Anexo I. Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo).

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Anexo I. Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo)."

Transcripción

1 Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo).- De acuerdo a la necesidad genuina de renovar y actualizar la Solución Integral Antivirus y de filtrado de contenidos utilizada por esta LCABA, y en virtud de los avances tecnológicos producidos en este campo, se solicita la adquisición/renovación (según corresponda) del equipamiento de seguridad detallado a continuación (el cual incluye la solución antivirus y de filtrado de contenido necesaria, aclarando que se está buscando combinación de hardware + software que no deban ser instalados en los servidores centrales, del tipo appliance rackeable que se agregue al actualmente en servicio), lo cual es imprescindible para el normal desarrollo de las tareas informáticas de esta LCABA: 1) Antivirus para Servidor de Archivos (File Server) también denominado Cliente /servidor Consideraciones técnicas Protección Antivirus /Anti-Spyware con motor y firmas propietarias de la marca que provee la solución. La consola deberá poder configurar y actualizar la solución; aplicar políticas globales, por grupo, o por dominio; y centralizar informes y reportes. Soporte de instalación y actualización centralizada (desatendida del antivirus de PC). Programación de actualizaciones hacia todos los clientes y servidores en modo centralizado automático. Soporte de certificación ICSA o Checkmark de WestCoast Labs. Contar con los siguientes métodos para la instalación desde la consola de administración hacia las estaciones clientes y/o servidores: - Conexión a red - Intranet /Internet - Forma remota - CD - Otras (USB, etc) Durante el proceso de instalación, deberá corroborar la existencia de otro Anti- Virus en la PC y tener la posibilidad de desinstalarlo sin intervención del usuario. La instalación deberá ser transparente sin la necesidad de que intervenga el usuario final. Detección y eliminación de malware conocidos y desconocidos en las estaciones cliente y/o servidores según el método de rastreo seleccionado (tiempo real, demanda, programado, etc) para, por lo menos, los siguientes tipos: - Virus de arranque - Virus de archivos - Virus Macros - Virus de VB script y Java Script - Virus en archivos compactados - Virus en archivos compactados en distintos niveles - Virus de red - Troyanos - Spyware/Adware

2 - Rootkits - Phishing/Pharming - Hi-jacking - Keyloggers - Amenazas Web Anexo I Debe soportar la busqueda de malware sobre los formatos de compresión mas utilizados tales como: - zip - rar - tar - bin - cab La solución deberá permitir crear una lista de Spyware/Grayware aprobados. La solución debe prohibir el acceso a sitios considerados maliciosos validando la reputación del mismo mediante una consulta a una base de datos del fabricante que provee la misma. Chequeo automático de la transferencia de archivos entre clientes y servidores Rastreo de infecciones en un registro de actividad. El servidor deberá soportar instalación, configuración y administración centralizada con opción para Múltiples Dominios. Generación automática de mensajes de alerta ante la detección de virus. Notificación al administrador de la red ante la detección de virus. Posibilidad de realizar en estaciones cliente y servidores los distintos tipos de rastreo (por lo menos) en: - Tiempo Real - Por demanda - Programado - Remoto - Discos - Directorios - Archivos Seleccionados Ante la detección de un virus por cualquiera de los métodos de rastreo seleccionados en las estaciones cliente y servidores posibilidad (por lo menos) de: - Borrar - Enviar a Cuarentena - Limpiar - Pasar - Renombrar (Opcional) Protección por contraseña de equipos cliente de manera Opcional. Soporte de administración remota desde cualquier estación de trabajo o servidor (Opcional): - Con Interfaz Gráfica

3 - Con Interfaz Web Anexo I Notificación de detección virus (por lo menos) vía: - SNMP - Correo Electrónico - Message box Realizar notificaciones de detección de virus (por lo menos) a: - Distintos niveles de Administrador. ( Opcional ) - Utilizando mensajes pre configurables Posibilidad de realizar informes que muestren (por lo menos): - Versiones de definiciones y motor de búsqueda - Detección de Virus - Tareas Programadas Permitir la creación de distintos perfiles de administrador El administrador podrá programar la actualización de los equipos cliente seleccionando (por lo menos): - Todas las estaciones de trabajo - Un grupo de estaciones de trabajo Deberá tener la posibilidad de poder correr actualizaciones de manera manual y automática. La consola de administración deberá usar conexiones seguras (cifradas) para comunicarse con cada uno de los elementos de la solución Antivirus. El producto deberá incorporar un firewall y debe tener la posibilidad de crear políticas de Firewall para tráfico saliente y entrante. El firewall debe proveer funcionalidades del tipo IDS. Deber brindar la funcionalidad de detectar si la pc se encuentra dentro o fuera de la red y aplicar distintos niveles de protección según su ubicación sobre el firewall. Debe tener integración de forma nativa con Cisco NAC. Las actualizaciones de motores y firmas deberán ser incrementales con posibilidad de Rollback. Debe brindar la funcionalidad de descargar actualizaciones desde el servidor de la solución y en caso de no tener conectividad contra este poder descargar las mismas directamente desde internet. La solución deberá brindar la posibilidad de realizar configuraciones a clientes de manera global, de manera individual y a grupos de usuario de manera separada. Las plataformas que deberán ser soportadas por la solución ofertada son: - Windows 2000 Server - Windows bit / 64 bit (en todas sus versiones) - Windows bit / 64 bit (en todas sus versiones)

4 2) Software antivirus y de filtrado de contenido de perímetro para protección de los protocolos SMTP/POP3 en formato de appliance Consideraciones técnicas La solución debe ofrecer su propio sistema operativo cerrado, segurizado y optimizado para el correcto funcionamiento de la misma, y mesurar si el equipamiento actual lo soporta o, en su defecto, ofrecer el equipamiento actualizado adecuado. Soporte de protocolos - SMTP - POP3 Contar con los siguientes métodos para la instalación: - Conexión a red - Intranet /Internet - Forma remota - CD/DVD - Otras Protección Antivirus con motor y firmas propietarias del fabricante de la solución. Protección Anti-Spyware motor y firmas propietarias del fabricante de la solución. Protección Anti-Phishing / Anti-Pharming mediante consultas a bases de datos de reputación de URLs / IPs propietarias del fabricante de la solución. Protección Heurística en tiempo real ante nuevas variantes de código malicioso o amenazas de día cero. Filtrado Antispam mediante engine heurístico, que permita la identificación de correo no deseado mediante el análisis y procesamiento de los mensajes. Servicio de Filtrado de IPs Spammers mediante consultas a base de datos externas a la solución según su reputación. Las bases de datos a las cuales se harán las consultas deben ser propietarias del fabricante de la solución. Filtrado de contenido permitiendo crear una política de bloqueo de extensiones, documentos, textos, palabras o patrones específicos, adecuándose a las necesidades del administrador de la solución. Integración con el protocolo LDAP. Debe ofrecer soporte para: - Microsoft Active Directory 2000/2003/2008 La solución deberá permitir la siguiente flexibilidad en las configuraciones: La solución debe permitir la creación de múltiples políticas sobre el tráfico entrante y saliente sobre el protocolo SMTP.

5 Se deben poder crear políticas independientes tanto para tráfico entrante como para correo saliente difiriendo en cada caso los niveles de filtros, acciones a tomar en cada política, prioridades, los usuarios o dominios a los cuales aplican estas mismas. Debe brindar la posibilidad aplicar políticas especificas sobre el protocolo POP3. Deberá existir la posibilidad de generar una política global para todos los mensajes aplicando al tráfico entrante, saliente SMTP y al protocolo POP3. Deberá ofrecer el armado de políticas ofreciendo las siguientes posibilidades: Selección de remitente y receptor: - Dominio - Grupo de LDAP - Cuenta de Correo Selección de excepciones a la política: - Dominio - Grupo de LDAP - Cuenta de Correo Aplicar la política únicamente cuando aplica a todos los usuarios que pertenecen a la política. Aplicar la política únicamente cuando aplica a cualquiera de los usuarios que pertenecen a la política. Durante el proceso de armado de políticas la solución debe ofrecer la posibilidad de aplicar los siguientes filtros: Filtro Antispam Filtro Antivirus/Antispyware Filtro AntiPhishing Filtro de Archivos Adjuntos por Nombre o extensión Filtro de Archivos Adjuntos por contenido del tipo MIME Filtro de Archivos Adjuntos por real tipo de extensión Filtro de Archivos Adjuntos por tamaño Filtro de Archivos Adjuntos por cantidad de estos mismos Filtro de Mensaje por tamaño del mensaje Filtro de contenido por: - patrones de expresiones regulares en el Asunto del mensaje - asunto en blanco - patrones de expresiones regulares en el cuerpo del mensaje - patrones de expresiones regulares en el encabezado del mensaje

6 - patrones de expresiones regulares en el archivo adjunto en el mensaje - cantidad de destinatarios finales - rango de horario de mensaje recibido El filtro Antispam debe permitir como mínimo 3 niveles de configuración, nivel de configuración personalizable por el administrador de la solución, excepciones y lista segura. ( Opcional ) Los filtros de contenido deben permitir agregar nuevas expresiones regulares y editar las ya existentes en la solución. Debe ofrecer la posibilidad de aplicar uno o más filtros en la misma política. Durante el proceso de armado de políticas la solución debe ofrecer la posibilidad de aplicar el siguiente tipo de acciones sobre el o los mensajes procesados que apliquen a alguna de las políticas generadas por el administrador de la solución: - No aplicar acción. - Eliminar el mensaje - Enviar a cuarentena - Redireccionar los mensajes hacia otro destinatario - Reenviar hacia un nuevo servidor SMTP - Eliminar los archivos adjuntos, todos o solamente los que apliquen con la política - Agregar un estampado personalizable en el cuerpo del mensaje - Agregar una etiqueta personalizable en el asunto del mensaje - Posponer el envío del mensaje para un horario determinado (Opcional) - Enviar notificación a: Administrador Remitente Receptor/es Casilla de correo personalizable - Archivar el mensaje en una carpeta especifica (Opcional) - Hacer copia oculta de los mensajes a una dirección determinada Deberá permitir especificar una o varias política/s por grupo/s o casilla/s de correo/s en la cual se definirán los archivos a escanear de Código Malicioso/Malware: - Todos los archivos - Archivos potencialmente riesgosos verificando en el encabezado del archivo la real extensión que posee el archivo - Extensiones riesgosas y definidas por el usuario. Deberá ofrecer la capacidad de escanear en búsqueda de código malicioso archivos de por lo menos hasta 20 capas de compresión en los formatos más populares de compresión. Deberá especificar la acción a tomar en correos infectados.

7 Deberá ofrecer la posibilidad de tomar distintas acciones para los tintos tipos de malware que se pudieran llegar a encontrar diferenciando entre: o Virus o Spyware/Grayware o Nuevas Variantes de Virus o Virus de día Cero Deberá ofrecer la posibilidad de generar excepciones sobre: o Mensajes encriptados o Mensajes con archivos protegidos con contraseña Los motores y definiciones de virus que utiliza el antivirus se deben actualizar automáticamente desde Internet y cualquier otro punto de la red local. Soporte de registro de infecciones opcional. Los mensajes de correo electrónico infectados, deben llegar limpios al destinatario manteniendo al menos el cuerpo del mensaje. Envío de mensajes de advertencia personalizados (destinatario/s y al Administrador/es. ( Opcional ) Soporte antispam. Soporte de certificación ICSA o Checkmark de WestCoast Labs Posibilidad de administración remota Soporte de administración remota desde cualquier estación de trabajo o servidor: - Con Interfaz Gráfica - Con Interfaz Web La consola deberá requerir contraseña y usuario para su acceso. Se deben poder generar diferentes perfiles con diferentes privilegios para acceder a la consola. Desde la consola se deberá ofrecer la posibilidad de configurar actualizaciones de forma automática / manual y establecer los puntos de actualización. La solución debe permitir la administración automática de logs y componentes de la solución. Los logs deben brindar información detallada de cómo fue procesado un mensaje permitiendo el fácil seguimiento de las políticas aplicadas en la solución sobre este mismo. Se deberán poder hacer búsqueda de los logs por tipo de filtro aplicado, por fecha o periodo de tiempo. Deberá brindar el acceso a la cuarentena de los mensajes de correo electrónico y permitir hacer búsquedas por Fecha, Periodo de Tiempo, Remitente, Receptor, Asunto, filtro por el cual fue a la cuarentena. La solución debe proveer al administrador la posibilidad de ver el estado de la solución en tiempo real, generar reportes bajo demanda y generar reportes programados. La solución deberá incluir un sistema de cuarentena externo para almacenamiento, con acceso web para los usuarios y con posibilidad de autogestión de cuarentena integrable a Active Directory. (Opcional)

8 3) Software antivirus y de filtrado de contenido de perímetro HTTP/FTP en formato appliance Consideraciones técnicas La solución debe ofrecer su propio sistema operativo cerrado, segurizado y optimizado para el correcto funcionamiento de la misma soporta o, en su defecto, ofrecer el equipamiento actualizado adecuado. Soporte de protocolos (por lo menos): - HTTP - FTP Contar con los siguientes métodos para la instalación (por lo menos): - Conexión a red - Intranet /Internet - Forma remota (Opcional) - CD/DVD Protección Antivirus con motor y firmas propietarias del fabricante de la solución. Protección Anti-Spyware motor y firmas propietarias del fabricante de la solución. Protección Anti-Phishing / Anti-Pharming mediante consultas a bases de datos de reputación de URLs / IPs propietarias del fabricante de la solución. Protección Heurística en tiempo real ante nuevas variantes de código malicioso o amenazas de día cero. Bloqueo de URLs, el administrador podrá indicar que URLs son peligrosas para los usuarios y cuáles de confianza. Filtrado de URLs por categorías, el administrador podrá indicar a los usuarios en que URLs podrán navegar según categorías definidas por la solución, también pudiendo definir horarios en los cuales los usuarios podrán navegar en distintas categorías definidas por el administrador. La solución deberá permitir la siguiente flexibilidad en las configuraciones: Deberá permitir la creación de políticas sobre el tráfico entrante y saliente sobre el protocolo HTTP. Deberá brindar la posibilidad de aplicar políticas específicas sobre el protocolo FTP. ( Opcional ) Durante el armado de la política de escaneo se deberá poder especificar los archivos a escanear: - Todos los archivos - Archivos potencialmente riesgosos verificando en el encabezado del archivo la real extensión que posee el archivo - Extensiones riesgosas y definidas por el usuario.

9 - Excepciones a extensiones definidas por el administrador Deberá ofrecer la capacidad de escanear en búsqueda de código malicioso archivos de por lo menos hasta 20 capas de compresión en los formatos más populares de compresión. Deberá poder generar excepciones de escaneo en archivos de gran tamaño. ( Opcional ). Deberá poder especificar la acción a tomar en archivos infectados. En caso de que se detecte malware en HTTP o FTP las acciones a tomar deberán ser: Limpiar (Opcional) En caso de no poder limpiar manifestar la posibilidad de poder tomar acciones tales como (Opcional): - Eliminar - Enviar a cuarentena - Dejar pasar Bloquear Dejar pasar En archivos protegidos con contraseña poder tomar acciones como: - Eliminar - Enviar a cuarentena (Opcional) - Dejar pasar En archivos con macros poder tomar acciones como: - No escanear macros - Enviar a cuarentena (Opcional) - Dejar pasar. Deberá poder Especificar los archivos a bloquear en el trafico HTTP y FTP (este último Opcional) por: - Audio/Video (.mp3,.wav, etc.) - Imágenes (.gif,.jpg, etc.) - Archivos Comprimidos (.zip,.tar,.jar, etc.) - Ejecutables (.exe,.dll, etc.) - Documentos de Microsoft (.doc,.xls, etc.) - Extensiones especificadas por el administrador. Deberá contar con un módulo de Filtrado URL por categorías. Deberá contar con la posibilidad de generar políticas en las cuales el administrador de la solución definirá que IPs, Host Name o Grupo de usuarios LDAP navegaran por ciertas categproas de URLs, por horarios. (Opcional) Deberá contar con la posibilidad de generar políticas en las cuales el administrador de la solución definirá que IPs, Host Name o Grupo de usuarios LDAP usara cuotas en MBytes de navegación. (Opcional) Deberá permitir hacer filtrado de contenido en URLs que contengan palabras no permitidas.

10 Protección FTP transparente evitando la descarga de archivos infectados de sitios no seguros. Posibilidad de administración remota Soporte de certificación ICSA o Checkmark de WestCoast Labs Soporte de administración remota desde cualquier estación de trabajo o servidor: - Con Interfaz Gráfica - Con Interfaz Web La consola deberá requerir contraseña y usuario para su acceso. Se deben poder generar diferentes perfiles con diferentes privilegios para acceder a la consola. Desde la consola se deberá ofrecer la posibilidad de configurar actualizaciones de forma automática / manual y establecer los puntos de actualización. La solución debe permitir la administración automática de logs y componentes de la solución. Los logs deben brindar información detallada de cómo fue procesada una petición HTTP permitiendo el fácil seguimiento de las políticas aplicadas en la solución sobre este mismo. Se deberán poder hacer búsqueda de los logs por tipo de filtro aplicado, por fecha o periodo de tiempo. Deberá brindar el acceso a la cuarentena de los archivos. (Opcional) La solución debe proveer al administrador la posibilidad de ver el estado de la solución en tiempo real, generar reportes bajo demanda y generar reportes programados. Deberá tener integración con ICAP. Deberá poder funcionar tanto en modo proxy estándar como enganchado a otro proxy. Deberá tener como alternativa de implementación el modo Bridge de manera de no realizar cambios en la topología de red. (Opcional) Deberá tener los siguientes métodos de notificación: - SNMP - SMTP - Pager (Opcional) - Syslog (Opcional) 4) Software antivirus estaciones de trabajo (PC de escritorio / Notebooks) Consideraciones técnicas La cantidad de estaciones de trabajo a proteger es de 1000 (mil). Protección Antivirus /Anti-Spyware con motor y firmas propietarias de la marca que provee la solución. La consola deberá poder configurar y actualizar la solución; aplicar políticas globales, por grupo, o por dominio; y centralizar informes y reportes. Soporte de instalación y actualización centralizada (desatendida del antivirus de PC) Programación de actualizaciones hacia todos los clientes y servidores en modo centralizado automático. Poseer certificación ICSA

11 Contar con los siguientes métodos para la instalación desde la consola de administración hacia las estaciones clientes y/o servidores: - Conexión a red - Intranet /Internet - Forma remota - CD/DVD - Otras (USB, etc) Durante el proceso de instalación, deberá corroborar la existencia de otro Anti- Virus en la PC y tener la posibilidad de desinstalarlo sin intervención del usuario. La instalación deberá ser transparente sin la necesidad de que intervenga el usuario final. Detección y eliminación de malware conocidos y desconocidos en las estaciones cliente y/o servidores según el método de rastreo seleccionado (tiempo real, demanda, programado, etc) para, por lo menos, los siguientes tipos: - Virus de arranque - Virus de archivos - Virus Macros - Virus de VB script y Java Script - Virus en archivos compactados - Virus en archivos compactados en distintos niveles - Virus de red - Troyanos - Spyware/Adware - Rootkits - Phishing/Pharming - Hi-jacking - Keyloggers - Amenazas Web - Desbordamiento de Buffer (Opcional) Debe soportar la búsqueda de malware sobre los formatos de compresión mas utilizados tales como: - zip - rar - tar - bin - cab La solución deberá permitir crear una lista de Spyware/Grayware aprobados. ( Opcional ) La solución debe prohibir el acceso a sitios considerados maliciosos validando la reputación del mismo mediante una consulta a una base de datos del fabricante que provee la misma. Chequeo automático de la transferencia de archivos entre clientes y servidores. ( Opcional ) Rastreo de infecciones en un registro de actividad. El servidor deberá soportar instalación, configuración y administración centralizada con opción para Múltiples Dominios. Generación automática de mensajes de alerta ante la detección de virus.

12 Notificación al administrador de la red ante la detección de virus. Posibilidad de realizar en estaciones cliente y servidores los distintos tipos de rastreo (por lo menos) en: - Tiempo Real - Por demanda - Programado - Remoto - Discos - Directorios - Archivos Seleccionados Ante la detección de un virus por cualquiera de los métodos de rastreo seleccionados en las estaciones cliente y servidores posibilidad (por lo menos) de: - Borrar - Enviar a Cuarentena - Limpiar - Pasar Protección por contraseña de equipos cliente de manera Opcional. Soporte de administración remota desde cualquier estación de trabajo o servidor: - Con Interfaz Gráfica - Con Interfaz Web Notificación de detección virus (por lo menos) vía: - SNMP - Correo Electrónico - Message box Realizar notificaciones de detección de virus (por lo menos) a: - Distintos niveles de Administrador ( Opcional ) - Utilizando mensajes pre configurables Posibilidad de realizar informes que muestren (por lo menos): - Versiones de definiciones y motor de búsqueda - Detección de Virus - Tareas Programadas Permitir la creación de distintos perfiles de administrador El administrador podrá programar la actualización de los equipos cliente seleccionando (por lo menos): - Todas las estaciones de trabajo - Un grupo de estaciones de trabajo

13 Deberá tener la posibilidad de poder correr actualizaciones de manera manual y automática. La consola de administración deberá usar conexiones seguras (cifradas) para comunicarse con cada uno de los elementos de la solución Antivirus. El producto deberá incorporar un firewall y debe tener la posibilidad de crear políticas de Firewall para tráfico saliente y entrante. El firewall debe proveer funcionalidades del tipo IDS. Deber brindar la funcionalidad de detectar si la pc se encuentra dentro o fuera de la red y aplicar distintos niveles de protección según su ubicación sobre el firewall. Debe tener integración de forma nativa con Cisco NAC. Las actualizaciones de motores y firmas deberán ser incrementales con posibilidad de Rollback. Debe brindar la funcionalidad de descargar actualizaciones desde el servidor de la solución y en caso de no tener conectividad contra este poder descargar las mismas directamente desde internet. La solución deberá brindar la posibilidad de realizar configuraciones a clientes de manera global, de manera individual y a grupos de usuario de manera separada. Las plataformas que deberán ser soportadas por la solución ofertada son: - Windows 2000 Professional - Windows XP 32 bit / 64 bit - Windows Vista 32 bit /64 bit (en todas sus versiones) - Windows 7 32 bit /64 bit (en todas sus versiones) 5) Software de administración centralizada de las soluciones antivirus de clientes / servidores y soluciones de perímetro Deberá coordinar y administrar todos los productos de seguridad implementados en la red provistos por el mismo fabricante. Deberá centralizar los logs de todos los productos administrados. Soporte de administración remota desde cualquier estación de trabajo o servidor: - Con Interfaz Gráfica - Con Interfaz Web Deberá contar con un resumen en tiempo real de detecciones y actualizaciones de la soluciones de seguridad administradas. La consola de administración deberá usar conexiones seguras (cifradas) para comunicarse con cada uno de los elementos de la solución Antivirus. Deberá tener la posibilidad de generar tareas de actualización programadas divididas según el modulo: - Lista de firmas - Motores - Actualizaciones de programa Deberá tener la capacidad de organizar el árbol de productos administrados según:

14 - Ubicaciones geográficas - Tipo de protección - Criticidad del servicio - Delegación de funciones Deberá tener la capacidad de generar los reportes en los siguientes formatos (por lo menos): - PDF - HTML - CSV Los reportes deberán poder ser generados de manera programada o bajo demanda. Los reportes deberán tener la posibilidad de ser enviados automáticamente, al destinatario que se indique, por medio de correo electrónico. Los perfiles de los reportes deberán poder ser generados por producto o por criterio utilizado en la organización de los productos (ubicación geográfica, tipo de protección, etc). Deberán poder hacerse consultas directamente a la base de datos de la solución para poder visualizar información específica de las soluciones integradas a la misma. Deberá brindar la posibilidad de generar reportes personalizados eligiendo tablas especificas de la base de datos. Deberá permitir enviar información hacia un Syslog Server. Deberá contar con notificación vía: - Correo electrónico (SMTP) - SNMP Trap - Pager (Opcional) - Windows Event Log (Opcional) Deberá poder generar varios perfiles de usuarios para la administración y monitoreo. Deberá permitir que el administrador de la solución seleccione que menús pueden ser visualizados por los usuarios no administradores que ingresen a su consola. Deberá poder hacer mantenimiento de los logs de forma automática. La consola deberá permitir actualizar de forma centralizada los códigos de activación de todas las soluciones administradas, sin necesidad de ingresar a cada una de estas para extender sus funciones en la red protegida. La solución debe poder instalarse sobre los siguientes sistemas operativos: - Windows 2000 Server - Windows 2003 Server - Windows 2008 Server 6) Servicios Profesionales de Soporte y Asistencia Técnica: una vez implementada la solución completa, el oferente deberá integrar una consultaría mensual en concepto de servicios profesionales cuya misión, además de los servicios detallados a continuación, es la de integrar el producto con la tecnología y electrónica presentes, evaluando el estado de todos los activos de red, a fin de proponer y documentar las soluciones/actualizaciones necesarias (propuestas de modificaciones/actualizaciones de hardware/software/firmware en gral., adquisición de nuevos componentes necesarios para corregir los riesgos potenciales y críticos) dentro del perímetro de seguridad de la red.

15 OnSite para Emergencias El servicio deberá ser brindado en el horario de oficina, de Lunes a Viernes de 9 a 19hs. Se deberá poder hacer uso del servicio sólo ante algunas de las siguientes situaciones: o Infección de virus generalizada o Comportamiento vírico en la red o Inconvenientes de producto que ocasionen riesgos a la continuidad operativa de la organización El proveedor deberá brindar para el uso del servicio un número telefónico para que el cliente pueda comunicarse para declarar debidamente el incidente. El tiempo máximo de respuesta telefónica deberá ser de cómo máximo 1 hora desde el primer llamado. Soporte OnSite Resolutivo El servicio deberá ser brindado en el horario de oficina, de Lunes a Viernes de 9 a 19hs, no debiendo extenderse la visita fuera de estos horarios salvo previo acuerdo de ambas partes. Las visitas deberán ser programadas con un mínimo de 2 días hábiles anteriores al día en el cual se desee la visita. Soporte Remoto (Opcional) El servicio deberá ser brindado en el horario de oficina, de Lunes a Viernes de 9 a 19hs. La empresa prestadora del servicio deberá brindar soporte de manera remota, en sesión compartida con el cliente, complementada de manera telefónica o no. Soporte Telefónico La empresa prestadora del servicio deberá brindar para el uso del mismo un número telefónico para que el cliente pueda comunicarse para declarar debidamente el incidente. El servicio deberá ser brindado en el horario de oficina, de Lunes a Viernes de 9 a 19hs, durante el período de licenciamiento de la solución. Soporte Vía La empresa prestadora del servicio deberá brindar para el uso del mismo una dirección de correo para que el cliente pueda comunicarse para declarar debidamente el incidente. Todos aquellos correos electrónicos que sean enviados a la dirección de correo brindada por el proveedor deberán ser contestados de Lunes a Viernes en el horario de 9 a 19hs con un tiempo de respuesta inicial máximo de 8 horas hábiles, durante el período de licenciamiento de la solución. Actualización de productos OnSite El servicio deberá ser brindado en el horario de oficina, de Lunes a Viernes de 9 a 19hs, no debiendo extenderse la visita fuera de estos horarios salvo previo acuerdo de ambas partes.

16 El personal técnico de la empresa prestadora del servicio deberá: o Analizar los datos requeridos para la actualización o Generar el plan de acción para las tareas a realizar o Instalar la nueva versión del producto afectado por el alcance ya sea por actualización o migración, teniendo en cuenta que: La actualización se realiza sobre el mismo equipo que contenía la versión anterior La migración se realiza sobre un nuevo equipo el cual deberá estar debidamente listo al momento de realizar las tareas 7) Servicios Profesionales Nacionales Curso de administración: (para el personal de esta DGSI) Los cursos deberán ser dictados de lunes a viernes en el horario de 9hs a 19hs con una duración estimada de 7 horas. El temario del curso deberá abarcar tareas administrativas y de configuraciones de uso común para las soluciones, como por ejemplo, instalación, actualización, etc El proveedor deberá poner a disposición el calendario mensual de capacitaciones. Los cursos deberán ser dictados a un número de asistentes no mayor a 10 personas. Se podrán utilizar los cupos contratados en cualquier momento durante el período en la propuesta comercial. Instalación del producto: El servicio deberá ser brindado en el horario de oficina, de Lunes a Viernes de 9 a 19hs. El proveedor deberá informar acerca de los requerimientos mínimos de hardware y software de la versión del producto que deba implementar y requerir el cumplimiento de los mismos a fin de lograr el correcto funcionamiento de la solución. El personal técnico de la empresa prestadora del servicio deberá: o Analizar los datos requeridos para la instalación o Instalar la última versión del producto y realizar las configuraciones acordes a las peticiones del administrador, siempre y cuando lo permita la solución. o Verificar el correcto funcionamiento de la solución luego de las tareas de instalación. o En el caso de aquellas soluciones que consten de un elemento servidor y varios clientes, el personal asignado a la instalación, demostrará y recomendará al administrador el mejor método de instalación para la topología analizada realizando la instalación de tres clientes para tal fin.

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice

Más detalles

SOFTWARE ANTIVIRUS (SW-E)

SOFTWARE ANTIVIRUS (SW-E) SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice de Códigos... 1 Consideraciones Preliminares... 2 Antivirus para Servidor de Archivos (File

Más detalles

ANEXO I. Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo).

ANEXO I. Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo). ANEXO I ESPECIFICACIONES TÉCNICAS Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo).- De acuerdo a la necesidad genuina de renovar

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO:

ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO: ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO: Adquisición de un sistema antivirus para ANLIS. II.- CARACTERISTICAS TECNICAS: Renglon Cantidad Detalle 1 500 licencias de antivirus

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

OBSERVACIONES PRESENTADAS POR LA FIRMA MHC Suministros e.u.

OBSERVACIONES PRESENTADAS POR LA FIRMA MHC Suministros e.u. INVITACIÓN DIRECTA No. 0010 DE 2008 CONTRATAR EL LICENCIAMIENTO DEL SOFTWARE DE SEGURIDAD DE LA UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS. RESPUESTAS A LAS OBSERVACIONES PRESENTADAS POR LOS OFERENTES

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6.

KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6. KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6.0 R2 DESCRIPCIÓN DE CARACTERÍSTICAS GUÍA DE INSTALACIÓN CONFIGURACIÓN

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del software para filtro de contenido web es la

Más detalles

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM. 1. NOMBRE DEL AREA : Oficina de Sistemas

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM. 1. NOMBRE DEL AREA : Oficina de Sistemas INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM 1. NOMBRE DEL AREA : Oficina de Sistemas 2. RESPONSABLES DE LA EVALUACION : Ing. Eduardo Vasquez. 3. CARGO : Analista de Sistemas TIC. 4. FECHA

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

ESET NOD32 Antivirus. para Kerio. Instalación

ESET NOD32 Antivirus. para Kerio. Instalación ESET NOD32 Antivirus para Kerio Instalación Contenido 1. Introducción...3 2. Versiones compatibles...3 ESET NOD32 Antivirus para Kerio Copyright 2010 de ESET, spol. s r. o. ESET NOD32 Antivirus fue desarrollado

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:

Más detalles

Gestión de archivos (módulo transversal, MF0978_2)

Gestión de archivos (módulo transversal, MF0978_2) Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Cloud Email Security 4.1.0

Cloud Email Security 4.1.0 Cloud Email Security 4.1.0 Release Notes Product Dept. 2012 Tabla de contenidos 1 Introducción... 3 2 Novedades de Cloud Email Firewall... 3 2.1 Auditoría de acciones... 3 2.2 Múltiples

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

INFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica del sistema antispam, antispyware y antivirus para servidor de correos

Más detalles

INFORME Nº 024-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 024-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 024-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución de filtro de

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo

Más detalles

BitDefender Soluciones Corporativas Windows

BitDefender Soluciones Corporativas Windows BitDefender Soluciones Corporativas Windows Tabla de Contenidos Línea de Soluciones Corporativas BitDefender Client Security Características BitDefender Business Client Características BitDefender Security

Más detalles

Diseñado y Desarrollado por Sistemas Informáticos Aplicados, SA de CV. Socio Estratégico de Negocios

Diseñado y Desarrollado por Sistemas Informáticos Aplicados, SA de CV. Socio Estratégico de Negocios Diseñado y Desarrollado por Sistemas Informáticos Aplicados, SA de CV Socio Estratégico de Negocios Hoy en día la atención al cliente es factor fundamental para un servicio de excelencia, y a la vez es

Más detalles

Departamento de Informática INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06

Departamento de Informática INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06 ADQUISICIÓN DE SOFTWARE ANTIVIRUS Versión 1.0 Octubre del 2013 ÍNDICE 1. NOMBRE DEL ÁREA:... 3 2. RESPONSABLE DE LA EVALUACIÓN:... 3 3.

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

SISTEMA DE GESTIÓN DE INCIDENTES Manual de usuario

SISTEMA DE GESTIÓN DE INCIDENTES Manual de usuario SISTEMA DE GESTIÓN DE INCIDENTES Manual de usuario Octubre 2008 ÍNDICE Descripción General Pág. 2 Registro de usuarios Pág. 3 Acceso al sistema de soporte Pág. 4 Acceso de clientes registrados Pág. 5 Alta

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Anexos de Bases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA

Anexos de Bases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA Anexos de Bases de Presentación de Propuestas Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA Julio 2011 Anexo A. Requisitos funcionales A1. Para el

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

TABLA RESULTADOS. Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas.

TABLA RESULTADOS. Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas. TABLA RESULTADOS Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas. Se hace una lista con las páginas restringidas. Recolección

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774 1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE 003-2008

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE 003-2008 INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE 003-2008 Adquisición de una solución antivirus corporativa o renovación anual de licencias de la solución que posee actualmente el Servicio Nacional de

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido. Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas

Más detalles

PLIEGO DE CONDICIONES TECNICAS

PLIEGO DE CONDICIONES TECNICAS Córdoba, 6 de Febrero 2009 PLIEGO DE CONDICIONES TECNICAS Se enumeran a continuación los requisitos que deberán cumplir las ofertas destinadas a la actualización o externalización del actual servicio de

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo

D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo 2010 D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo INDICE: 1- Introducción 2- El Servicio hada 3- Copias de Seguridad ( Backups ) 4- Actualizaciones DAF Win 5- Cuentas Comunicación

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

Bóveda. Fiscal. www.bovedafiscal.mx

Bóveda. Fiscal. www.bovedafiscal.mx www.bovedafiscal.mx Qué es la? La es un dispositivo electrónico digital con respaldo automático y capacidad de auto regeneración, donde los Certificados es Digitales (CFDIs) recibidos de los proveedores

Más detalles

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS Servinómina Agosto de 2013 Página 1 de 8 ÍNDICE 1 INTRODUCCIÓN... 3 2 SERVINÓMINA... 3 3 OBSERVACIONES... 3 4 CARACTERÍSTICAS Y FUNCIONAMIENTO... 3 4.1 SEGURIDAD... 4 4.2 SERVIDORES COMPARTIDOS... 4 4.3

Más detalles

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Más detalles

Imagen: 1, Mensaje de cifrado

Imagen: 1, Mensaje de cifrado Nueva variante Ramsomware CTB-Locker conocido también como Critroni.A, Onion-Locker es una nueva variante del tipo Ramsomware detectada en el inicio del año 2015, similar a las versiones pasadas esta amenaza

Más detalles

Especificación para el Sistema de administración de datos y monitoreo en línea de baterías para sistema de UPS

Especificación para el Sistema de administración de datos y monitoreo en línea de baterías para sistema de UPS 1 Alcance Esta especificación define los requisitos mínimos para un Sistema de administración de datos y monitoreo predictivo en línea de baterías (BMDMS, por sus siglas en inglés Battery Monitor Data

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

AVISO LEGAL. Definir las condiciones de contratación de los servicios ofrecidos por PC-NEXT.

AVISO LEGAL. Definir las condiciones de contratación de los servicios ofrecidos por PC-NEXT. 1 de 6 I. PROPÓSITO. Definir las condiciones de contratación de los servicios ofrecidos por. II. ALCANCE. Este aviso es aplicable para todos los servicios ofrecidos por. III. DEFINICIONES. : Es la organización

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Herramientas Tecnológicas de Productividad. Sesión 7. Administración del tiempo y productividad personal.

Herramientas Tecnológicas de Productividad. Sesión 7. Administración del tiempo y productividad personal. Herramientas Tecnológicas de Productividad Sesión 7. Administración del tiempo y productividad personal. Contextualización Microsoft Exchange Server es un sistema de mensajería que incluye un servidor

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles