizar la Solución Integral

Más detalles

INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA

INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA 1. NOMBRE DEL ÁREA: OPP-INFORMATICA 2. RESPONSABLES DE LA EVALUACION DAYGOR GARCIA INGA 3. CARGO RESPONSABLE

Más detalles

Departamento de Informática INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06

Departamento de Informática INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06 ADQUISICIÓN DE SOFTWARE ANTIVIRUS Versión 1.0 Octubre del 2013 ÍNDICE 1. NOMBRE DEL ÁREA:... 3 2. RESPONSABLE DE LA EVALUACIÓN:... 3 3.

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE DE SOLUCIÓN ANTIVIRUS 1. NOMBRE DEL ÁREA

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE DE SOLUCIÓN ANTIVIRUS 1. NOMBRE DEL ÁREA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE DE SOLUCIÓN ANTIVIRUS 1. NOMBRE DEL ÁREA : Oficina de Tecnologías de la información. 2. RESPONSABLE DE LA EVALUACIÓN : Ing. Víctor M. Mena Gutiérrez. 3.

Más detalles

INFORME Nº 005-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 005-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área INFORME Nº 005-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE El área encargada de la evaluación técnica para la renovación de licencias del software McAfee Active Virus Defense

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

INFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica del sistema antispam, antispyware y antivirus para servidor de correos

Más detalles

ANEXO CONDICIONES TÉCNICAS ESENCIALES PARA LA PRESTACIÓN DEL SERVICIO Y/O ENTREGA DEL BIEN (FCT)

ANEXO CONDICIONES TÉCNICAS ESENCIALES PARA LA PRESTACIÓN DEL SERVICIO Y/O ENTREGA DEL BIEN (FCT) ANEXO CONDICIONES TÉCNICAS ESENCIALES PARA LA PRESTACIÓN DEL SERVICIO Y/O ENTREGA DEL BIEN (FCT) Fecha 24/10/2014 1. DENOMINACIÓN DEL BIEN O SERVICIO Suministro de licenciamiento de software de protección

Más detalles

INFORME Nº 001-2011- USI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 001-2011- USI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 001-2011- USI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del área La unidad asignada de la evaluación técnica para la adquisición de un software antivirus es la Unidad de Seguridad

Más detalles

ANEXO I. Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo).

ANEXO I. Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo). ANEXO I ESPECIFICACIONES TÉCNICAS Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo).- De acuerdo a la necesidad genuina de renovar

Más detalles

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

SOFTWARE ANTIVIRUS (SW-E)

SOFTWARE ANTIVIRUS (SW-E) SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice de Códigos... 1 Consideraciones Preliminares... 2 Antivirus para Servidor de Archivos (File

Más detalles

Agencia Peruana de Cooperación Internacional

Agencia Peruana de Cooperación Internacional AGENCIA PERUANA DE COOPERACIÓN INTERNACIONAL INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 001-APCI-USI 1. NOMBRE DEL ÁREA: Unidad de Sistemas e Informática. 2. RESPONSABLE DE LA EVALUACIÓN: Ing.

Más detalles

Un nuevo enfoque hacia la seguridad informática plenamente integrada

Un nuevo enfoque hacia la seguridad informática plenamente integrada Un nuevo enfoque hacia la seguridad informática plenamente integrada Conozca las Soluciones de Seguridad de ESET Máxima detección con mínimos requisitos del sistema ESET NOD32 Antivirus Antivirus Antispyware

Más detalles

ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO:

ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO: ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO: Adquisición de un sistema antivirus para ANLIS. II.- CARACTERISTICAS TECNICAS: Renglon Cantidad Detalle 1 500 licencias de antivirus

Más detalles

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales ViRobot ISMS (ViRobot Intranet Security Management System) Características Generales Hauri México 2006 Tabla de Contenido 1. Concepto 2. Revisión 3. Características Principales 4. Requerimientos del Sistema

Más detalles

ESPECIFICACIONES TÉCNICAS Soporte Técnico de Licenciamiento Symantec (Licenciamiento Antivirus Symantec)

ESPECIFICACIONES TÉCNICAS Soporte Técnico de Licenciamiento Symantec (Licenciamiento Antivirus Symantec) ESPECIFICACIONES TÉCNICAS Soporte Técnico de Licenciamiento Symantec (Licenciamiento Antivirus Symantec) Fecha: Página 1 de 13 Versión: va Revisión del Documento Rev. Fecha Autor(es) Comentarios V1 13-02-2014

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.002-2013-OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.002-2013-OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.002-201-OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES 1. NOMBRE DEL ÁREA Oficina de Tecnologías de la Información y Comunicaciones

Más detalles

Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes

Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes FANAL Fábrica Nacional de Licores Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes Elaborado por: Fecha de Creación: Lic. Gilberto Arroyo Morera Enero-2010. Fecha Versión

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Porqué elegir Trend Micro para proteger su empresa del código malicioso y tener seguridad en el contenido?

Porqué elegir Trend Micro para proteger su empresa del código malicioso y tener seguridad en el contenido? ventas@widelans.com Porqué elegir Trend Micro para proteger su empresa del código malicioso y tener seguridad en el contenido? Le proporciona una ESTRATEGIA DE PROTECCIÓN EMPRESARIAL, probada y efectiva

Más detalles

Symantec Email Data Protection.cloud

Symantec Email Data Protection.cloud Descripción general del servicio El servicio Symantec Email Data Protection.cloud ( Email DP ) es un servicio de análisis que le permite al Cliente configurar su propia estrategia de filtrado de Correo

Más detalles

SOFTWARE PARA SERVIDOR DE CORREOS

SOFTWARE PARA SERVIDOR DE CORREOS INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 002-2011-IN-OFITEL/ECD SOFTWARE PARA SERVIDOR DE CORREOS 1. NOMBRE DEL ÁREA Oficina General de Informática y Telecomunicaciones. 2. RESPONSABLES DE LA

Más detalles

Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security )

Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security ) Descripción de los Servicios Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security ) 1. Alcance de los Servicios El Servicio IBM de Seguridad

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Los postores JJC Computers SAC y Oncore SAC, al cumplir con las Especificaciones Técnicas Mínimas, obtienen 60 puntos en sus propuestas técnicas.

Los postores JJC Computers SAC y Oncore SAC, al cumplir con las Especificaciones Técnicas Mínimas, obtienen 60 puntos en sus propuestas técnicas. TÉCNICA ADJUDICACION DE MENOR CUANTÍA N 32-26 SEPS PRIMERA CONVOCATORIA ITEM I: ADQUISICIÓN DE LICENCIAS DE OFIMÁTICA Los postores JJC Computers SAC y Oncore SAC, al cumplir con las Especificaciones Técnicas

Más detalles

ANEXO N 2 FICHA TÉCNICA

ANEXO N 2 FICHA TÉCNICA ANEXO N 2 FICHA TÉCNICA OBJETO: SELECCIONAR AL OFERENTE QUE ENTREGUE A TÍTULO DE COMPRAVENTA, A LA PROCURADURÍA GENERAL DE LA NACIÓN, UN ADMINISTRADOR DE ANCHOS DE BANDA TIPO APPLIANCE PARA LOS ENLACES

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD SEGURIDAD INFORMATICA Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad,

Más detalles

MINISTERIO DE EDUCACION INFORME TECNICO PREVIO DE EVALUACION SOFTWARE N 001-IT - OFIN

MINISTERIO DE EDUCACION INFORME TECNICO PREVIO DE EVALUACION SOFTWARE N 001-IT - OFIN 11,';;1 hbtef:!e: e: E JUC\C'()N MINISTERIO DE EDUCACION INFORME TECNICO PREVIO DE EVALUACION SOFTWARE N 001-IT - OFIN DE 1. NOMBRE DEL AREA Infraestructura Tecnológica. 2. RESPONSABLES DE LA EVALUACION

Más detalles

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del software para filtro de contenido web es la

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE ADQUISICION DE SOLUCION DE SOFTWARE ANTIVIRUS Y ANTISPAM PARA LA UNS 2008

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE ADQUISICION DE SOLUCION DE SOFTWARE ANTIVIRUS Y ANTISPAM PARA LA UNS 2008 INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE ADQUISICION DE SOLUCION DE SOFTWARE ANTIVIRUS Y ANTISPAM PARA LA UNS 2008 1.- NOMBRE DE LAS AREAS INVOLUCRADAS: ITPES-001-2008-UNS-OCID-OTIC o Oficina de

Más detalles

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte, mantenimiento y actualización

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA Página: 1 de 22 INFORME TECNICO ADQUISICION DEL SOFTWARE ANTIVIRUS EMPRESARIAL Página: 2 de 22 CONTENIDO I. NOMBRE DE LAS AREAS INVOLUCRADAS: 3 II. RESPONSABLES DE LA EVALUACION: 3 III. FECHA 3 IV. JUSTIFICACION

Más detalles

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS 1. NOMBRE DEL ÁREA: Tecnologías de Información 2. RESPONSABLES DE LA EVALUACIÓN: Julio Becerra

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

ViRobot Desktop 5.5. Manual del Usuario

ViRobot Desktop 5.5. Manual del Usuario ViRobot Desktop 5.5 Manual del Usuario Manual del Usuario ViRobot Desktop 5.5 Aviso sobre Derechos de Autor Derechos Reservados 2007 por HAURI Inc. Todos los derechos reservados mundialmente. Ninguna parte

Más detalles

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones INFORME TECNICO PREVIO DE EVALUACION DE LICENCIA PARA CFS ( CONTENT FILTER ), INTRUSION, PREVENTION, APPLICATION FIREWALL, GATEWAY ANTIVIRUS Y ANTI SPYWARE N 004-2012-GRC/GGR/OTIC 1. GERENCIA Gerencia

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de seguridad perimetral del servicio

Más detalles

OBSERVACIONES PRESENTADAS POR LA FIRMA MHC Suministros e.u.

OBSERVACIONES PRESENTADAS POR LA FIRMA MHC Suministros e.u. INVITACIÓN DIRECTA No. 0010 DE 2008 CONTRATAR EL LICENCIAMIENTO DEL SOFTWARE DE SEGURIDAD DE LA UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS. RESPUESTAS A LAS OBSERVACIONES PRESENTADAS POR LOS OFERENTES

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 014-2007-ST

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 014-2007-ST INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 014-2007-ST 1. Nombre del Área El área encargada de la evaluación técnica para la renovación de licencias de software de protección para correo electrónico,

Más detalles

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 Información de Producto EMSISOFT ANTI-MALWARE Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 www.emsisoft.com Estimado usuario, Hemos preparado esta información

Más detalles

CONTRATO ADMINISTRATIVO DE SERVICIOS - CAS

CONTRATO ADMINISTRATIVO DE SERVICIOS - CAS 1. Gerencia Zonal Arequipa: técnico laboratorista para el Laboratorio Ensayo de Materiales del SENCICO 2. Gerencia Zonal Arequipa: traslados de personal, bienes y materiales educativos 3. Gerencia Zonal

Más detalles

Un enfoque integral para la protección de redes corporativas

Un enfoque integral para la protección de redes corporativas Un enfoque integral para la protección de redes corporativas Kaspersky Open Space Security es un paquete de productos que ofrece cobertura de seguridad para todo tipo de nodos de redes, desde dispositivos

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador de Teclas. PHISHING: Suplantación de Identidad. ROOTKITS: Código Malicioso Oculto.

KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador de Teclas. PHISHING: Suplantación de Identidad. ROOTKITS: Código Malicioso Oculto. 5.5 VIRUS: Vital Information Resource Under Siege. SPYWARE: Spy software. SPAM: SPiced ham TROYANOS: Programa que permite acceso a usuarios externos. KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador

Más detalles

BitDefender Soluciones Corporativas Windows

BitDefender Soluciones Corporativas Windows BitDefender Soluciones Corporativas Windows Tabla de Contenidos Línea de Soluciones Corporativas BitDefender Client Security Características BitDefender Business Client Características BitDefender Security

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

Disminución de amenazas al Sistema de Mensajería en la Red CeniaInternet. Lic. Yaremis Miranda Soria UEB. Operaciones de Internet CITMATEL

Disminución de amenazas al Sistema de Mensajería en la Red CeniaInternet. Lic. Yaremis Miranda Soria UEB. Operaciones de Internet CITMATEL Disminución de amenazas al Sistema de Mensajería en la Red CeniaInternet Lic. Yaremis Miranda Soria UEB. Operaciones de Internet CITMATEL Correo electrónico. Premisas Es una herramienta imprescindible

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Descripción y alcance del servicio FAX IPLAN

Descripción y alcance del servicio FAX IPLAN Descripción y alcance del servicio FAX IPLAN 1. Introducción FAX IPLAN consiste en un servicio que permite recibir los faxes en forma personalizada por medio del e-mail y sin necesitar de instalar ningún

Más detalles

INFORME Nº 024-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 024-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 024-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución de filtro de

Más detalles

Descripción general del producto: Agenda

Descripción general del producto: Agenda Descripción general del producto: Agenda Introducción Malware Virus Spyware Guardián Movistar Para PC Funcionalidades Instalación Configuración Respaldo para PC Funcionalidades Instalación Configuración

Más detalles

TÉRMINOS DE USO DEL CORREO ELECTRÓNICO

TÉRMINOS DE USO DEL CORREO ELECTRÓNICO TÉRMINOS DE USO DEL CORREO ELECTRÓNICO Índice 1. Políticas de Correo Electrónico. 2. Políticas Anti-Spam. 3. Responsabilidades del cliente. 4. Reporte de Actividades Anormales. Bienvenido a los TÉRMINOS

Más detalles

Universidad Autónoma De Guadalajara

Universidad Autónoma De Guadalajara Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

Soluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity

Soluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity Soluciones de calidad para su empresa Kaspersky Open Open Kaspersky Open Space Security es un conjunto de soluciones que ofrece cobertura de seguridad para todo tipo de nodos de redes, desde dispositivos

Más detalles

ESET Mobile Security Business Edition

ESET Mobile Security Business Edition ESET Mobile Security Business Edition Para Symbian y Windows Mobile Boletín del producto Versión de disponibilidad general Versión 1.9 Temas destacados ESET Mobile Security Business Edition combina el

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Cámara de Senadores Provincia de Santa Fe

Cámara de Senadores Provincia de Santa Fe PLIEGO DE BASES Y CONDICIONES PARTICULARES CONCURSO DE PRECIOS Nº 045/06 Expte Nº 20849/06 OBJETO DEL LLAMADO Cláusula 1º: La presente gestión tiene por objeto la renovación de las licencias para el uso

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Anexo al Acuerdo Marco para la Prestación de Servicios Servicio SEGURIDAD ADMINISTRADA

Anexo al Acuerdo Marco para la Prestación de Servicios Servicio SEGURIDAD ADMINISTRADA DMR-12-F15A1EV3 Anexo al Acuerdo Marco para la Prestación de Servicios Servicio SEGURIDAD ADMINISTRADA 1. DATOS DEL CLIENTE RAZÓN SOCIAL / NOMBRE Y APELLIDOS * R.U.C./D.N.I./C.E./PASAPORTE* E-MAIL* NOMBRE

Más detalles

Funciones del Barracuda Spam Firewall

Funciones del Barracuda Spam Firewall Funciones del Barracuda Spam Firewall Filtrado de entrada/salida y prevención de fuga de datos Protección contra spam Protección contra virus Barracuda Central Protección contra ataques de denegación de

Más detalles

The Antivirus Wizards. El nuevo estándar Antivirus seguridad integral, Detección, Limpieza y Reparación total

The Antivirus Wizards. El nuevo estándar Antivirus seguridad integral, Detección, Limpieza y Reparación total The Antivirus Wizards El nuevo estándar Antivirus seguridad integral, Detección, Limpieza y Reparación total 1 Tabla de Contenido 1. Quienes Somos 2. Productos 3. Clientes y Recomendaciones 4. Los 5 puntos

Más detalles

Capacitación VMS Políticas de Agente. Seguridad Integral, Detección, Limpieza y Reparación Total

Capacitación VMS Políticas de Agente. Seguridad Integral, Detección, Limpieza y Reparación Total Capacitación VMS Políticas de Agente Seguridad Integral, Detección, Limpieza y Reparación Total 1 RIS VRSP Pantalla Principal General Menu de inicio: Visualizamos las opciones de escaneo y configuración

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01

DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01 DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01 DIRECTIVA ADMINISTRATIVA PARA USO DEL CORREO ELECTRONICO INSTITUCIONAL EN EL HOSPITAL CARLOS LANFRANCO LA HOZ. (Aprobado con R.D. N 265-06/2013-HCLLH/SA)

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles