Caja Municipal de Ahorro y Crédito Cusco S.A.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Caja Municipal de Ahorro y Crédito Cusco S.A."

Transcripción

1 Caja Municipal de Ahorro y Crédito Cusco S.A. INFORME TÉCNICO SOFTWARE ANTIVIRUS EMPRESARIAL Cusco 2009 Software Antivirus Empresarial 1

2 INDICE 1. NOMBRE DEL AREA RESPONSABLE DE LA EVALUACIÓN CARGO FECHA JUSTIFICACION ALTERNATIVAS 3 7. ANÁLISIS COMPARATIVO TÉCNICO ANÁLISIS COMPARATIVO COSTO - BENEFICIO CONCLUSIONES FIRMAS Software Antivirus Empresarial 2

3 1. NOMBRE DEL ÁREA Departamento de Tecnología de la Información 2. RESPONSABLE DE LA EVALUACIÓN Ing. John Edward Olivera Murillos 3. CARGO Jefe del Departamento de Tecnología de la Información 4. FECHA 07 de Septiembre del JUSTIFICACIÓN Dentro del marco del Plan Estratégico de la CMAC CUSCO S.A. y con el objetivo de fortalecer la calidad y eficiencia en el desarrollo organizacional, a través de una mayor integración de las diferentes unidades organizativas, su capital humano, manejo financiero, adecuada infraestructura, innovación y mejoramiento continuo de los procesos internos, así como la seguridad e integridad de la información se expone lo siguiente: El Departamento de Tecnología de la Información plantea la necesidad de garantizar una adecuada protección de los sistemas informáticos de la institución, a su vez, asegurar la continuidad de las labores que permiten el cumplimiento de las funciones de la CMAC CUSCO S.A., es por ello que se requiere la renovación de licencias de la solución antivirus institucional o la adquisición de una nueva solución. 6. ALTERNATIVAS Se realizó el análisis de los siguientes productos de software que se encuentran entre los líderes del Cuadrante Mágico de Plataformas de Protección de Terminales de Gartner de Abril 2009: Symantec McAfee Software Antivirus Empresarial 3

4 7. ANÁLISIS COMPARATIVO TÉCNICO Se realizó aplicando el numeral 3 de la Guía de evaluación de Software aprobada por Resolución Ministerial N PCM a. Propósito de la Evaluación: Determinar los atributos o características mínimas para el Producto Final del Software Anti-virus. El producto deberá proteger y controlar la seguridad en los siguientes niveles: 1) Estaciones de trabajo y servidores de red Software Antivirus Empresarial 4

5 2) En el perímetro de Internet Gateway de correo (SMTP) Gateway de Internet. ( HTTP / HTTPS / FTP ) b. Identificar el tipo del producto Software de Seguridad Integrada para la protección multi-amenazas. Anti-virus. Anti-spyware. Cliente firewall Control de dispositivos y aplicaciones. Prevención y detección de intrusos. Anti-spam Control del contenido de correo. Anti-phishing. Bloqueo de sitios web maliciosos. Filtrado de productividad web. Encriptación de dispositivos Consola de distribución, administración y reporte c. Especificación del Modelo de Calidad Se aplicará el Modelo de Calidad de Software descrito en la Parte I de la Guía de Evaluación de Software aprobado por Resolución Ministerial Nº PCM. d. Identificación de Métricas Las métricas fueron seleccionadas en base al análisis de la información técnica de los pro-ductos antivirus señalados en el punto Alternativas, como son las Características del Pro-ducto y Requerimiento de instalación. En el Anexo I, se puede apreciar el cuadro de análisis con las características resumidas de los antivirus. Del análisis realizado se ha determinado las siguientes características técnicas mínimas. Software Antivirus Empresarial 5

6 ITEM ATRIBUTO DESCRIPCIÓN Estaciones de Trabajo (clientes) y Servidores Microsoft Windows El software deberá ser compatible con los sistemas operativos Windows 2000 Professional, Windows XP, Windows Vista, Windows Server 2000, Windows Server 2003, Windows Server 2008, Novell Netware y Macintosh. El soporte incluye sistemas de 32 y 64 bits. Solución antivirus Tecnología innovadora para PC y servidores. Que detenga y elimina proactivamente el software malicioso, extienda la cobertura contra nuevos riesgos de seguridad y reduzca el costo de respuesta frente a epidemias. Debe combinar tecnologías avanzadas para la prevención de intrusos, firewall y antivirus Defienda los sistemas contra virus, buffer overflows (desbordamientos de buffer) y ataques combinados Bloquee las amenazas que no escriben en el disco duro con el escaneo en memoria Evite que se instalen rootkits y archivos ocultos Permita ser administrado por una consola de administración centralizada vía Web Bloquee una amplia gama de virus y amenazas de código malicioso, incluso los que están ocultos en archivos comprimidos; que descubra virus desconocidos con detección heurística y genérica Proteja contra exploits dirigidos a aplicaciones y servicios Microsoft, especialmente a servicios del sistema operativo Microsoft Windows, Microsoft Word, Microsoft Excel, Internet Explorer, Microsoft Outlook y SQL server Limite el daño provocado por contagios, incluso antes de la emisión de archivos DAT; cierra los puertos, monitorea aplicaciones y motores de correo electrónico, bloquea archivos y directorios, que efectúe seguimientos y bloquee las fuentes de infección Detecte amenazas que escriben en la memoria en lugar de hacerlo en el disco, como CodeRed y SQLSlammer Detecte y limpie virus en Microsoft Outlook y Lotus Notes, inclusive texto HTML y archivos adjuntos Evite que se ejecuten amenazas que aprovechan JavaScript o Visual Basic Adapte las actualizaciones en terreno a ubicaciones físicas y velocidades de conexión: reanudará la actualización después de que se restablezca una conexión interrumpida Evite que los archivos del antivirus sean modificados a través de las reglas de protección de acceso mejoradas Escanee la memoria del sistema para encontrar rootkits ya instalados, procesos ocultos y otros códigos maliciosos ocultos Adicionalmente debe integrar en el mismo software antivirus y no con programas o software adicional las siguientes características: Reportar gráficamente la actividad de los componentes, Sistema de bloqueo de tráfico en puertos de entrada y/o salida por reglas predefinidas de fabrica y reglas adicionales definidas por el administrador. Sistema de aseguramiento de archivos, carpetas y elementos compartidos (shares), que permita restablecer Software Antivirus Empresarial 6

7 y/o aumentar el nivel de seguridad de los permisos afines a éstos en todos los equipos. Permitiendo prohibir el acceso local y remoto a determinadas áreas del computador. Sistema de protección contra desbordamiento de buffer (buffer overflow) que permitirá proteger de manera proactiva al Kernel del sistema operativo contra exploits o ataques informáticos conocidos y desconocidos a través de vulnerabilidades del sistema operativo o software afines. Sistema de detección, eliminación y/o envío a cuarentena spyware (programas espía, propaganda, otros) a través de reglas y listas predefinidas y/o personalizadas por el administrador Solución antispyware Detecte los programas espía.- bloqueando los programas espía antes de que se instalen y se extiendan, usando una tecnología de exploración en el momento del acceso de AntiSpyware. Busque y detenga los programas espía desconocidos.- que no se quede esperando a recibir los archivos de firmas actualizados de programas espías; deberá usar una tecnología basada en comportamiento de AntiSpyware detectará y bloqueará los programas espía desconocidos basándose en su forma de actuar. Exploración en el momento del acceso.- que detecte y bloquee los programas espía antes de que se instalen y se extiendan; que explore los procesos y archivos que se ejecutan en memoria para neutralizarlos antes de que arraiguen. Detención eficiente de programas espía y virus.- Que pueda detener tanto los programas espía como los virus integrando AntiSpyware y antivirus en un mismo modulo; ambos programas deberán compartir un único procesador de exploración que permite reducir la sobrecarga del sistema y mejorar su rendimiento. Exploración y detección de programas espía en el registro y los archivos.- Que bloquee la molesta reinstalación de programas espía, ya que el antispyware explorara tanto las entradas del registro como los archivos y, con ello, eliminara las principales amenazas contra la seguridad y los anuncios emergentes Consola de Administración Sistema central de administración de plataforma antivirus y de seguridad: Despliegue, actualización, administración y soporte a la plataforma antivirus y de seguridad que debe efectuar a través de una consola de gestión de políticas de seguridad y antivirus que cubra tanto los elementos locales como remotos y móviles, incluyendo estaciones de trabajo, servidores de grupo, aplicación, y servidores de correo electrónico. Las actualizaciones se realizarán en forma incremental y automática. La consola deberá permitir ser administrado vía web. La consola de administración debe estar basada en una arquitectura jerárquica (dominios, grupos de elementos, elementos, otros) que permita un esquema distribuido de repositorios de instalación, que permitan un ahorro de ancho de banda a nivel local y nacional mientras se efectúen labores de instalación, actualización y soporte. Las labores de instalación, despliegue o desinstalación a Software Antivirus Empresarial 7

8 través de la consola de administración no deben requerir la movilización de personal técnico hacia la estación de usuario final o equipo alguno de la red. Esta se hará de forma totalmente remota desde la consola de administración central, reconociendo a los equipos por su dirección o rango de direcciones IP, nombre, pertenencia a dominio, cuenta de correo electrónico, lista plana. La consola deberá monitorear las estaciones de trabajo activas e inactivas de la totalidad de la red y además permitir tomar acciones en caso se detecte una estación con virus. En caso de encontrar equipos que no cumplan con la política de seguridad establecida, que sean vulnerables o se encuentren infectados, deberá tomar las acciones necesarias para subsanar éstas deficiencias de seguridad. Asimismo, se deberá efectuar análisis en demanda de los equipos en busca de virus. Los productos de la solución deberán ser pre-configurables, configuración basada en las políticas de seguridad antivirus default o a ser desarrolladas que deberá ser desplegada a toda la red. El despliegue de configuraciones deberá ser programable o activado por el administrador. La recepción de los archivos de actualización se deberá efectuar a través de Internet con el fin de ponerlas a disposición de los administradores o del software involucrado para su despliegue. Las actualizaciones se deberán obtener directamente de los sitios disponibles por el fabricante o a través del proveedor, cada hora, día o semanalmente, y ser aplicadas a cada uno de los productos. Las actualizaciones deberán ser totalmente constantes y auditables. La lectura del estado de los equipos deberá ser automática y así como programada o activada por el administrador. La consola de administración deberá mantener una base de datos interna o externa (MSDE, SQL o similar) en la cual se almacenará en tiempo real toda la información relacionada a actividad en la plataforma de seguridad y antivirus (despliegue, instalación, actualización, monitoreo. Deberá permitir la ejecución de reportes individuales y personalizados, relacionados a equipos y archivos afectados La consola deberá recoger en la base de datos otra información sobre los equipos que conforman la plataforma antivirus como CPU (velocidad y tipo), memoria, espacio total y disponible de discos duros, directorios de instalación de archivos de sistema, versiones de sistema operativo y niveles de parche, usuarios que ingresaron al sistema, entre otros, que también podrán ser materia de reporte. Que incluya un sistema de umbrales de seguridad que responderán con alertas emitidas por SNMP, , SMS, pager. Toda acción de la consola de administración central deberá ser totalmente transparente para el usuario final o escrita en la bitácora de funcionamiento. Adicionalmente los productos antivirus deberán ser totalmente compatibles con sistemas de distribución y administración: Tívoli, SMS de Microsoft, Altiris. La comunicación se realiza entre el sistema central ubicado en un servidor y agentes de comunicación instalados en los equipos. Este agente realizará tareas de gestión de políticas Software Antivirus Empresarial 8

9 Servidores de correo electrónico corporativo Detección y Prevención de Intrusiones de seguridad, actualización de productos antivirus y envío de información hacia sistema central (éstas tareas se realizan bajo programación y configuración). Desde la consola de administración se deberá bloquear carpetas compartidas. La consola deberá permitir bloquear puertos de comunicación para combatir epidemias. Así como también crear políticas de denegación de escritura en forma centralizada para evitar epidemias. La consola de administración tendrá la capacidad de seguir o hacer un "trace" de los equipos de la red que se encuentren infectados y tendrá la capacidad de bloquear éste equipo remotamente no permitiéndoles mayor comunicación con la red. Debe permitir la activación de múltiples modalidades de actualización incluyendo transmisión http, ftp o por UNC. Debe poseer un módulo que reporte el estado de actualización de los parches de seguridad relacionados a Microsoft, a través de un sistema de reportes gráficos y una base de datos de información de las mejoras de seguridad disponibles. Debe poseer un modulo que permita verificar y reportar el estado de distintas anomalías de seguridad según políticas predefinidas y personalizables por el usuario, por ejemplo, falta de parches, software de seguridad, entre otros. Debe poseer tecnología de cliente servidor a través de un agente, que recoja información del software y hardware de la PC guardándolo dentro de la base de datos. Entre las características de inventario a ser recogidas se encuentran: o Sistema Operativo o Versión de sistema operativo o Número de Service Pack o Memoria RAM o Discos o Unidades lógicas de disco o Espacio total de disco o Espacio libre de disco o Dirección IP de la PC. Deberá ser compatible con servidores de correo electrónico Microsoft Exchange y Lotus Notes, que soporte servidores configurados en Cluster. Que se integre como un servicio más del sistema de correo electrónico con las siguientes funcionalidades: Análisis en acceso Análisis en demanda Análisis en segundo plano Análisis proactivo Sub-sistema de prevención de brotes de virus Filtrado de contenido Protección completa de los equipos de sobremesa.- que incluya tres capas de protección (reglas de comportamiento, análisis de firmas y protección mediante firewall) que impidan las intrusiones, protejan los activos y salvaguarden los equipos de sobremesa y los portátiles. que proteja los sistemas de escritorio contra ataques desconocidos. Y que sea fácil gestionar todos los equipos de sobremesa, sin tener Software Antivirus Empresarial 9

10 Navegación web segura Control de dispositivos Removibles en cuenta su ubicación, desde una única consola centralizada. Protección de los equipos.- Que gestione centralmente y que sea escalable, de modo que puede desplegarlo en toda la empresa para obtener una protección global completa compatible con varios idiomas Protección de vulnerabilidades.- La actualización automática del contenido de seguridad tiene como objetivo vulnerabilidades específicas; reconoce los ataques por vulnerabilidad desconocidos y evita que se ejecuten; las actualizaciones del contenido de seguridad no necesitan que se reinicie el sistema Evita problemas de desbordamiento del búfer.- que utilice una tecnología de intrusión del host para evitar ataques de desbordamiento del búfer, uno de los métodos de ataque a ordenadores personales más comunes. Protección de firewall de ordenadores personales.- Los firewall de ordenadores personales podrán aplicar diferentes políticas de firewall según la conexión de su sistema a la red, poner en cuarentena los sistemas incompatibles a medida que intentan conectar con la red y bloquear puertos del sistema. Sistema de clasificación intuitivo. Herramienta que permita navegar y buscar en la web de forma segura y mantenerse alejado de amenazas como programas espía, programas publicitarios, timos de phishing, etc. Que añada otra capa de protección a la vez que educa a los usuarios acerca de los peligros de navegar por Internet. Que proteja contra el software dañino basado en la web como el software publicitario, el software espía, los virus y las estafas por robo de identidad; que convierta las búsquedas y la navegación por la web en una actividad más segura El producto deberá ser fácil de implantar en toda la organización con la consola de administración, que también indique qué equipos tienen instalado el producto. Que evite que el usuario se meta involuntariamente en paginas peligrosas cuando haga búsquedas con Google, Yahoo MSN, AOL o Ask.com, obteniendo una valoración de seguridad al lado del resultado de la búsqueda El sistema de valoración deberá estar basado en códigos de colores que permita saber qué sitios son seguros y cuáles son peligrosos; es necesario saber si el sitio que está explorando el usuario este libre de amenazas Los avisos por adelantado deberán informar acerca de los sitios web dañinos, de modo que evitará correr riesgos innecesarios Unas sencillas señales verdes, amarillas y rojas alertaran de posibles amenazas en las páginas que visite el usuario. Con sólo un clic obtendrá un perfil de amenazas completo de cada sitio, incluida información acerca de cuántos correos electrónicos recibirá al mes si se registra, críticas de usuarios y molestias Deberá ser utilizado como complemento de los navegadores Microsoft Internet Explorer o Mozilla Firefox Proteger de los riesgos de la pérdida de datos.- que evite la pérdida de datos Obtener visibilidad y control sobre sus datos.- Vigilar y Software Antivirus Empresarial 10

11 Solución de encriptación regular la transferencia de datos por parte de los empleados a soportes extraíbles, como unidades USB, reproductores MP3, CD, DVD y dispositivos Bluetooth, aunque los usuarios no estén conectados a la red de la empresa. Mantener la productividad operativa.- Especificar filtrado, vigilancia y bloqueo detallados de los datos confidenciales, basados en hardware y en contenidos, en cualquier dispositivo de almacenamiento extraíble; asegurar de que los empleados siguen usando de forma segura los dispositivos permitidos como parte de sus actividades laborales diarias. Centralizar la administración.- Desde una única consola centralizada, que implante y aplique directivas de seguridad en todo su entorno; establezca directivas de dispositivos y datos por usuario, grupo o departamento que impidan que la información de carácter confidencial escape al control de la empresa y se pierda o sea objeto de robo; reduzca el trabajo, el tiempo y la formación de administración. La consola será la misma que administre toda la solución ofertada. Demuestre el cumplimiento con menos esfuerzo.- Que supervise los incidentes en tiempo real y genere informes detallados para demostrar el cumplimiento de los requisitos de las normativas y directivas internas relativas a la protección de la intimidad ante auditores, miembros de la junta directiva y demás interesados. Controles diferenciados.- Que especifique qué dispositivos se pueden usar y cuáles no en función de cualquier parámetro de dispositivo de Windows, como identificación de producto, identificación de proveedor, número de serie, clase de dispositivo y nombre de dispositivo; para los dispositivos que se pueden usar, especifique qué contenidos se pueden copiar y cuáles no en esos dispositivos. Funciones avanzadas de generación de informes y de auditoría.- Que contribuya a lograr el cumplimiento con un registro detallado a nivel de usuario y de dispositivo; recoja detalles tales como dispositivo, fecha y pruebas de datos para unas auditorías puntuales y correctas Proteja los datos.- Que impida el acceso no autorizado al sistema e inutilice los datos en caso de pérdida o robo mediante la implementación del cifrado y fuerte control de acceso. Mantenga la productividad de sus empleados.- Que mantenga la eficiencia operativa con cifrado y descifrado transparente; cifrado sobre la marcha, ya que el rendimiento del sistema apenas se vea afectado. Centralice la administración de su seguridad.- Que desde una consola centralizada, implemente y aplique para toda la empresa directivas de seguridad obligatorias que controlen el cifrado de los datos y la autenticación de usuarios. La consola será la misma que administre toda la solución ofertada. Demuestre el cumplimiento.- Que genere informes detallados con la integración de la consola de administración para demostrar la conformidad con los requisitos de las normativas y directivas internas relativas a la protección de la intimidad ante los auditores, la alta dirección y demás interesados. Cifrado de la totalidad del disco.- Tener la tranquilidad de que los datos están cifrados de forma segura siempre que se Software Antivirus Empresarial 11

12 almacenen en equipos de sobremesa, portátiles, Tablet PC y demás aparatos móviles, y que los archivos y carpetas permanecen cifrados dondequiera que vayan, potentes algoritmos de cifrado estándar del sector, como AES-256 y RC Rígido control de acceso.- Que impida el acceso no autorizado y la consiguiente pérdida de datos con autenticación de dos y tres factores previa al arranque, que admita muchos tipos diferentes de tarjetas y testigos USB inteligentes; que permita el inicio único de sesión, para minimizar las complicaciones a los usuarios autorizados, y la sincronización de contraseñas con Windows. Cambios sincronizados de contraseña.- Que propague los cambios de contraseña hechos por el usuario en un equipo a todos los demás equipos que este usuario tenga asignados. Administración centralizada.- Que defina, instale, administre y actualice centralmente las directivas de seguridad; que mantenga un control centralizado sobre las credenciales del usuario, como sincronización, recuperación y revocación. Funciones inestimables de informes y auditorías.- Que contribuya a lograr el cumplimiento de las normativas de la compañía, del sector y de la administración usando las capacidades funciones de auditoría e informes de la solución. Integración con Active Directory.- Sincronice esta solución con Active Directory, LDAP, PKI y otros; compatible con todos los sistemas operativos Windows (plena compatibilidad con Vista de 32 y 64 bits), idiomas habituales y diversos teclados; además, el cifrado de extremos deberá soporta la detección automática de idioma previa al arranque, basándose en la configuración de idioma de Microsoft Windows. d. Niveles, escalas para métricas. ITEM ATRIBUTOS ESCALAS 1 Estaciones de Trabajo (clientes) y Servidores Microsoft Windows 12 2 Solución antivirus 12 3 Solución antispyware 8 4 Firewall personal 10 5 Consola de Administración 12 6 Servidores de correo electrónico corporativo 12 7 Detección y Prevención de Intrusiones 10 8 Navegación web segura 8 9 Control de dispositivos Removibles 8 10 Solución de encriptación 8 PUNTAJE TOTAL 100 Software Antivirus Empresarial 12

13 Comparar los criterios ITEM ATRIBUTOS ESCALAS McAfee Symantec 1 Estaciones de Trabajo (clientes) y Servidores Microsoft Windows Solución antivirus Solución antispyware Firewall personal Consola de Administración Servidores de correo electrónico corporativo Detección y Prevención de Intrusiones Navegación web segura Control de dispositivos Removibles Solución de encriptación PUNTAJE TOTAL ANÁLISIS COMPARATIVO DE COSTO BENEFICIO Costo: Se indica los montos referenciales para la renovación o adquisición, tomándose como base la contratación de 1 año. LICENCIAMIENTO 600 Licencias + SOLUCIÓN DE SOFTWARE SOPORTE TECNICO (PRECIO EN $ - SIN IGV) Symantec $31, McAfee $29, Beneficio: Este producto garantizará que los servidores y/o estaciones de trabajo cuenten con protección contra cualquier ataque de Virus o software malintencionado que afecte el normal desarrollo de las actividades de la institución, requiriendo que el software de antivirus tenga una actualización permanente que le permita enfrentar los ataques, asegurando la continuidad de las labores cotidianas de la CMAC CUSCO S.A. Software Antivirus Empresarial 13

14 9. CONCLUSIONES Como resultado de la evaluación, se concluye que la solución de software Antivirus más adecuada a nuestras necesidades y que cumple comparativamente con los requerimientos de la institución es McAfee. Además por ser el producto que actualmente utiliza la organización, el cuál durante 7 años viene protegiendo a la Institución. 10. FIRMAS Software Antivirus Empresarial 14

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes

Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes FANAL Fábrica Nacional de Licores Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes Elaborado por: Fecha de Creación: Lic. Gilberto Arroyo Morera Enero-2010. Fecha Versión

Más detalles

m DRO MACCD6.m REG. 0417

m DRO MACCD6.m REG. 0417 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE No 017-GT1000 Adquisición de una Solución Antivirus lnstitucional o renovación anual de licencias del software antivirus que actualmente dispone esta Institución.

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE ADQUISICION DE SOLUCION DE SOFTWARE ANTIVIRUS Y ANTISPAM PARA LA UNS 2007 1.- NOMBRE DE LAS AREAS INVOLUCRADAS: ITPES-001-2007-UNS-OCID-OTIC Oficina de

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

INFORME Nº 001-2011- USI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 001-2011- USI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 001-2011- USI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del área La unidad asignada de la evaluación técnica para la adquisición de un software antivirus es la Unidad de Seguridad

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Más detalles

Total Protection para Small Business Guía de inicio rápido

Total Protection para Small Business Guía de inicio rápido Total Protection para Small Business Guía de inicio rápido Qué es Total Protection para Small Business? Total Protection para Small Business es una aplicación basada en web que protege todos los equipos

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.002-2013-OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.002-2013-OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.002-201-OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES 1. NOMBRE DEL ÁREA Oficina de Tecnologías de la Información y Comunicaciones

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

SECURE ENTERPRISE. Para empresas con más de 25 equipos

SECURE ENTERPRISE. Para empresas con más de 25 equipos SECURE ENTERPRISE Para empresas con más de 25 equipos 2 ESET Secure Enterprise Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

GOBIERNO REGIONAL PIURA DECENIO DE LAS PERSONAS CON DISCAPACIDAD EN EL PERÚ Año de las Cumbres Mundiales en el Perú

GOBIERNO REGIONAL PIURA DECENIO DE LAS PERSONAS CON DISCAPACIDAD EN EL PERÚ Año de las Cumbres Mundiales en el Perú INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE DE SOLUCIÓN ANTIVIRUS 1. NOMBRE DEL ÁREA : Oficina de Tecnologías de la información. 2. RESPONSABLE DE LA EVALUACIÓN : Ing. Víctor M. Mena Gutiérrez. 3.

Más detalles

Protegiendo tu experiencia online

Protegiendo tu experiencia online Antivirus Antispyware Antirootkit Análisis potenciado por la nube Análisis proactivo de dispositivos extraíbles Sistema de Prevención de Intrusiones (HIPS) Modo Jugador Protegiendo tu experiencia online

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

GUIA ILUSTRADA: McAfee PC Security Suite Plus

GUIA ILUSTRADA: McAfee PC Security Suite Plus GUIA ILUSTRADA: McAfee PC Security Suite Plus Tabla de contenido PANEL INICIO DE MCAFEE...2 DESCRIPCIÓN DEL PANEL DE INICIO...3 ESTADO DE LA PROTECCIÓN...3 ACTUALIZACIONES AUTOMÁTICAS...4 ALERTAS EN TIEMPO

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Información del Producto

Información del Producto Información del Producto pcanywhere mantiene la productividad en cualquier lugar, al permitir conectarse a la PC de su oficina para obtener archivos o ejecutar aplicaciones de escritorio. pcanywhere constituirá

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Agencia Peruana de Cooperación Internacional

Agencia Peruana de Cooperación Internacional AGENCIA PERUANA DE COOPERACIÓN INTERNACIONAL INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 001-APCI-USI 1. NOMBRE DEL ÁREA: Unidad de Sistemas e Informática. 2. RESPONSABLE DE LA EVALUACIÓN: Ing.

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee Aplicateca Guía Rápida Pack Seguridad PYMES de McAfee Índice 1 Qué es Pack Seguridad PYMES?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Pack Seguridad PYMES?... 4 1.3 Cuáles son las principales funcionalidades

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales ViRobot ISMS (ViRobot Intranet Security Management System) Características Generales Hauri México 2006 Tabla de Contenido 1. Concepto 2. Revisión 3. Características Principales 4. Requerimientos del Sistema

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Notas de la versión McAfee Endpoint Security 10.1.0 Para su uso con el software epolicy Orchestrator Contenido Acerca de esta versión Nuevas funciones y mejoras Problemas solucionados Problemas conocidos

Más detalles

FUNCIONALIDADES PROTECCIÓN PC WINDOWS

FUNCIONALIDADES PROTECCIÓN PC WINDOWS FUNCIONALIDADES PROTECCIÓN PC WINDOWS Tabla de contenido 1. FUNCIONALIDAD DE PROTECCIÓN PARA SU PC. 2. PROTECCIÓN ANTIVIRUS, ANTISPYWARE Y ANALIZADOR DE VULNERABILIDADES. 3. Protección del Correo electrónico

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Para empresas con más de 25 equipos. www.eset-la.com

Para empresas con más de 25 equipos. www.eset-la.com Para empresas con más de 25 equipos www.eset-la.com ESET Secure Business Simple y directo Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas ESET Business Solutions

Más detalles

Para empresas con más de 25 equipos. www.eset-la.com

Para empresas con más de 25 equipos. www.eset-la.com Para empresas con más de 25 equipos www.eset-la.com ESET Endpoint Protection Standard Más allá de que su empresa recién se esté Simple y directo creando o ya esté bien establecida, hay ciertas ESET Business

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

ESPECIFICACIONES TÉCNICAS Soporte Técnico de Licenciamiento Symantec (Licenciamiento Antivirus Symantec)

ESPECIFICACIONES TÉCNICAS Soporte Técnico de Licenciamiento Symantec (Licenciamiento Antivirus Symantec) ESPECIFICACIONES TÉCNICAS Soporte Técnico de Licenciamiento Symantec (Licenciamiento Antivirus Symantec) Fecha: Página 1 de 13 Versión: va Revisión del Documento Rev. Fecha Autor(es) Comentarios V1 13-02-2014

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Setenta y nueve (79) licencias para equipos clientes y una para el servidor.

Setenta y nueve (79) licencias para equipos clientes y una para el servidor. CONTRALORÍA ESPECIFICACIONES TECNICAS DEL ANTIVIRUS La Suite Antivirus y de Seguridad que la entidad posee es una herramienta tecnoló rig ica que es compatible con los computadores que posee la Entidad,

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM. 1. NOMBRE DEL AREA : Oficina de Sistemas

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM. 1. NOMBRE DEL AREA : Oficina de Sistemas INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM 1. NOMBRE DEL AREA : Oficina de Sistemas 2. RESPONSABLES DE LA EVALUACION : Ing. Eduardo Vasquez. 3. CARGO : Analista de Sistemas TIC. 4. FECHA

Más detalles

Para empresas con más de 25 equipos. www.eset-la.com

Para empresas con más de 25 equipos. www.eset-la.com Para empresas con más de 25 equipos www.eset-la.com ESET Secure Enterprise Simple y directo Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas ESET Business Solutions

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1.- NOMBRE DEL AREA:

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador de Teclas. PHISHING: Suplantación de Identidad. ROOTKITS: Código Malicioso Oculto.

KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador de Teclas. PHISHING: Suplantación de Identidad. ROOTKITS: Código Malicioso Oculto. 5.5 VIRUS: Vital Information Resource Under Siege. SPYWARE: Spy software. SPAM: SPiced ham TROYANOS: Programa que permite acceso a usuarios externos. KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Sophos Enterprise Manager Ayuda

Sophos Enterprise Manager Ayuda Sophos Enterprise Manager Ayuda Versión: 4.7 Edición: julio de 2011 Contenido 1 Acerca de Sophos Enterprise Manager...3 2 Descripción de la ventana de Enterprise Manager...4 3 Para empezar...12 4 Configurar

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

SOFTWARE ANTIVIRUS (SW-E)

SOFTWARE ANTIVIRUS (SW-E) SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice de Códigos... 1 Consideraciones Preliminares... 2 Antivirus para Servidor de Archivos (File

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA ADMINISTRACIÓN DE REDES INVESTIGACIÓN: ANTIVIRUS

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA ADMINISTRACIÓN DE REDES INVESTIGACIÓN: ANTIVIRUS UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA ADMINISTRACIÓN DE REDES INVESTIGACIÓN: ANTIVIRUS INTEGRANTES: HERNÁNDEZ ESPAÑA JOSÉ GUSTAVO GONZÁLEZ POMPOSO MIGUEL PIERRE VEYRAT SANCHEZ

Más detalles

Guía de producto. Seguridad Negocios. Triara.com SA de CV. Todos los derechos reservados

Guía de producto. Seguridad Negocios. Triara.com SA de CV. Todos los derechos reservados Guía de producto Seguridad Negocios Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 Información de Producto EMSISOFT ANTI-MALWARE Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 www.emsisoft.com Estimado usuario, Hemos preparado esta información

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2.1, 5.2.2 Edición: septiembre de 2014 Contenido 1 Acerca de Enterprise Console...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice

Más detalles

Para empresas con más de 25 equipos. www.eset-la.com

Para empresas con más de 25 equipos. www.eset-la.com Para empresas con más de 25 equipos www.eset-la.com ESET Endpoint Protection Advanced Simple y directo Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas ESET Business

Más detalles

ESET Mobile Security Business Edition

ESET Mobile Security Business Edition ESET Mobile Security Business Edition Para Symbian y Windows Mobile Boletín del producto Versión de disponibilidad general Versión 1.9 Temas destacados ESET Mobile Security Business Edition combina el

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Contenido. McAfee Total Protection 3

Contenido. McAfee Total Protection 3 Guía del usuario i Contenido McAfee Total Protection 3 McAfee SecurityCenter... 5 Funciones de SecurityCenter... 6 Uso de SecurityCenter... 7 Actualización de SecurityCenter... 13 Solucionar u omitir

Más detalles

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración No está en la versión Está incluido en la versión Consulta

Más detalles

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida Symantec Backup Exec 12.5 for Windows Servers Guía de instalación rápida 13897290 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

Oficinrrdq del Consejo de íy;inistros Nacfon~I de Inteligencia ~

Oficinrrdq del Consejo de íy;inistros Nacfon~I de Inteligencia ~ 1~ [RU ~ reçicenc.ia Direccion Oficinrrdq Tecnologías de la del Consejo de íy;inistros Nacfon~I de Inteligencia ~ AÑO DE LA PROMOCIÓN DE LA INDUSTRIA RESPONSABLE Y DEL COMPROF~ISO CLIMÁTICO INFORME TÉCNICO

Más detalles

Sophos Enterprise Console versión 3.1 manual de usuario

Sophos Enterprise Console versión 3.1 manual de usuario versión 3.1 manual de usuario Edición: octubre de 2008 Contenido 1 Acerca... de Sophos Endpoint Security and Control 5 2 Introducción... a Enterprise Console 7 3 Guía... rápida de inicio 13 4 Crear...

Más detalles

Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2

Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2 Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2 Microsoft Corporation Autor: Anita Taylor Editor: Theresa Haynie Sumario En esta guía se ofrecen instrucciones detalladas para la

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles