Caja Municipal de Ahorro y Crédito Cusco S.A.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Caja Municipal de Ahorro y Crédito Cusco S.A."

Transcripción

1 Caja Municipal de Ahorro y Crédito Cusco S.A. INFORME TÉCNICO SOFTWARE ANTIVIRUS EMPRESARIAL Cusco 2009 Software Antivirus Empresarial 1

2 INDICE 1. NOMBRE DEL AREA RESPONSABLE DE LA EVALUACIÓN CARGO FECHA JUSTIFICACION ALTERNATIVAS 3 7. ANÁLISIS COMPARATIVO TÉCNICO ANÁLISIS COMPARATIVO COSTO - BENEFICIO CONCLUSIONES FIRMAS Software Antivirus Empresarial 2

3 1. NOMBRE DEL ÁREA Departamento de Tecnología de la Información 2. RESPONSABLE DE LA EVALUACIÓN Ing. John Edward Olivera Murillos 3. CARGO Jefe del Departamento de Tecnología de la Información 4. FECHA 07 de Septiembre del JUSTIFICACIÓN Dentro del marco del Plan Estratégico de la CMAC CUSCO S.A. y con el objetivo de fortalecer la calidad y eficiencia en el desarrollo organizacional, a través de una mayor integración de las diferentes unidades organizativas, su capital humano, manejo financiero, adecuada infraestructura, innovación y mejoramiento continuo de los procesos internos, así como la seguridad e integridad de la información se expone lo siguiente: El Departamento de Tecnología de la Información plantea la necesidad de garantizar una adecuada protección de los sistemas informáticos de la institución, a su vez, asegurar la continuidad de las labores que permiten el cumplimiento de las funciones de la CMAC CUSCO S.A., es por ello que se requiere la renovación de licencias de la solución antivirus institucional o la adquisición de una nueva solución. 6. ALTERNATIVAS Se realizó el análisis de los siguientes productos de software que se encuentran entre los líderes del Cuadrante Mágico de Plataformas de Protección de Terminales de Gartner de Abril 2009: Symantec McAfee Software Antivirus Empresarial 3

4 7. ANÁLISIS COMPARATIVO TÉCNICO Se realizó aplicando el numeral 3 de la Guía de evaluación de Software aprobada por Resolución Ministerial N PCM a. Propósito de la Evaluación: Determinar los atributos o características mínimas para el Producto Final del Software Anti-virus. El producto deberá proteger y controlar la seguridad en los siguientes niveles: 1) Estaciones de trabajo y servidores de red Software Antivirus Empresarial 4

5 2) En el perímetro de Internet Gateway de correo (SMTP) Gateway de Internet. ( HTTP / HTTPS / FTP ) b. Identificar el tipo del producto Software de Seguridad Integrada para la protección multi-amenazas. Anti-virus. Anti-spyware. Cliente firewall Control de dispositivos y aplicaciones. Prevención y detección de intrusos. Anti-spam Control del contenido de correo. Anti-phishing. Bloqueo de sitios web maliciosos. Filtrado de productividad web. Encriptación de dispositivos Consola de distribución, administración y reporte c. Especificación del Modelo de Calidad Se aplicará el Modelo de Calidad de Software descrito en la Parte I de la Guía de Evaluación de Software aprobado por Resolución Ministerial Nº PCM. d. Identificación de Métricas Las métricas fueron seleccionadas en base al análisis de la información técnica de los pro-ductos antivirus señalados en el punto Alternativas, como son las Características del Pro-ducto y Requerimiento de instalación. En el Anexo I, se puede apreciar el cuadro de análisis con las características resumidas de los antivirus. Del análisis realizado se ha determinado las siguientes características técnicas mínimas. Software Antivirus Empresarial 5

6 ITEM ATRIBUTO DESCRIPCIÓN Estaciones de Trabajo (clientes) y Servidores Microsoft Windows El software deberá ser compatible con los sistemas operativos Windows 2000 Professional, Windows XP, Windows Vista, Windows Server 2000, Windows Server 2003, Windows Server 2008, Novell Netware y Macintosh. El soporte incluye sistemas de 32 y 64 bits. Solución antivirus Tecnología innovadora para PC y servidores. Que detenga y elimina proactivamente el software malicioso, extienda la cobertura contra nuevos riesgos de seguridad y reduzca el costo de respuesta frente a epidemias. Debe combinar tecnologías avanzadas para la prevención de intrusos, firewall y antivirus Defienda los sistemas contra virus, buffer overflows (desbordamientos de buffer) y ataques combinados Bloquee las amenazas que no escriben en el disco duro con el escaneo en memoria Evite que se instalen rootkits y archivos ocultos Permita ser administrado por una consola de administración centralizada vía Web Bloquee una amplia gama de virus y amenazas de código malicioso, incluso los que están ocultos en archivos comprimidos; que descubra virus desconocidos con detección heurística y genérica Proteja contra exploits dirigidos a aplicaciones y servicios Microsoft, especialmente a servicios del sistema operativo Microsoft Windows, Microsoft Word, Microsoft Excel, Internet Explorer, Microsoft Outlook y SQL server Limite el daño provocado por contagios, incluso antes de la emisión de archivos DAT; cierra los puertos, monitorea aplicaciones y motores de correo electrónico, bloquea archivos y directorios, que efectúe seguimientos y bloquee las fuentes de infección Detecte amenazas que escriben en la memoria en lugar de hacerlo en el disco, como CodeRed y SQLSlammer Detecte y limpie virus en Microsoft Outlook y Lotus Notes, inclusive texto HTML y archivos adjuntos Evite que se ejecuten amenazas que aprovechan JavaScript o Visual Basic Adapte las actualizaciones en terreno a ubicaciones físicas y velocidades de conexión: reanudará la actualización después de que se restablezca una conexión interrumpida Evite que los archivos del antivirus sean modificados a través de las reglas de protección de acceso mejoradas Escanee la memoria del sistema para encontrar rootkits ya instalados, procesos ocultos y otros códigos maliciosos ocultos Adicionalmente debe integrar en el mismo software antivirus y no con programas o software adicional las siguientes características: Reportar gráficamente la actividad de los componentes, Sistema de bloqueo de tráfico en puertos de entrada y/o salida por reglas predefinidas de fabrica y reglas adicionales definidas por el administrador. Sistema de aseguramiento de archivos, carpetas y elementos compartidos (shares), que permita restablecer Software Antivirus Empresarial 6

7 y/o aumentar el nivel de seguridad de los permisos afines a éstos en todos los equipos. Permitiendo prohibir el acceso local y remoto a determinadas áreas del computador. Sistema de protección contra desbordamiento de buffer (buffer overflow) que permitirá proteger de manera proactiva al Kernel del sistema operativo contra exploits o ataques informáticos conocidos y desconocidos a través de vulnerabilidades del sistema operativo o software afines. Sistema de detección, eliminación y/o envío a cuarentena spyware (programas espía, propaganda, otros) a través de reglas y listas predefinidas y/o personalizadas por el administrador Solución antispyware Detecte los programas espía.- bloqueando los programas espía antes de que se instalen y se extiendan, usando una tecnología de exploración en el momento del acceso de AntiSpyware. Busque y detenga los programas espía desconocidos.- que no se quede esperando a recibir los archivos de firmas actualizados de programas espías; deberá usar una tecnología basada en comportamiento de AntiSpyware detectará y bloqueará los programas espía desconocidos basándose en su forma de actuar. Exploración en el momento del acceso.- que detecte y bloquee los programas espía antes de que se instalen y se extiendan; que explore los procesos y archivos que se ejecutan en memoria para neutralizarlos antes de que arraiguen. Detención eficiente de programas espía y virus.- Que pueda detener tanto los programas espía como los virus integrando AntiSpyware y antivirus en un mismo modulo; ambos programas deberán compartir un único procesador de exploración que permite reducir la sobrecarga del sistema y mejorar su rendimiento. Exploración y detección de programas espía en el registro y los archivos.- Que bloquee la molesta reinstalación de programas espía, ya que el antispyware explorara tanto las entradas del registro como los archivos y, con ello, eliminara las principales amenazas contra la seguridad y los anuncios emergentes Consola de Administración Sistema central de administración de plataforma antivirus y de seguridad: Despliegue, actualización, administración y soporte a la plataforma antivirus y de seguridad que debe efectuar a través de una consola de gestión de políticas de seguridad y antivirus que cubra tanto los elementos locales como remotos y móviles, incluyendo estaciones de trabajo, servidores de grupo, aplicación, y servidores de correo electrónico. Las actualizaciones se realizarán en forma incremental y automática. La consola deberá permitir ser administrado vía web. La consola de administración debe estar basada en una arquitectura jerárquica (dominios, grupos de elementos, elementos, otros) que permita un esquema distribuido de repositorios de instalación, que permitan un ahorro de ancho de banda a nivel local y nacional mientras se efectúen labores de instalación, actualización y soporte. Las labores de instalación, despliegue o desinstalación a Software Antivirus Empresarial 7

8 través de la consola de administración no deben requerir la movilización de personal técnico hacia la estación de usuario final o equipo alguno de la red. Esta se hará de forma totalmente remota desde la consola de administración central, reconociendo a los equipos por su dirección o rango de direcciones IP, nombre, pertenencia a dominio, cuenta de correo electrónico, lista plana. La consola deberá monitorear las estaciones de trabajo activas e inactivas de la totalidad de la red y además permitir tomar acciones en caso se detecte una estación con virus. En caso de encontrar equipos que no cumplan con la política de seguridad establecida, que sean vulnerables o se encuentren infectados, deberá tomar las acciones necesarias para subsanar éstas deficiencias de seguridad. Asimismo, se deberá efectuar análisis en demanda de los equipos en busca de virus. Los productos de la solución deberán ser pre-configurables, configuración basada en las políticas de seguridad antivirus default o a ser desarrolladas que deberá ser desplegada a toda la red. El despliegue de configuraciones deberá ser programable o activado por el administrador. La recepción de los archivos de actualización se deberá efectuar a través de Internet con el fin de ponerlas a disposición de los administradores o del software involucrado para su despliegue. Las actualizaciones se deberán obtener directamente de los sitios disponibles por el fabricante o a través del proveedor, cada hora, día o semanalmente, y ser aplicadas a cada uno de los productos. Las actualizaciones deberán ser totalmente constantes y auditables. La lectura del estado de los equipos deberá ser automática y así como programada o activada por el administrador. La consola de administración deberá mantener una base de datos interna o externa (MSDE, SQL o similar) en la cual se almacenará en tiempo real toda la información relacionada a actividad en la plataforma de seguridad y antivirus (despliegue, instalación, actualización, monitoreo. Deberá permitir la ejecución de reportes individuales y personalizados, relacionados a equipos y archivos afectados La consola deberá recoger en la base de datos otra información sobre los equipos que conforman la plataforma antivirus como CPU (velocidad y tipo), memoria, espacio total y disponible de discos duros, directorios de instalación de archivos de sistema, versiones de sistema operativo y niveles de parche, usuarios que ingresaron al sistema, entre otros, que también podrán ser materia de reporte. Que incluya un sistema de umbrales de seguridad que responderán con alertas emitidas por SNMP, , SMS, pager. Toda acción de la consola de administración central deberá ser totalmente transparente para el usuario final o escrita en la bitácora de funcionamiento. Adicionalmente los productos antivirus deberán ser totalmente compatibles con sistemas de distribución y administración: Tívoli, SMS de Microsoft, Altiris. La comunicación se realiza entre el sistema central ubicado en un servidor y agentes de comunicación instalados en los equipos. Este agente realizará tareas de gestión de políticas Software Antivirus Empresarial 8

9 Servidores de correo electrónico corporativo Detección y Prevención de Intrusiones de seguridad, actualización de productos antivirus y envío de información hacia sistema central (éstas tareas se realizan bajo programación y configuración). Desde la consola de administración se deberá bloquear carpetas compartidas. La consola deberá permitir bloquear puertos de comunicación para combatir epidemias. Así como también crear políticas de denegación de escritura en forma centralizada para evitar epidemias. La consola de administración tendrá la capacidad de seguir o hacer un "trace" de los equipos de la red que se encuentren infectados y tendrá la capacidad de bloquear éste equipo remotamente no permitiéndoles mayor comunicación con la red. Debe permitir la activación de múltiples modalidades de actualización incluyendo transmisión http, ftp o por UNC. Debe poseer un módulo que reporte el estado de actualización de los parches de seguridad relacionados a Microsoft, a través de un sistema de reportes gráficos y una base de datos de información de las mejoras de seguridad disponibles. Debe poseer un modulo que permita verificar y reportar el estado de distintas anomalías de seguridad según políticas predefinidas y personalizables por el usuario, por ejemplo, falta de parches, software de seguridad, entre otros. Debe poseer tecnología de cliente servidor a través de un agente, que recoja información del software y hardware de la PC guardándolo dentro de la base de datos. Entre las características de inventario a ser recogidas se encuentran: o Sistema Operativo o Versión de sistema operativo o Número de Service Pack o Memoria RAM o Discos o Unidades lógicas de disco o Espacio total de disco o Espacio libre de disco o Dirección IP de la PC. Deberá ser compatible con servidores de correo electrónico Microsoft Exchange y Lotus Notes, que soporte servidores configurados en Cluster. Que se integre como un servicio más del sistema de correo electrónico con las siguientes funcionalidades: Análisis en acceso Análisis en demanda Análisis en segundo plano Análisis proactivo Sub-sistema de prevención de brotes de virus Filtrado de contenido Protección completa de los equipos de sobremesa.- que incluya tres capas de protección (reglas de comportamiento, análisis de firmas y protección mediante firewall) que impidan las intrusiones, protejan los activos y salvaguarden los equipos de sobremesa y los portátiles. que proteja los sistemas de escritorio contra ataques desconocidos. Y que sea fácil gestionar todos los equipos de sobremesa, sin tener Software Antivirus Empresarial 9

10 Navegación web segura Control de dispositivos Removibles en cuenta su ubicación, desde una única consola centralizada. Protección de los equipos.- Que gestione centralmente y que sea escalable, de modo que puede desplegarlo en toda la empresa para obtener una protección global completa compatible con varios idiomas Protección de vulnerabilidades.- La actualización automática del contenido de seguridad tiene como objetivo vulnerabilidades específicas; reconoce los ataques por vulnerabilidad desconocidos y evita que se ejecuten; las actualizaciones del contenido de seguridad no necesitan que se reinicie el sistema Evita problemas de desbordamiento del búfer.- que utilice una tecnología de intrusión del host para evitar ataques de desbordamiento del búfer, uno de los métodos de ataque a ordenadores personales más comunes. Protección de firewall de ordenadores personales.- Los firewall de ordenadores personales podrán aplicar diferentes políticas de firewall según la conexión de su sistema a la red, poner en cuarentena los sistemas incompatibles a medida que intentan conectar con la red y bloquear puertos del sistema. Sistema de clasificación intuitivo. Herramienta que permita navegar y buscar en la web de forma segura y mantenerse alejado de amenazas como programas espía, programas publicitarios, timos de phishing, etc. Que añada otra capa de protección a la vez que educa a los usuarios acerca de los peligros de navegar por Internet. Que proteja contra el software dañino basado en la web como el software publicitario, el software espía, los virus y las estafas por robo de identidad; que convierta las búsquedas y la navegación por la web en una actividad más segura El producto deberá ser fácil de implantar en toda la organización con la consola de administración, que también indique qué equipos tienen instalado el producto. Que evite que el usuario se meta involuntariamente en paginas peligrosas cuando haga búsquedas con Google, Yahoo MSN, AOL o Ask.com, obteniendo una valoración de seguridad al lado del resultado de la búsqueda El sistema de valoración deberá estar basado en códigos de colores que permita saber qué sitios son seguros y cuáles son peligrosos; es necesario saber si el sitio que está explorando el usuario este libre de amenazas Los avisos por adelantado deberán informar acerca de los sitios web dañinos, de modo que evitará correr riesgos innecesarios Unas sencillas señales verdes, amarillas y rojas alertaran de posibles amenazas en las páginas que visite el usuario. Con sólo un clic obtendrá un perfil de amenazas completo de cada sitio, incluida información acerca de cuántos correos electrónicos recibirá al mes si se registra, críticas de usuarios y molestias Deberá ser utilizado como complemento de los navegadores Microsoft Internet Explorer o Mozilla Firefox Proteger de los riesgos de la pérdida de datos.- que evite la pérdida de datos Obtener visibilidad y control sobre sus datos.- Vigilar y Software Antivirus Empresarial 10

11 Solución de encriptación regular la transferencia de datos por parte de los empleados a soportes extraíbles, como unidades USB, reproductores MP3, CD, DVD y dispositivos Bluetooth, aunque los usuarios no estén conectados a la red de la empresa. Mantener la productividad operativa.- Especificar filtrado, vigilancia y bloqueo detallados de los datos confidenciales, basados en hardware y en contenidos, en cualquier dispositivo de almacenamiento extraíble; asegurar de que los empleados siguen usando de forma segura los dispositivos permitidos como parte de sus actividades laborales diarias. Centralizar la administración.- Desde una única consola centralizada, que implante y aplique directivas de seguridad en todo su entorno; establezca directivas de dispositivos y datos por usuario, grupo o departamento que impidan que la información de carácter confidencial escape al control de la empresa y se pierda o sea objeto de robo; reduzca el trabajo, el tiempo y la formación de administración. La consola será la misma que administre toda la solución ofertada. Demuestre el cumplimiento con menos esfuerzo.- Que supervise los incidentes en tiempo real y genere informes detallados para demostrar el cumplimiento de los requisitos de las normativas y directivas internas relativas a la protección de la intimidad ante auditores, miembros de la junta directiva y demás interesados. Controles diferenciados.- Que especifique qué dispositivos se pueden usar y cuáles no en función de cualquier parámetro de dispositivo de Windows, como identificación de producto, identificación de proveedor, número de serie, clase de dispositivo y nombre de dispositivo; para los dispositivos que se pueden usar, especifique qué contenidos se pueden copiar y cuáles no en esos dispositivos. Funciones avanzadas de generación de informes y de auditoría.- Que contribuya a lograr el cumplimiento con un registro detallado a nivel de usuario y de dispositivo; recoja detalles tales como dispositivo, fecha y pruebas de datos para unas auditorías puntuales y correctas Proteja los datos.- Que impida el acceso no autorizado al sistema e inutilice los datos en caso de pérdida o robo mediante la implementación del cifrado y fuerte control de acceso. Mantenga la productividad de sus empleados.- Que mantenga la eficiencia operativa con cifrado y descifrado transparente; cifrado sobre la marcha, ya que el rendimiento del sistema apenas se vea afectado. Centralice la administración de su seguridad.- Que desde una consola centralizada, implemente y aplique para toda la empresa directivas de seguridad obligatorias que controlen el cifrado de los datos y la autenticación de usuarios. La consola será la misma que administre toda la solución ofertada. Demuestre el cumplimiento.- Que genere informes detallados con la integración de la consola de administración para demostrar la conformidad con los requisitos de las normativas y directivas internas relativas a la protección de la intimidad ante los auditores, la alta dirección y demás interesados. Cifrado de la totalidad del disco.- Tener la tranquilidad de que los datos están cifrados de forma segura siempre que se Software Antivirus Empresarial 11

12 almacenen en equipos de sobremesa, portátiles, Tablet PC y demás aparatos móviles, y que los archivos y carpetas permanecen cifrados dondequiera que vayan, potentes algoritmos de cifrado estándar del sector, como AES-256 y RC Rígido control de acceso.- Que impida el acceso no autorizado y la consiguiente pérdida de datos con autenticación de dos y tres factores previa al arranque, que admita muchos tipos diferentes de tarjetas y testigos USB inteligentes; que permita el inicio único de sesión, para minimizar las complicaciones a los usuarios autorizados, y la sincronización de contraseñas con Windows. Cambios sincronizados de contraseña.- Que propague los cambios de contraseña hechos por el usuario en un equipo a todos los demás equipos que este usuario tenga asignados. Administración centralizada.- Que defina, instale, administre y actualice centralmente las directivas de seguridad; que mantenga un control centralizado sobre las credenciales del usuario, como sincronización, recuperación y revocación. Funciones inestimables de informes y auditorías.- Que contribuya a lograr el cumplimiento de las normativas de la compañía, del sector y de la administración usando las capacidades funciones de auditoría e informes de la solución. Integración con Active Directory.- Sincronice esta solución con Active Directory, LDAP, PKI y otros; compatible con todos los sistemas operativos Windows (plena compatibilidad con Vista de 32 y 64 bits), idiomas habituales y diversos teclados; además, el cifrado de extremos deberá soporta la detección automática de idioma previa al arranque, basándose en la configuración de idioma de Microsoft Windows. d. Niveles, escalas para métricas. ITEM ATRIBUTOS ESCALAS 1 Estaciones de Trabajo (clientes) y Servidores Microsoft Windows 12 2 Solución antivirus 12 3 Solución antispyware 8 4 Firewall personal 10 5 Consola de Administración 12 6 Servidores de correo electrónico corporativo 12 7 Detección y Prevención de Intrusiones 10 8 Navegación web segura 8 9 Control de dispositivos Removibles 8 10 Solución de encriptación 8 PUNTAJE TOTAL 100 Software Antivirus Empresarial 12

13 Comparar los criterios ITEM ATRIBUTOS ESCALAS McAfee Symantec 1 Estaciones de Trabajo (clientes) y Servidores Microsoft Windows Solución antivirus Solución antispyware Firewall personal Consola de Administración Servidores de correo electrónico corporativo Detección y Prevención de Intrusiones Navegación web segura Control de dispositivos Removibles Solución de encriptación PUNTAJE TOTAL ANÁLISIS COMPARATIVO DE COSTO BENEFICIO Costo: Se indica los montos referenciales para la renovación o adquisición, tomándose como base la contratación de 1 año. LICENCIAMIENTO 600 Licencias + SOLUCIÓN DE SOFTWARE SOPORTE TECNICO (PRECIO EN $ - SIN IGV) Symantec $31, McAfee $29, Beneficio: Este producto garantizará que los servidores y/o estaciones de trabajo cuenten con protección contra cualquier ataque de Virus o software malintencionado que afecte el normal desarrollo de las actividades de la institución, requiriendo que el software de antivirus tenga una actualización permanente que le permita enfrentar los ataques, asegurando la continuidad de las labores cotidianas de la CMAC CUSCO S.A. Software Antivirus Empresarial 13

14 9. CONCLUSIONES Como resultado de la evaluación, se concluye que la solución de software Antivirus más adecuada a nuestras necesidades y que cumple comparativamente con los requerimientos de la institución es McAfee. Además por ser el producto que actualmente utiliza la organización, el cuál durante 7 años viene protegiendo a la Institución. 10. FIRMAS Software Antivirus Empresarial 14

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1.- NOMBRE DEL AREA:

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.002-2013-OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.002-2013-OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.002-201-OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES 1. NOMBRE DEL ÁREA Oficina de Tecnologías de la Información y Comunicaciones

Más detalles

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM. 1. NOMBRE DEL AREA : Oficina de Sistemas

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM. 1. NOMBRE DEL AREA : Oficina de Sistemas INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM 1. NOMBRE DEL AREA : Oficina de Sistemas 2. RESPONSABLES DE LA EVALUACION : Ing. Eduardo Vasquez. 3. CARGO : Analista de Sistemas TIC. 4. FECHA

Más detalles

m DRO MACCD6.m REG. 0417

m DRO MACCD6.m REG. 0417 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE No 017-GT1000 Adquisición de una Solución Antivirus lnstitucional o renovación anual de licencias del software antivirus que actualmente dispone esta Institución.

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Oficinrrdq del Consejo de íy;inistros Nacfon~I de Inteligencia ~

Oficinrrdq del Consejo de íy;inistros Nacfon~I de Inteligencia ~ 1~ [RU ~ reçicenc.ia Direccion Oficinrrdq Tecnologías de la del Consejo de íy;inistros Nacfon~I de Inteligencia ~ AÑO DE LA PROMOCIÓN DE LA INDUSTRIA RESPONSABLE Y DEL COMPROF~ISO CLIMÁTICO INFORME TÉCNICO

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

OBSERVACIONES PRESENTADAS POR LA FIRMA MHC Suministros e.u.

OBSERVACIONES PRESENTADAS POR LA FIRMA MHC Suministros e.u. INVITACIÓN DIRECTA No. 0010 DE 2008 CONTRATAR EL LICENCIAMIENTO DEL SOFTWARE DE SEGURIDAD DE LA UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS. RESPUESTAS A LAS OBSERVACIONES PRESENTADAS POR LOS OFERENTES

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE DE GESTIÓN PARA LA PLATAFORMA DE SERVIDORES DE ACCESO Y ARCHIVO DE OSINERGMIN

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE DE GESTIÓN PARA LA PLATAFORMA DE SERVIDORES DE ACCESO Y ARCHIVO DE OSINERGMIN INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE DE GESTIÓN PARA LA PLATAFORMA DE SERVIDORES DE ACCESO Y ARCHIVO DE OSINERGMIN 1. NOMBRE DEL ÁREA : OFICINA DE SISTEMAS (OS) 2. RESPONSABLES DE LA EVALUACIÓN

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Gestión Dispositivos Móviles Dexon Software

Gestión Dispositivos Móviles Dexon Software Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;

Más detalles

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003-2007-GRC/GGR/OSIE. 4. CARGO : Jefe de la Oficina de Sistemas, Informática y Estadística.

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003-2007-GRC/GGR/OSIE. 4. CARGO : Jefe de la Oficina de Sistemas, Informática y Estadística. GOBIERNO REGIONAL DEL CALLAO INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003-2007-GRC/GGR/OSIE 1. GERENCIA : Gerencia General Regional 2. OFICINA : Oficina de Sistemas, Informática y Sistemas 3.

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S A E.S.P. SOLICITUD DE INFORMACIÓN

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S A E.S.P. SOLICITUD DE INFORMACIÓN EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S A E.S.P. SOLICITUD DE INFORMACIÓN SOLUCIONES O SERVICIOS QUE APOYEN EL CIFRADO DE ALMACENAMIENTO INTERNO, EXTERNO Y ARCHIVOS EN ESTACIONES DE TRABAJO, PORTÁTILES

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución de prevención

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Beneficios de los productos de Faronics

Beneficios de los productos de Faronics Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

CLOUD ENIAC BACKUP. Sus datos son importantes?

CLOUD ENIAC BACKUP. Sus datos son importantes? CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6. 1. NOMBRE DEL ÁREA: Unidad de Informática

PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6. 1. NOMBRE DEL ÁREA: Unidad de Informática PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6 1. NOMBRE DEL ÁREA: Unidad de Informática 2. RESPONSABLES DE LA EVALUACIÓN: 3. CARGOS: Milton Sandoval Cruz Administrador

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Departamento de Informática INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06

Departamento de Informática INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06 ADQUISICIÓN DE SOFTWARE ANTIVIRUS Versión 1.0 Octubre del 2013 ÍNDICE 1. NOMBRE DEL ÁREA:... 3 2. RESPONSABLE DE LA EVALUACIÓN:... 3 3.

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 007-2007-OSIPTEL

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 007-2007-OSIPTEL INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 007-2007-OSIPTEL 1. NOMBRE DEL AREA El área encargada de la evaluación técnica para adquisición de licencias del software en cuestión es el Departamento

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Uso de Connect to Outlook. Connect to Outlook ProductInfo 1. Un equipo potente: DocuWare y Microsoft Outlook. Ventajas

Uso de Connect to Outlook. Connect to Outlook ProductInfo 1. Un equipo potente: DocuWare y Microsoft Outlook. Ventajas Connect to Outlook ProductInfo Un equipo potente: DocuWare y Microsoft Outlook Con Connect to Outlook podrá archivar sus mensajes de correo electrónico en DocuWare directamente desde MS Outlook. Asimismo,

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

INFORME N 021-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME N 021-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME N 021-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias de software para el registro y seguimiento

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones INFORME TECNICO PREVIO DE EVALUACION DE LICENCIA PARA CFS ( CONTENT FILTER ), INTRUSION, PREVENTION, APPLICATION FIREWALL, GATEWAY ANTIVIRUS Y ANTI SPYWARE N 004-2012-GRC/GGR/OTIC 1. GERENCIA Gerencia

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

SOFTWARE ANTIVIRUS (SW-E)

SOFTWARE ANTIVIRUS (SW-E) SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice de Códigos... 1 Consideraciones Preliminares... 2 Antivirus para Servidor de Archivos (File

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles