INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INFORME Nº 031-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE"

Transcripción

1 1. Nombre del Área INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE El área encargada de la evaluación técnica para la adquisición de licencias de software para prevención de fuga de información es el Departamento de Soporte Técnico de la Gerencia de Tecnologías de Información (GTI) de esta Superintendencia. 2. Nombre y Cargo del Responsable de la Evaluación El analista responsable de la evaluación es el Sr. Manuel Alcides Escudero Cervantes, Analista de Redes y Comunicaciones del Departamento de Soporte Técnico de la Gerencia de Tecnologías de Información (GTI). 3. Fecha La fecha del presente informe es el 22 de diciembre del Justificación Debido a sus labores de supervisión, la Superintendencia de Banca, Seguros y AFP (SBS) es repositoria de información de carácter sensible y confidencial. Aún cuando la plataforma de seguridad informática de la SBS permite reducir el riesgo de que esta información sea atacada, la cantidad de amenazas existentes, tales como extracción no autorizada o espionaje, se incrementa cada día. Adicionalmente, la sofisticación de las técnicas utilizadas por los posibles atacantes incrementa la cantidad y tipo de riesgos a los que la información está expuesta, especialmente en aquellas estaciones de trabajo que por sus funciones están expuestas al público. Esta problemática hace necesaria la implementación de una herramienta tecnológica que permita minimizar riesgos de extracción no autorizada de la información institucional, independientemente de la tecnología utilizada para ello o del formato electrónico en el que se encuentre almacenada. Dicha herramienta deberá contar con parámetros de evaluación y monitoreo de la solución, incluyendo la verificación del correcto acceso a los sistemas de información y permitir mejoras y cambios futuros en su diseño. Para ello, en base a la situación anteriormente descrita, se propone adquirir e implementar una solución de prevención de fuga de información (Data Leak Prevention, DLP). 5. Alternativas De acuerdo a las recomendaciones señaladas en los párrafos anteriores, en el Anexo Nº 01 se presentan las especificaciones técnicas de la solución a adquirir e implementar. Para realizar este análisis comparativo técnico, se eligieron los siguientes productos, líderes en el área: RSA Data Loss Prevention Suite MCAFEE Host Data Loss Prevention WEBSENSE Data Security Suite

2 Así, se han evaluado las características técnicas de los productos mencionados, cada uno de los cuales es de fácil implementación, uso y mantenimiento, no siendo necesario realizar modificaciones o cambios radicales en la plataforma actualmente en uso. 6. Análisis Comparativo Técnico y de Costo Beneficio Adjunto al presente informe, se encuentra el Anexo Nº 02, en el que se comparan las características técnicas de las alternativas evaluadas para el sistema de seguridad de datos. Dicho anexo presenta los resúmenes de los aspectos evaluados para todas las alternativas. El análisis realizado puede incluir a más de un producto, por lo que se mencionan los aspectos más resaltantes de cada uno de los productos evaluados. Así mismo, en la Tabla N 2.1 se presenta el cuadro resumen económico de las alternativas evaluadas, en las que se incluyen los costos de los productos. Estos costos han sido proporcionados por los representantes oficiales de los productos en el Perú e incluyen costos por inducción de uso de las respectivas herramientas para los usuarios administradores. 7. Conclusiones 8. Firmas La información de la SBS requiere ser protegida contra intentos de extracción no autorizada, independientemente del formato electrónico en el que se encuentre almacenada. La implementación de una solución de prevención de fuga de información (Data Leak Prevention, DLP) permitirá implementar políticas flexibles para minimizar el riesgo de extracción no autorizada de la información de la SBS. Los nuevos proyectos a desarrollar por la Gerencia de Tecnologías de Información durante los próximos meses necesitan también de una plataforma segura. Por las razones expuestas anteriormente, se recomienda adquirir e implementar un sistema prevención de fuga de información (Data Leak Prevention, DLP) para todas las estaciones de trabajo de la SBS, de acuerdo a las especificaciones técnicas descritas en el Anexo N 01. Igor Sakuma Carbonel Gerente de Tecnologías de Información Manuel Alcides Escudero Cervantes Analista de Redes y Comunicaciones

3 ANEXO Nº 01 ESPECIFICACIONES TÉCNICAS CARACTERISTICAS TECNICAS DE LA SOLUCIÓN DE PREVENCIÓN DE FUGA DE INFORMACIÓN (DLP) La SBS requiere adquirir e implementar una solución de prevención de fuga de información (DLP). Dicha solución deberá cumplir los siguientes requerimientos mínimos: Características generales Protección para ochocientas (800) estaciones de trabajo (desktop y/o laptop). La solución deberá soportar crecimiento hasta 2,000 estaciones de trabajo. Para el crecimiento, la SBS sólo deberá adquirir licencias adicionales. La solución debe proporcionar control y protección contra pérdida de datos y ataques de extracción de información, sea accidental, malintencionada o no autorizada, que puede ocurrir por medio de canales comunes (aplicaciones y dispositivos) o por troyanos, gusanos y aplicaciones que comparten archivos, sin interrumpir las actividades institucionales, sin disminuir el rendimiento y sin necesidad de reconfigurar la red. Debe ser totalmente integrable con LDAP y Microsoft Active Directory. La solución debe operar de manera independiente del hardware y debe ser integrable con ambientes Windows, siendo obligatorios Windows XP y Windows Vista en todas sus versiones para todos los casos. La solución deberá proveer las respectivas actualizaciones de los sistemas de protección para versiones futuras de Windows. Debe permitir realizar búsqueda de información sensible en las estaciones de trabajo, de acuerdo a las políticas de la SBS y clasificar la información por ubicación (equipo, carpetas, unidades locales y/o unidades de red que la contiene), por tipo de aplicación y por contenido. La herramienta debe sugerir criterios de clasificación. Debe controlar el acceso y la transferencia de datos confidenciales mediante: Repuesta a ataques de extracción por aplicaciones E/S tipo , Web mail, P2P, mensajes instantáneos, Skype, entre otros. Repuesta a ataques de extracción por dispositivos E/S tipo USB, Impresora (local y de red), Fax, Almacenamiento removible, CD-R/DVD-R, ipods, Infrarojos, entre otros. Respuesta a ataques de extracción por protocolos HTTP, HTTPS, FTP, SMTP, POP, Wi-Fi, Bluetooth, entre otros, y aplicaciones y dispositivos que hagan uso de ellos. Respuesta a acciones de impresión y copiado/pegado de la información en 300 tipos de de archivo como mínimo, siendo mandatorios Ms Office Pro 2000/2003/2007 (Word, Excel, Power Point, Access), Visio, Project, TIFF, JPG, Acrobat Reader PDF, Documentos de Texto, Wordpad, Works, herramientas de CRM y AutoCAD. En general, cualquier aplicación a nivel de capa 7 que contenga información clasificada como confidencial (según criterio de la SBS), que puedan ser posteados en sitios de Internet o enviadas por correo electrónico (Microsoft Outlook y Lotus Notes), sea el documento en su totalidad o parte de él. Respuesta ante intentos de extracción de información en formatos de compresión como ZIP, RAR, TAR, entre otros, o cuando sea renombrada de su forma original. Debe permitir las siguientes opciones de control o respuesta: Monitorear (permitir la transferencia de datos sin intervención del usuario) Justificar (permitir la transferencia de datos previa justificación del usuario)

4 Bloquear (bloquear la transferencia de datos) Cuarentena (almacenar en una casilla de cuarentena o repositorio seguro los datos que se hayan tratado de transferir sin autorización). El período de almacenamiento en cuarentena deberá ser configurable. Alertar (notificar a los administradores y usuarios finales en tiempo real de la acción, política o regla aplicada). Para todos los casos, la acción de respuesta deberá ser registrada en el registro de eventos de la solución. Las respuestas o acciones de control deben aplicarse aunque el documento o parte de él sea modificado, copiado, pegado o renombrado de su forma original. Las alertas deberán notificar a los usuarios en tiempo real de un evento a través de un mensaje del tipo Pop-up o por correo electrónico. La SBS podrá personalizar el contenido de los mensajes de notificación. Las alertas podrán ser remitidas en forma grupal e individual por usuario o estación de trabajo. Debe ser integrable con soluciones de encriptamiento, a fin de encriptar la información autorizada que será transferida. Debe permitir crear y personalizar políticas de seguridad y respuesta basadas en el Contenido, Repositorio (ubicación del archivo), Aplicación (tipo de archivo), Expresiones regulares, Palabrasclave, Parámetros estándar (DNI, número de tarjeta de crédito, dirección, correo electrónico), entre otros. Las políticas deberán ofrecer protección para data estructurada y no estructurada, de manera independiente al idioma. Las políticas de seguridad deberán estar activas dentro y fuera de la red de la SBS (modalidades Online / Offline) en estaciones móviles, restringiendo al usuario el envío de información sensible para la empresa, de acuerdo a las características descritas en los párrafos anteriores. Adicionalmente, las políticas podrán administrarse de manera independiente en las modalidades Online y Offline. Las políticas deben ser aplicadas a los usuarios donde se encuentren registrados (log in), sin importar el equipo en donde lo hagan, siempre que dicho equipo cuente con el agente instalado de la solución. Las políticas podrán ser aplicadas en forma grupal e individual por usuario o estación de trabajo. Para estaciones de uso común y/o usuarios que no se validen al dominio, la solución debe proveer restricción de acuerdo a la política configurada en el equipo por las cuentas locales de usuarios, siempre que dicho equipo cuente con el agente instalado de la solución. La solución debe proporcionar opciones de excepciones y exclusiones a las políticas (listas blancas) y éstos pueden ser aplicados en forma grupal e individual por usuario, estación de trabajo o dispositivo. Características específicas del agente Debe permitir el envío del agente hacia las estaciones en formato de archivo MSI, para ser enviado por otras herramientas de administración y distribución o permitir el envío del agente a través de su propia consola administrativa. Debe proveer algún mecanismo para evitar la desinstalación del agente en una estación y para evitar la desactivación del servicio, aún cuando los intentos se realicen con derechos locales de administrador. Debe proveer algún mecanismo para que el administrador pueda desinstalar o deshabilitar temporalmente el servicio o las políticas configuradas.

5 Administración Interfaz administrativa amigable y de fácil implementación, personalización y uso que permita definir, administrar y controlar la solución. La consola debe permitir la administración centralizada e integral del sistema, configurar y ejecutar políticas según criterio de la SBS y monitorear la efectividad de su protección de filtrado. Las políticas deben poder configurarse para incluir reglas para usuarios individuales o para grupos de usuarios. El software de administración deberá poder ser instalado sobre plataforma Microsoft Windows 2003 o superior. Consola de administración e inferfaz de usuario en idioma inglés como mínimo. Acceso remoto a la consola de administración (GUI o WEB - https). Restricción de acceso por usuario y contraseña. La solución debe permitir generar perfiles y roles de administración controlada, para tareas de monitoreo, creación y visualización de reportes, de auditoría de eventos, de auditoría de actividades del Administrador, entre otros. Debe proveer herramientas para respaldar y restaurar la configuración de la aplicación. El Administrador debe ser capaz de monitorear actividades en tiempo real. La solución deberá permitir definir qué eventos serán auditados, según criterios de la SBS. El Administrador debe ser capaz de efectuar cambios al sistema en tiempo real. El sistema deberá soportar la programación de tareas, como las de backup, a fin de poder ejecutar comandos de manera periódica. Informes y Reportes Capacidad de visualizar y generar registros y reportes multinivel y de auditoría gráficos, para proporcionar visibilidad dentro de la organización, tales como intentos fallidos, usuarios registrados, nombre de PC o dirección IP del equipo donde se intentó extraer la información, destinatarios, fecha, hora, datos comprometidos, política aplicada, usuarios con más intentos de extracción no autorizada, archivos con más intentos de extracción no autorizada, resumen de políticas activas en los usuarios, ubicación inicial del archivo monitoreado o bloqueado, entre otros, en tiempo real. Debe permitir crear filtros para facilitar la búsqueda de información. Debe permitir clasificar los eventos registrados por niveles de severidad, mínimo en 3 niveles, Bajo, Medio y Alto, para diferenciarlos en los filtros de reportes. Debe permitir auditar las actividades y cambios efectuados por el usuario Administrador de la solución, tales como cambios de políticas, fecha y hora de los cambios, entre otros. Permitir la personalización de los reportes mediante formatos específicos como CSV, RTF, PDF, HTML, entre otros. Permitir el envío programable de los reportes al Administrador por correo electrónico. Debe notificar al Administrador los intentos de extracción no autorizada. Considerar como mínimo envío de mensajes por red, SNMP y/o SMTP. El periodo de notificación deberá ser programable. La solución deberá proporcionar un manejador de bases de datos de eventos propietario del fabricante de la solución u otras bases de datos cuyo licenciamiento esté considerado dentro de la propuesta para el almacenamiento de la evidencia de los eventos. La base de datos deberá ser capaz de escribir un alto número de eventos (log events) por segundo. Capacidad de archivo y limpieza de datos históricos en las bases de datos durante horas de reducida actividad (capacidad programable).

6 Del Proveedor El proveedor deberá suministrar todos los componentes, tanto a nivel de hardware (si aplica) y software, requeridos para el cumplimiento de las presentes especificaciones técnicas, incluyendo el licenciamiento de software necesario para el correcto funcionamiento de la solución ofertada. Las licencias deberán ser emitidas a nombre de la SBS. El proveedor deberá proporcionar, sin costo adicional para la SBS, cualquier software, equipo o complemento de ellos que no haya sido descrito en su propuesta técnica y cuya ausencia determine la imposibilidad de cumplir las presentes especificaciones técnicas. El proveedor deberá certificar, mediante carta del fabricante, que la fabricación de todos los componentes de la solución DLP, tanto a nivel de hardware (si aplica) y software, deberá ser como mínimo a partir del tercer trimestre del año El proveedor deberá entregar un informe final con los detalles técnicos implementados en la SBS. Arquitectura del Hardware (si aplica) En caso la propuesta del postor incluya componentes de hardware, éstos deberán ser del tipo appliance (hardware dedicado y propietario de propósito específico), cuyo sistema operativo deberá ser desarrollado o propietario del fabricante. Tipo de chasis: RACK. Dos (02) RU como máximo. Accesorios necesarios para la instalación en rack de 19. Dos (02) fuentes de poder 110 ~ 220 Voltios 60 Hz autovoltaje redundante. Memoria RAM 8GB como mínimo. Dos (02) interfaces Giga Ethernet (10/100/1000 Mbps), con operación en modo full-duplex o halfduplex para propósitos generales de conectividad. Un (01) puerto serial (RS-232) DB9 o similar dedicado a la consola de administración (deberá proveerse el cable correspondiente para acceder al dispositivo). Dos (02) discos duros SAS de 146GB en RAID-1 como mínimo. Vigencia Tecnológica El software, firmware, BIOS, entre otros, deberán ser de la última versión liberada a la fecha de fabricación y/o producción de los equipos y/o software. Las actualizaciones tecnológicas (nuevas versiones de software, firmware, BIOS, entre otros) en todos los componentes del sistema DLP, deberán darse de manera obligatoria durante el período de garantía y soporte, sin costo para la SBS. Las actualizaciones liberadas para su implementación deberán ser versiones estables. SERVICIOS COMPLEMENTARIOS En adición, el proveedor deberá realizar los servicios de: Instalación, configuración y soporte del sistema propuesto, a todo nivel, a satisfacción de la SBS. Entregar toda bibliografía (en formato físico o electrónico) considerada necesaria para utilizar la solución ofrecida, tales como manuales originales de instalación y configuración de todos los componentes del sistema DLP, actualizada a la última versión y con la obligación permanente, durante la vigencia del servicio, de remitir toda modificación.

7 Capacitación a los usuarios administradores de la solución. Considerar ocho (08) personas como mínimo. El proveedor deberá contemplar: o Plan de Capacitación. Debe considerar entrenamiento en la instalación de la solución y entrenamiento en la configuración y administración de la consola administrativa y del equipo (si aplica). o Duración mínima de doce (12) horas. o Lugar (instalaciones de la SBS). o Material didáctico. o Equipos, manuales. o Currículum Vitae de los instructores, con datos académicos y experiencia laboral. La SBS se reserva el derecho de solicitar cambio de instructor. La SBS proporcionará las facilidades necesarias para realizar los trabajos dentro de sus instalaciones. GARANTÍA, SOPORTE TÉCNICO Y MANTENIMIENTO Esta garantía estará referida tanto al servicio de soporte, como al servicio de mantenimiento preventivo y correctivo de la solución ofrecida. La garantía entrará en vigencia a partir de la fecha de aceptación de la solución por escrito por parte de la SBS. A fin de garantizar que el mantenimiento sea de óptima calidad, la garantía, soporte y mantenimiento de todos los componentes de la solución deberá ser asumido por el fabricante o representante oficial local, quien podrá delegar estas funciones al postor. Sin embargo, en caso de que el postor se vea imposibilitado de cumplir estas funciones, éstas deberán ser delegadas a otra empresa, por lo cual el postor deberá presentar una carta de garantía, soporte y mantenimiento emitido por el fabricante. El postor deberá acreditar ser agente autorizado en el Perú para brindar el Servicio de Soporte, Mantenimiento y Actualización de la solución ofertada, para lo cual deberá presentar una Carta del Fabricante, del Distribuidor Oficial o Representante Autorizado en el Perú que respalde estos servicios. La garantía de todos los componentes del sistema DLP deberá ser de un (01) año, contado desde el día siguiente de la firma del acta de aceptación del servicio de entrega e instalación. En cuanto al servicio de mantenimiento preventivo y correctivo de la solución ofrecida, en adición a lo antes especificado, éste deberá contemplar lo siguiente: a) La SBS podrá reportar problemas, incidentes o averías al proveedor durante las veinticuatro (24) horas del día los siete (07) días de la semana. b) El tiempo de atención de un problema, incidente o avería no deberá ser mayor de treinta (30) minutos; tiempo transcurrido desde que se reporta la avería hasta que el proveedor del servicio responde para iniciar el diagnóstico. c) El proveedor deberá proporcionar una nota de aceptación indicando un número de identificación de los problemas, incidentes o averías reportados. d) Los servicios de mantenimiento correctivo de las soluciones deberán estar disponibles las veinticuatro (24) horas del día los siete (07) días de la semana, sin límite de horas por intervención, ni cantidad de intervenciones mensuales del personal del proveedor; dándose por atendido un problema cuando es solucionado en su totalidad. El proveedor deberá concluir con la solución del problema, incidente o avería en un plazo no mayor cuatro (04) horas; de ser mayor el plazo el proveedor deberá entregar, si

8 se aplica, a la SBS una solución con similares o mayores características técnicas para reemplazar éste, hasta que concluya con la solución del problema, incidente o avería. e) El personal técnico del proveedor, para solucionar un problema, incidente o avería reportado, deberá apersonarse a las instalaciones de la SBS, salvo que previamente y por mutuo acuerdo entre el personal técnico de ambas partes, se convenga que dicho soporte sea telefónico. f) El proveedor deberá proporcionar información del estado del problema, incidente o avería reportado. g) Para situaciones que se pueden calificar como críticas, el proveedor deberá generar un procedimiento alternativo para evitar el problema o una solución temporal de parche en espera de una solución definitiva. h) El personal de soporte del proveedor deberá ser certificado con comprobada experiencia y solvencia para la solución de los problemas e incidentes que pudieran presentarse. i) No podrá modificarse el nivel, calidad, periodicidad, categoría o cualquier otra característica de estos servicios durante el período de garantía, sin consentimiento de la SBS. j) Mantenimiento preventivo cada seis (06) meses en las instalaciones de la SBS, a realizarse únicamente en días no laborables. k) Mantenimiento correctivo cada vez que se presente una falla o mal funcionamiento propio de la solución. l) Mano de obra y repuestos para cualquier servicio de atención por hardware, de ser el caso. m) El postor debe garantizar mediante carta del fabricante un stock de repuestos originales que cubran los requerimientos de los servicios de mantenimiento preventivo y correctivo por un periodo no menor a cinco (05) años, contados desde el día siguiente de la firma del acta de aceptación del servicio de implementación, de ser el caso. n) El postor deberá contar como mínimo con una (01) persona certificada por el fabricante en soluciones similares a las ofrecidas, debiendo tener como mínimo un (01) año de experiencia, las cuales deberán ser acreditadas mediante los respectivos documentos sustentatorios. La SBS se reserva el derecho de verificar la información proporcionada. PLAZO DE ENTREGA E INSTALACIÓN 45 días calendarios, contados desde el día siguiente de la firma del contrato. PLAZO DE IMPLEMENTACIÓN 120 días calendarios, contados desde el día siguiente de la firma del acta de instalación. LUGAR DE INSTALACIÓN Lima, Los Laureles Nº 214, San Isidro. DURACION DEL SERVICIO El servicio tendrá un plazo de duración de un (01) año.

9 ANEXO N 02 - Análisis Comparativo Técnico para solución DLP CARACTERISTICA RSA Data Loss Prevention Suite MCAFEE Host Data Loss Prevention WEBSENSE Data Security Suite Características generales Tecnología tipo software y appliance (hardware Tecnología tipo software. Tecnología tipo software. dedicado de propósito específico. Para los módulos de software requiere equipo Requiere equipo dedicado como servidor destinado al control y definición de políticas y almacenamiento de Requiere equipo dedicado como servidor destinado al control y definición de políticas y almacenamiento de dedicado como servidor destinado al control y eventos y log (evidencias). eventos y log (evidencias). definición de políticas y almacenamiento de eventos y log (evidencias). Requiere instalación de agente en cada equipo host. Protección de archivos independiente del formato y del SO y modo de trabajo en tiempo real. Protección de data en tránsito. Políticas basadas en usuario y contenido. Administración, protección y monitoreo en tiempo real. Integración con Active Directory y LDAP. Incluye plantillas de Compliance precargadas. Notificaciones automáticas al usuario final y/o usuarios administradores cada vez que se detecta un evento. Requiere instalación de agente en cada equipo host. Protección de archivos independiente del formato y del SO y modo de trabajo en tiempo real. Políticas basadas en usuario y contenido. Administración, protección y monitoreo en tiempo real. Ofrece protección para dispositivos móviles. Integración con Active Directory y LDAP. Notificaciones automáticas al usuario final y/o usuarios administradores cada vez que se detecta un evento. Requiere instalación de agente en cada equipo host. Protección de más de 400 tipos de archivo. Protección de archivos independiente del formato y del SO y modo de trabajo en tiempo real. Protección de data en tránsito. Políticas basadas en usuario y contenido. Administración, protección y monitoreo en tiempo real. Integración con Active Directory y LDAP. Incluye plantillas de Compliance precargadas. Notificaciones automáticas al usuario final y/o usuarios administradores cada vez que se detecta un evento. Técnicas de análisis Aplicaciones E/S controlados. Dispositivos E/S controlados. Análisis de tráfico de red. Control del modo de acceso y envío de datos. Protección de datos con reconocimiento de contenido. / Webmail Instant Message USB. Impresora / Fax. Almacenamiento removible. Infrarojos HTTP/ HTTPS. FTP SMTP. Control del modo de acceso, impresión y envío de datos. Protección de datos con reconocimiento de contenido. / Webmail P2P Instant Message / Skype. Screenscrape (printscreen). USB. Impresora / Fax. Almacenamiento removible. Infrarojos. HTTP / HTTPS. FTP. Wi-Fi. Control del modo de acceso, impresión y envío de datos. Análisis de datos, incluyendo texto y gráficos. Análisis adicionales basadas en reglas, diccionarios y análisis estadístico. / Webmail. P2P. Instant Message. Screenscrape (printscreen). USB. Impresora / Fax. Almacenamiento removible. Infrarojos. HTTP/ HTTPS. FTP SMTP / ESMTP / TLS

10 CARACTERISTICA RSA Data Loss Prevention Suite MCAFEE Host Data Loss Prevention WEBSENSE Data Security Suite N o dispositivos soportados Por licencia. Por licencia. Por licencia. (monitoreado). Opciones de control de data. Consola Administrativa Herramientas de reporte estadístico Monitor. Preventivo. Cuarentena. Justificar. Consola administrativa Web. Control de acceso mediante usuario y contraseña. Perfiles diferentes de usuarios administradores y usuarios finales. Reportes en formato texto y gráfico. Capacidad de exportación en formato PDF. Envío de reportes y notificaciones al administrador en tiempo real vía SNMP y SMTP, SYSLOG. Periodo de envío de reportes configurable. Monitor. Preventivo. Cuarentena. Justificar. Módulo de software administrativo integrable con consola epo. Se puede instalar sobre SO base Windows XP o superior. Ambiente Web. Control de acceso mediante usuario y contraseña. Perfiles diferentes de usuarios administradores y usuarios finales. Reportes en formato texto y gráfico. Capacidad de exportación en formatos HTML, PDF, Cristal Report. Envío de reportes y alertas al administrador vía , PDA, SNMP trap, SYSLOG. Periodo de envío de reportes configurable. Monitor. Preventivo. Cuarentena. Justificar. Consola administrativa Web. Control de acceso mediante usuario y contraseña. Perfiles diferentes de usuarios administradores y usuarios finales. Reportes en formato texto y gráfico. Capacidad de exportación en formato PDF. Envío de reportes y notificaciones al administrador en tiempo real vía SNMP trap y SMTP, SYSLOG. Periodo de envío de reportes configurable. Idioma Inglés Inglés Inglés. Servicio de Mantenimiento Actualizaciones periódicas gratuitas por evento y Actualizaciones periódicas gratuitas por evento y Actualizaciones gratuitas y en tiempo real por evento, soporte técnico-operativo durante el tiempo de soporte técnico-operativo durante el tiempo de soporte técnico-operativo durante el tiempo de vigencia del contrato (anual) en modo 24x7. Renovable anualmente a elección del usuario. vigencia del contrato (anual) en modo 24x7. Renovable anualmente a elección del usuario. vigencia del contrato (anual) en modo 24x7. Renovable anualmente a elección del usuario.

11 Tabla Nº 2.1 Cuadro Resumen Económico de Alternativas Nº Alternativa Cantidad de Valor de Servicio Licencias 1 RSA Data Loss Prevention Suite US$ 129, más IGV 2 MCAFEE Host Data Loss Prevention US$ 87, más IGV 3 WEBSENSE Data Security Suite 800 US$ 80, más IGV 1 La propuesta RSA corresponde al módulo DLP Suite 2 La propuesta McAfee incluye los módulos McAfee Total Protection for Data (McAfee Data Lost Prevention, McAfee Device Control, Endpoint Encryption) y McAfee Total Protection for Essential

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte, mantenimiento y actualización

Más detalles

INFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica del sistema antispam, antispyware y antivirus para servidor de correos

Más detalles

INFORME Nº 014-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 014-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 014-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación de los servicios de soporte, mantenimiento y actualización

Más detalles

INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución de prevención

Más detalles

INFORME Nº 005-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 005-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área INFORME Nº 005-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE El área encargada de la evaluación técnica para la renovación de licencias del software McAfee Active Virus Defense

Más detalles

INFORME Nº 027-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 027-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área INFORME Nº 027-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE El área encargada de la evaluación técnica para la adquisición e implementación del sistema de seguridad de datos

Más detalles

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del software para filtro de contenido web es la

Más detalles

INFORME Nº 002-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 002-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 002-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE. Nombre del Área El área encargada de la evaluación técnica para la renovación de licencia del software Checkpoint Enterprise Software

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 006-2006-ST

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 006-2006-ST INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 006-2006-ST 1. Nombre del Área El área encargada de la evaluación técnica para la renovación de licencia del software Checkpoint Enterprise Software

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 014-2007-ST

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 014-2007-ST INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 014-2007-ST 1. Nombre del Área El área encargada de la evaluación técnica para la renovación de licencias de software de protección para correo electrónico,

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 016-2007-ST

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 016-2007-ST INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 016-2007-ST 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación del sistema preventor de intrusos (IPS)

Más detalles

INFORME Nº 023-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del sistema de filtro de contenido web es el Departamento

Más detalles

INFORME Nº 024-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 024-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 024-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución de filtro de

Más detalles

INFORME Nº 034-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 034-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 034-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución informática para

Más detalles

INFORME Nº 067-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 067-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 067-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución Network Intrusion

Más detalles

INFORME N 023-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME N 023-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME N 023-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de un software antivirus para la plataforma Microsoft

Más detalles

INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de seguridad perimetral del servicio

Más detalles

INFORME N 045-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME N 045-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME N 045-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de un software de gestión y monitoreo de los proyectos

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 011-2007-ST

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 011-2007-ST INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 011-2007-ST 1. Nombre del Área El área encargada de la evaluación técnica para la renovación de licencias del software SIX/TCL es el Departamento de

Más detalles

Técnico Especialista TIC en Gestión y la Monitorización de Incidencias de los Sistemas Físicos y del Software Informático

Técnico Especialista TIC en Gestión y la Monitorización de Incidencias de los Sistemas Físicos y del Software Informático Técnico Especialista TIC en Gestión y la Monitorización de Incidencias de los Sistemas Físicos y Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Especialista TIC en Gestión y la Monitorización

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE 003-2008

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE 003-2008 INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE 003-2008 Adquisición de una solución antivirus corporativa o renovación anual de licencias de la solución que posee actualmente el Servicio Nacional de

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

INFORME N 005-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME N 005-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME N 005-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte, actualización y mantenimiento

Más detalles

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

INFORME N 039-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME N 039-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME N 039-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la contratación del servicio de soporte técnico y actualización

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

INFORME Nº 032-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 032-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 032-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la contratación del servicio de soporte técnico, actualización

Más detalles

SUPERINTENDENCIA DE BANCOS Guatemala, C.A.

SUPERINTENDENCIA DE BANCOS Guatemala, C.A. REQUERIMIENTOS TÉCNICOS PARA LA ADQUISICIÓN DE EQUIPO PROXY WEB Trabajo a Realizar: Cotización de un equipo proxy web para la Superintendencia de Bancos. Ubicación: El equipo deberá ser entregado e instalado

Más detalles

INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 002-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias adicionales y la renovación del servicio

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

INFORME Nº 030-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 030-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 030-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias adicionales y contratación del servicio

Más detalles

INFORME Nº 021-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 021-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 021-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una (01) licencia del software Check Point

Más detalles

INFORME N 013-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME N 013-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME N 013-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte técnico, actualización y

Más detalles

INFORME N 021-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME N 021-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME N 021-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias de software para el registro y seguimiento

Más detalles

INFORME N 012-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME N 012-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME N 012-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación y adquisición de licencias de productos Microsoft

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 002-2006-ST

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 002-2006-ST INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 002-2006-ST 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de 50 licencias adicionales del software TeamMate es el

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

PROPUESTA SERVICIO ADMINISTRACIÓN Y GESTION DE. DOCUMENTOS MicroDocs

PROPUESTA SERVICIO ADMINISTRACIÓN Y GESTION DE. DOCUMENTOS MicroDocs PROPUESTA SERVICIO DE ADMINISTRACIÓN Y GESTION DE DOCUMENTOS MicroDocs PAIS : CHILE AUTOR : ALEJANDRO LENIZ CORREO : microdocs@microgeo.cl FECHA : Enero 2013 MicroDocs, Camino del Cerro 5154, Huechuraba,

Más detalles

POR QUE VERYSTOCK NET:

POR QUE VERYSTOCK NET: POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 007-2007-OSIPTEL

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 007-2007-OSIPTEL INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 007-2007-OSIPTEL 1. NOMBRE DEL AREA El área encargada de la evaluación técnica para adquisición de licencias del software en cuestión es el Departamento

Más detalles

INFORME Nº 025-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 025-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 025-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de un software de protección contra botnets, es

Más detalles

INFORME Nº 011-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 011-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 011-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la contratación del servicio de soporte técnico, actualización

Más detalles

INFORME N 011-2015-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME N 011-2015-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME N 011-2015-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la contratación del servicio de soporte técnico, y actualización

Más detalles

Contenido OBJETO Y ALCANCE... 2 RED CORPORATIVA MUNICIPAL... 3 REQUERIMIENTOS DE LA SOLUCIÓN... 3

Contenido OBJETO Y ALCANCE... 2 RED CORPORATIVA MUNICIPAL... 3 REQUERIMIENTOS DE LA SOLUCIÓN... 3 Servicio de Sistemas y Tecnologías de la Información y las Comunicaciones. PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SUMINISTRO E IMPLANTACIÓN DE UNA RED WiFi DE ACCESO A INTERNET EN LAS INSTALACIONES

Más detalles

Preguntas y respuestas No 2 Publicación 618. 1. Con respecto al requerimiento 2.1.d de la solución requerida (Página 16):

Preguntas y respuestas No 2 Publicación 618. 1. Con respecto al requerimiento 2.1.d de la solución requerida (Página 16): Preguntas y respuestas No 2 Publicación 618 1. Con respecto al requerimiento 2.1.d de la solución requerida (Página 16): Como consultores de este tipo de soluciones vemos que lo ideal es que los drives

Más detalles

INFORME N 002-2015-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME N 002-2015-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME N 002-2015-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la contratación del servicio de soporte técnico y actualización

Más detalles

INFORME N 005-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME N 005-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME N 005-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte técnico, actualización y

Más detalles

Anexo I. Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo).

Anexo I. Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo). Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo).- De acuerdo a la necesidad genuina de renovar y actualizar la Solución Integral

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.002-2013-OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.002-2013-OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.002-201-OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES 1. NOMBRE DEL ÁREA Oficina de Tecnologías de la Información y Comunicaciones

Más detalles

SOFTWARE PARA SERVIDOR DE CORREOS

SOFTWARE PARA SERVIDOR DE CORREOS INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 002-2011-IN-OFITEL/ECD SOFTWARE PARA SERVIDOR DE CORREOS 1. NOMBRE DEL ÁREA Oficina General de Informática y Telecomunicaciones. 2. RESPONSABLES DE LA

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

Sophos Enterprise Console Guía de configuración de políticas

Sophos Enterprise Console Guía de configuración de políticas Sophos Enterprise Console Guía de configuración de políticas Versión: 5.2 Edición: septiembre de 2014 Contenido 1 Acerca de esta guía...4 2 Recomendaciones generales para las políticas...5 3 Configuración

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

SECURE ENTERPRISE. Para empresas con más de 25 equipos

SECURE ENTERPRISE. Para empresas con más de 25 equipos SECURE ENTERPRISE Para empresas con más de 25 equipos 2 ESET Secure Enterprise Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SUMINISTRO E INSTALACIÓN DE UN SISTEMA DE VIRTUALIZACIÓN DE APLICACIONES 2012/000329

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SUMINISTRO E INSTALACIÓN DE UN SISTEMA DE VIRTUALIZACIÓN DE APLICACIONES 2012/000329 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SUMINISTRO E INSTALACIÓN DE UN SISTEMA DE VIRTUALIZACIÓN DE APLICACIONES 1 OBJETO Es objeto del presente documento fijar las condiciones técnicas que deben regir

Más detalles

Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes

Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes FANAL Fábrica Nacional de Licores Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes Elaborado por: Fecha de Creación: Lic. Gilberto Arroyo Morera Enero-2010. Fecha Versión

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

INFORME Nº 034-2015-GTI. A : Miguel Castro Román Superintendente Adjunto de Administración General (a.i.)

INFORME Nº 034-2015-GTI. A : Miguel Castro Román Superintendente Adjunto de Administración General (a.i.) INFORME Nº 034-2015-GTI A : Miguel Castro Román Superintendente Adjunto de Administración General (a.i.) DE : Gerente de Tecnologías de Información ASUNTO : Informe Técnico Previo de Evaluación de Software

Más detalles

INFORME Nº 039-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 039-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 039-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias del software EMC Documentum, es la

Más detalles

ANEXO CONDICIONES TÉCNICAS ESENCIALES PARA LA PRESTACIÓN DEL SERVICIO Y/O ENTREGA DEL BIEN (FCT)

ANEXO CONDICIONES TÉCNICAS ESENCIALES PARA LA PRESTACIÓN DEL SERVICIO Y/O ENTREGA DEL BIEN (FCT) ANEXO CONDICIONES TÉCNICAS ESENCIALES PARA LA PRESTACIÓN DEL SERVICIO Y/O ENTREGA DEL BIEN (FCT) Fecha 24/10/2014 1. DENOMINACIÓN DEL BIEN O SERVICIO Suministro de licenciamiento de software de protección

Más detalles

ADMINISTRADOR DE CORREO ZIMBRA

ADMINISTRADOR DE CORREO ZIMBRA Administrador de Correo Zimbra Escuela de Sistemas y Tecnologías BIOS Página 1 de 9 ADMINISTRADOR DE CORREO ZIMBRA OBJETIVOS GENERALES La empresa VMware viene demostrando desde hace bastante tiempo la

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Presentación Corporativa 2013

Presentación Corporativa 2013 Presentación Corporativa 2013 23 países +30 oficinas 10 idiomas +6,500 clientes + 5,000,000 nodos 2012 - Visionarios (Gartner) Kaseya Una Empresa Global Plataforma Tecnológica Integrada y en la Nube Apta

Más detalles

Técnico en Seguridad en Redes Locales

Técnico en Seguridad en Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones ÍNDICE 1. INTRODUCCIÓN. PRESENTACIÓN DEL PRODUCTO Software como Servicio Características técnicas 2. ALCANCE FUNCIONAL DE

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Obtenga en una sola Suite:

Obtenga en una sola Suite: Obtenga en una sola Suite: Control continuo de inventarios de hardware, software y archivos no autorizados. Registro de la ubicación física de las máquinas e información de sus usuarios. Editor de consultas

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 04-2006-ST

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 04-2006-ST INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 04-2006-ST 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de software de protección para correo electrónico,

Más detalles

CONTROLE SU INFORMACIÓN ANTES DE QUE ELLA LE CONTROLE A USTED

CONTROLE SU INFORMACIÓN ANTES DE QUE ELLA LE CONTROLE A USTED CONTROLE SU INFORMACIÓN ANTES DE QUE ELLA LE CONTROLE A USTED Gestión integrada de documentos y procesos La gestión documental es un proceso esencial para el correcto desempeño de una empresa, siendo a

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Microsoft Office Specialist 2010 Microsoft Windows

Microsoft Office Specialist 2010 Microsoft Windows Windows 2007 Microsoft Word 2010 Microsoft Excel 2010 Microsoft Access 2010 Microsoft Power Point 2010 Microsoft Outlook 2010 Microsoft Office Specialist 2010 Microsoft Windows El curso completo es modular,

Más detalles

INFORME Nº 056-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 056-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 056-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de ocho (08) licencias del software de virtualización

Más detalles

CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED

CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED En el presente capitulo se presenta una aplicación que aborda una herramienta de monitoreo de redes para soportar estudios de disponibilidad.

Más detalles

Especificaciones de la oferta Monitoreo de infraestructuras remotas

Especificaciones de la oferta Monitoreo de infraestructuras remotas Especificaciones de la oferta Monitoreo de infraestructuras remotas Información general sobre el servicio Este servicio ofrece monitoreo remoto de infraestructura de Dell (RIM, el servicio o servicios

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

Instalación Windows 2003 Server

Instalación Windows 2003 Server Instalación Windows 2003 Server Índice Instalación de Windows 2003 Server... 2 Configuración de Windows 2003 Server... 13 Antivirus de red... 29 Servidor SUS... 30 Firewall Microsoft ISA Server... 30 Sistemas

Más detalles

Ventajas. Beneficios. Ahorro de recursos. Ahorro en gestiones de control. Seguridad en la información.

Ventajas. Beneficios. Ahorro de recursos. Ahorro en gestiones de control. Seguridad en la información. I-acceso estudiiantiill Esta solución se encarga de controlar el ingreso de los estudiantes de una institución educativa por medio de la tecnología biométrica de identificación dactilar, a través de un

Más detalles

DOCUMENTO BANCÓLDEX INDICE

DOCUMENTO BANCÓLDEX INDICE HERRAMIENTA DE MESA DE AYUDA ENFOCADA A ITIL Página 1 de 19 INDICE REQUERIMIENTOS ESPECIFICOS... 3 1. ITIL (Information Technology Infrastructure Library)... 3 1.1 LICENCIAMIENTO... 3 1.2 USUARIOS... 4

Más detalles

FICHA TECNICA SUBASTA INVERSA 05/2009

FICHA TECNICA SUBASTA INVERSA 05/2009 Superintendencia de Notariado y Registro Ministerio del Interior y de Justicia República de Colombia FICHA TECNICA SUBASTA INVERSA 05/2009 ESPECIFICACIONES TECNICAS ESENCIALES De acuerdo con el diseño,

Más detalles

INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la actualización (en el modo de upgrade) del software IBM PowerVM

Más detalles

Symantec Email Data Protection.cloud

Symantec Email Data Protection.cloud Descripción general del servicio El servicio Symantec Email Data Protection.cloud ( Email DP ) es un servicio de análisis que le permite al Cliente configurar su propia estrategia de filtrado de Correo

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles