ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS
|
|
- José Antonio Medina Tebar
- hace 8 años
- Vistas:
Transcripción
1 ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias ,00 (Sin IVA) Para llevar a cabo el proyecto de instalación de un sistema antivirus en los diferentes centros educativos y de apoyo dependientes del Departamento de Educación, Universidades e Investigación es necesario que el antivirus cumpla los siguientes requisitos: 1. CONSOLA DE ADMINISTRACIÓN DE TODO EL SISTEMA ANTIVIRUS Desde esta consola se administrará cualquier servidor de la red (Windows NT Server, Windows 200X Server, Microsoft Exchange 5.x o 200X, Proxy, ). Con la consola se podrá instalar protección a estaciones de trabajo (Windows XP, Windows 200X, Windows Me, Windows NT WorkStation y Windows 9X) y a servidores (Windows NT Server, Windows 200X Server, Microsoft Exchange 5.x o 200X). Debe disponer de un filtrado de vistas de las estaciones de trabajo y servidores instaladas. Posibilidad de acceder a la Base de Datos de Virus desde la consola. Debe permitir actualizaciones del producto diariamente. Monitor de rendimiento propio desde la consola. Actualizaciones del fichero de firmas diarias, incrementales y automáticas de todos los servidores y estaciones de la red mediante paquetes de tamaño reducido. La consola de administración tiene que poderse instalar en equipos con tecnología NT (Windows NT, Windows 200X o Windows XP). Ésto no debe requerir de la instalación de otros elementos de terceros. Posibilidad de realizar un inventario del hardware de cualquier equipo que tenga el antivirus instalado (CPU, Memoria RAM, Sistema Operativo, Placa base, Discos duros, Tarjeta de Red, Tarjeta de video, periféricos instalados, ) de cualquier equipo que tenga el agente de comunicaciones instalado. Posibilidad de asociar a cada usuario de la consola un perfil que determine lo que ésta puede hacer y sobre qué elementos y permitir al usuario poner reglas por dominios o rangos de IPs. Disponer de un mecanismo que evite, en situaciones en que haya que hacer muchas notificaciones al servidor, su sobrecarga, permitiendo que los eventos se acumulen en los clientes y se manden de manera resumida al servidor. Posibilidad de lanzar análisis bajo demanda desde el contenedor. Identificación del usuario origen de la infección. Auditorías periódicas con la generación de informes ejecutivos y técnicos.
2 Sistema Roaming. Actualización directa para portátiles. 2. ANTIVIRUS EN SERVIDORES NT Y WINDOWS 200X Disponer de un motor antimalware de última generación que detecte infecciones y analice virus, gusanos, spyware y otras amenazas ubicadas en los servidores. Permitir una gestión flexible de políticas y comunicaciones seguras al supervisar las diferentes vías de penetración. Anticiparse a los virus desconocidos e intrusos de una manera proactiva. Actualización diaria, incremental y automática del Archivo de Identificadores de Virus, así como de las reglas de detección de patrones de comportamiento de los nuevos virus. Se debe permitir la conexión a través de un servidor Proxy con control de usuario y contraseña. Disponer de altas prestaciones y bajo consumo, gracias al uso de tecnologías para servidores de propósito específico. Gestión centralizada y remota de la red con múltiples vistas gráficas de los servidores para un fácil reparto de las tareas entre los administradores. Permitir analizar el servidor incluso sin haber instalado el antivirus. Posibilidad de exclusión del análisis de extensiones o ficheros no deseados. Posibilidad de elegir el nivel de carga en los análisis programados. Análisis de ficheros comprimidos en varios niveles de compresión. Análisis y desinfección de ficheros Word con contraseña. En los casos que un fichero no se pueda desinfectar, en análisis del residente o bajo demanda, debe dar la posibilidad de que permita renombrar o borrar dicho fichero. Informes claros, concisos y detallados e integrados con la consola de administración, pudiéndose ordenar o borrar. Monitorización tanto del análisis residente como de los realizados bajo demanda. Integración con programas de Mensajería instantánea, analizando todos los datos adjuntos transmitidos. Protección de tráfico http, analizando las descargas realizadas por el navegador antes de su escritura en disco. 3. ANTIVIRUS PARA ESTACIONES DE TRABAJO Disponer de un motor antimalware de última generación que detecte infecciones y analice virus, gusanos, spyware y otras amenazas ubicadas en los estaciones de trabajo. Debe estar diseñado par optimizar el rendimiento de los equipos y el consumo de ancho de banda. El antivirus debe ser instalado en cada estación de forma centralizada desde los servidores o desde cualquier puesto con tecnología NT, sin tener que pasar puesto por puesto. Debe permitir la detección y desinfección de ficheros comprimidos a todos los niveles de compresión.
3 Actualización diaria, incremental y automática del Archivo de Identificadores de Virus, así como de las reglas de detección de patrones de comportamiento de los nuevos virus. Se debe permitir la conexión a través de un servidor Proxy con control de usuario y contraseña. Debe incluir un escudo de autoprotección para blindarse ante ataques y nuevas amenazas. Debe anticiparse a los virus desconocidos e intrusos mediante herramientas que supervisen los procesos en ejecución en busca de comportamientos maliciosos. Filtrado de contenidos para discriminar los correos en base a sus elementos y protección AntiSPAM. Protección ante estafas On-line (mensajes que enlazan a Webs falsas, redireccionamiento a números de pago, ) Tener la capacidad de detectar malware en base a las acciones que el proceso solicita del Sistema Operativo. Posibilidad de políticas de seguridad para aislar a máquinas inseguras que quieren entrar en la red. Defensa ante todo tipo de amenazas (gusanos, troyanos, virus, vulnerabilidades, correo no solicitado, bromas y contenidos inapropiados, software espía, marcadores telefónicos, ). Compatibilidad con el NAC de CISCO. Pluging de correo que proporcione detección y desinfección al inicio, bajo demanda y con un residente en buzones de correo de Outlook y Outlook Express. El antivirus deberá detectar virus en el correo electrónico incluso dentro de archivos comprimidos. Bloqueo de servicios (ftp, http, etc.) y puertos de comunicaciones (puerto 25 para ftp, etc.) Análisis heurísticos. Permitir analizar las estaciones de trabajo incluso sin haber instalado el antivirus. Posibilidad de exclusión del análisis de extensiones o ficheros no deseados. Análisis de ficheros comprimidos en varios niveles de compresión. En los casos que un fichero no se pueda desinfectar, en análisis del residente o bajo demanda, debe dar la posibilidad de que permita renombrar o borrar dicho fichero. Informes detallados con los datos referentes a la detección de virus tanto en el residente como en análisis bajo demanda. Envío de alertas a los administradores de la red. Disposición de la versión de monopuesto en euskera. Integración con programas de Mensajería instantánea, analizando todos los datos adjuntos transmitidos. Protección de tráfico http, analizando las descargas realizadas por el navegador antes de su escritura en disco. 4. ANTIVIRUS PARA SERVIDORES EXCHANGE Debe incluir políticas corporativas que garanticen un filtrado de contenidos por asunto, cuerpo, nombre del fichero adjunto o extensión del fichero y ser capaz de hacer frente al spam y los ataques de phising identificando,
4 bloqueando y destruyendo el correo no solicitado antes de llegar a los buzones de sus destinatarios. Actualización diaria, incremental y automática del Archivo de Identificadores de Virus, para una protección contra aquellos virus y correos basura aparecidos desde la última actualización. Bloqueo y detección de virus desconocidos mediante el uso combinado del análisis heurístico para Scrips, Win32, Macro y MS-DOS con tres niveles distintos de sensibilidad. Debe vigilar los mensajes que utilizan los protocolos MAPI, POP3 e IMAP o SMTP. Debe tener un sistema de notificación de infecciones y alertas en tiempo real, totalmente configurable, junto con exhaustivos archivos de registro. Monitorización de análisis del residente y de los análisis bajo demanda. Debe proteger tanto el correo entrante y saliente, como la copia de mensajes a las carpetas públicas. La consola de administración debe permitir la instalación, configuración y mantenimiento de varios servidores simultáneamente. Análisis y desinfección de mensajes anidados a cualquier nivel de anidamiento. El antivirus para Proxy debe incluir detección y desinfección para comprimidos en todos los niveles de compresión. 5. ANTIVIRUS PARA SERVIDOR PROXY El antivirus debe incluir tecnología VirtualFile. Debe tener posibilidad de bloquear virus desconocidos y garantizar que los contenidos malignos o peligrosos procedentes de Internet queden bloqueados antes de su descarga por parte del usuario. Debe tener un motor de análisis de HTML, capaz de encontrar tanto los virus como los objetos maliciosos como el software espía ocultos en páginas Web. Debe incluir un módulo de seguridad con servidores fiables y no fiables además del propio módulo antivirus. El antivirus para Proxy debe incluir detección y desinfección para comprimidos en todos los niveles de compresión. Monitorización del análisis residente así como de los análisis bajo demanda Instalación, configuración y mantenimiento de todos los servidores Proxy de la red desde la consola de administración. El antivirus debe incluir análisis heurísticos. Posibilidad de mantener actualizados los equipos móviles (portátiles), fuera del entorno de trabajo siempre que tengan conexión a Internet. Posibilidad de realizar auditorías periódicas de los equipos, para saber el estado vírico, las vulnerabilidades críticas del sistema operativo que le faltan y el estado de las aplicaciones de seguridad del mismo (antivirus y firewall). SERVICIOS INCLUIDOS EN EL PERIODO DE VIGENCIA 1. Soporte Técnico vía o telefónico a centros 24 horas/365 días al año. 2. Soporte Técnico personal vía o telefónico para el Departamento. Horario: de 9:00 a 14:00 y de 15:30h a 18:30h.
5 3. Servicio de respuesta rápida (24 horas) frente a ataques de virus aún desconocidos. 4. Actualizaciones diarias del Fichero de Firmas de Virus. 5. Acceso a mejoras del Software. 6. Suscripción a Oxygen3 24h-365d.
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)
ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice
Más detallesSeguridad en el ordenador
Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-
Más detallesNew Generation. Secure your Network. Totally Reloaded. www.hauri-la.com
New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial
Más detallesAplicateca. Guía Rápida Pack Seguridad PYMES de McAfee
Aplicateca Guía Rápida Pack Seguridad PYMES de McAfee Índice 1 Qué es Pack Seguridad PYMES?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Pack Seguridad PYMES?... 4 1.3 Cuáles son las principales funcionalidades
Más detallesFORMACIÓN. CURSO Instalación y configuración de aplicaciones informáticas
FORMACIÓN CURSO Instalación y configuración de aplicaciones informáticas En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs
Más detallesGuía Rápida de Instalación
Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos
Más detallesDirectiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros
Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesDATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS
MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS Duración 60 Código MF0221_2 Familia profesional INFORMÁTICA Y COMUNICACIONES Área profesional
Más detallesCARACTERíSTiCAS. del PRODUCTO
CARACTERíSTiCAS del PRODUCTO Administre y protega a su compañía, usuarios y recursos de la red Permite a su organización proteger sus datos y usuarios del malware y otras amenazas de Internet tales como
Más detallesImplementación y administración de Microsoft Exchange Server 2003
2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción
Más detallesGuía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detallesSOFTWARE ANTIVIRUS (SW-E)
SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice de Códigos... 1 Consideraciones Preliminares... 2 Antivirus para Servidor de Archivos (File
Más detallesSymantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa
Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesContenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...
Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...
Más detallesINFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM. 1. NOMBRE DEL AREA : Oficina de Sistemas
INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM 1. NOMBRE DEL AREA : Oficina de Sistemas 2. RESPONSABLES DE LA EVALUACION : Ing. Eduardo Vasquez. 3. CARGO : Analista de Sistemas TIC. 4. FECHA
Más detallesGuía de Instalación. Suite de seguridad PC Tools
Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta
Más detallesBienvenido a la Guía de inicio - seguridad
Bienvenido a la Guía de inicio - seguridad Contenido Bienvenido a la Guía de inicio - Security... 1 PC Tools Internet Security... 3 Introducción a PC Tools Internet Security... 3 Instalación... 3 Introducción...
Más detallesANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO:
ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO: Adquisición de un sistema antivirus para ANLIS. II.- CARACTERISTICAS TECNICAS: Renglon Cantidad Detalle 1 500 licencias de antivirus
Más detallesINFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO
INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
Más detallesESET SMART SECURITY 9
ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software
Más detallesMANUAL DE USUARIO ANTIVIRUS BANDA ANCHA
MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS
Más detallesMUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA
MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE
Más detallesSEGURIDAD Y HERRAMIENTAS
CompuDirecto es una empresa con 7 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades
Más detallesGuía rápida de instalación
Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesConceptos de Seguridad Informática. Simo TCI 2003. www.alerta-antivirus.es
Conceptos de Seguridad Informática. Simo TCI 2003 www.alerta-antivirus.es 1 Agenda 1.- Presentación de la Entidad Pública RED.ES 2.- Presentación del Centro de Alerta Temprana sobre Virus y Seguridad Informática.
Más detallesLOS VIRUS IMFORMÁTICOS
LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está
Más detallesSeguridad Informática ANTIVIRUS. Antivirus
Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para
Más detallesCortafuegos software y hardware. Gabriel Montañés León
Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal
Más detallesMINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA
MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1.- NOMBRE DEL AREA:
Más detallesGuía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
Más detallesCARACTERíSTiCAS. del PRODUCTO
CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y
Más detallesPack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Más detallesSEMINARIO DE SEGURIDAD INFORMÁTICA CORPORATIVA
SEMINARIO DE SEGURIDAD INFORMÁTICA CORPORATIVA Las Rozas, 12 de febrero de 2009 Prof. Luis Joyanes, Ruben González, Juan Manuel Lombardo, Sergio Ríos. U. Pontificia de Salamanca, ESPAÑA 1 Seguridad en
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesTECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.
Más detallesNueva Gama 2008 Máxima protección Máxima sencillez MEGA Panda Panda +Firewall Panda Internet Security www.pandasecurity.com MEGA El nuevo Panda 2008 es la protección más fácil de usar para tu ordenador.
Más detallesANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es
ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,
Más detallesprotección y replicación remota de datos... dib backup remoto GARANTÍA DE CONTINUIDAD DE NEGOCIO ante cualquier contingencia de pérdida de datos
Solicita una demo por teléfono (+34) 943 492 308 o desde la web http://www.diana-tek.com/www1/espanol/dibbackup_solicitud_demo.htm protección y replicación remota de datos... dib backup remoto GARANTÍA
Más detallesPrograma de soporte técnico ampliado MSA Start
1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado
Más detallesBitDefender Soluciones Corporativas Windows
BitDefender Soluciones Corporativas Windows Tabla de Contenidos Línea de Soluciones Corporativas BitDefender Client Security Características BitDefender Business Client Características BitDefender Security
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesProblemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com
Problemas de correo COMPROBACIONES DE CONFIGURACIÓN Tanto si acabas de configurar la cuenta, como si la tenías antes en tu equipo, por favor, verifica los siguientes datos en la configuración de tu cuenta
Más detallesActualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.
Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,
Más detallesGuía de Instalación. Antivirus PC Tools Internet Security
Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools
Más detallesKaspersky Endpoint Security 10 - versión para casa
Kaspersky Endpoint Security 10 - versión para casa Como trabajadores de la UMA se ha llegado a un acuerdo con Kaspersky para que podamos disfrutar de un antivirus completo y con licencia en nuestros ordenadores
Más detallesConfiguración ESET anti-ransomware. Más seguridad contra el secuestro de información
Configuración ESET anti-ransomware Más seguridad contra el secuestro de información ÍNDICE Objetivos de este documento técnico............ 3 Por qué usar esta configuración adicional?.......... 3 Configuración
Más detallesEn cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:
Cómo mantener el ordenador libre de virus y spyware Sección de Informática ETSI Montes Universidad Politécnica de Madrid Qué son los virus y los spyware?. Diferencias Ambos son programas cuya presencia
Más detallesLa seguridad informática en las empresas. El reto y su solución
Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,
Más detallesINFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB
INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval
UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?
Más detallesCómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.
Cómo proteger a sus hijos de los peligros de Internet Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. www.netgeniehome.es Los peligros de Internet Las únicas medidas
Más detallesNo sabe con seguridad qué sistema operativo Windows tiene?
No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece
Más detallesBienvenido a su cuenta
CONTENIDO en SitioVIP.com... 3 isuite Website VIP... 4 Instalación... 4 Framework 2.0 no instalado... 4 Activación de Cuenta... 5 Administrar Mi Website... 6 Mi Cuenta... 7 Mi Contenido... 7 Mi Email...
Más detallesOFICINA ASESORA DE PLANEACION E INFORMATICA RENOVACIÓN DE 86 LICENCIAS DEL SOFTWARE ANTIVIRUS KASPERSKY Y ENTERPRISE SPACE SECURITY POR UN AÑO
OFICINA ASESORA DE PLANEACION E INFORMATICA RENOVACIÓN DE 86 LICENCIAS DEL SOFTWARE ANTIVIRUS KASPERSKY Y ENTERPRISE SPACE SECURITY POR UN AÑO PARA EL PERIODO: 2012 ESTUDIO PREVIOS BARRANCABERMEJA, DICIEMBRE
Más detallesAverigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...).
TAREA 2. INVESTIGACIÓN Y CONSOLIDACIÓN Objetivo: concretar las amenazas descubiertas en la actividad anterior así como identificar las vulnerabilidades más frecuentes y establecer mecanismos para poder
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesTRABAJO DE INTRODUCCION A LA INFORMATICA INTEGRANTE GLEIDIS ARRIETA SUAREZ GIANNY MENDEZ JIMENEZ DUVAN MORA CRISTO TUTOR ALEXANDER BENAVIDES
TRABAJO DE INTRODUCCION A LA INFORMATICA INTEGRANTE GLEIDIS ARRIETA SUAREZ GIANNY MENDEZ JIMENEZ DUVAN MORA CRISTO TUTOR ALEXANDER BENAVIDES UNIVERSIDAD DE CARTAGENA CREAD MAGANGUÉ FACULTAD DE CIENCIAS
Más detallesinfinitum Guía de Instalación Antivirus Pc Tools Internet Security
Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones
Más detallesIntroducción a las Computadoras * Virus en las Computadoras * Prof. Ángel Torres
Introducción a las Computadoras * Virus en las Computadoras * Prof. Ángel Torres DEFINICIÓN DE VIRUS QUÉ SON LOS VIRUS? Los virus son programas que fueron desarrollados para que se introduzcan en nuestra
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detallesOBSERVACIONES PRESENTADAS POR LA FIRMA MHC Suministros e.u.
INVITACIÓN DIRECTA No. 0010 DE 2008 CONTRATAR EL LICENCIAMIENTO DEL SOFTWARE DE SEGURIDAD DE LA UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS. RESPUESTAS A LAS OBSERVACIONES PRESENTADAS POR LOS OFERENTES
Más detallesSoluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity
Soluciones de calidad para su empresa Kaspersky Open Open Kaspersky Open Space Security es un conjunto de soluciones que ofrece cobertura de seguridad para todo tipo de nodos de redes, desde dispositivos
Más detallesManual Online Gestión de Incidentes y Antivirus
Manual Online Gestión de Incidentes y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Duración:
Más detallesAttachments: Archivos adjuntos a los mensajes de correo electrónico.
10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesSOLUCIONES PARA EMPRESA
SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.
Más detallesTABLA RESULTADOS. Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas.
TABLA RESULTADOS Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas. Se hace una lista con las páginas restringidas. Recolección
Más detallesESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesManual Online Personalización de Windows y Antivirus
Manual Online Personalización de Windows y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Personalización de Windows y Antivirus Manual Online Personalización de Windows
Más detalles16.1.- COPIA DE SEGURIDAD
MÓDULO 16 SEGURIDAD 16.1.- COPIA DE SEGURIDAD 16.2.- RESTAURAR COPIA DE SEGURIDAD 16.3.- ASISTENTE DE COPIAS DE SEGURIDAD DESASISTIDAS 16.4.- CHEQUEO DE BASES DE DATOS 2014 Software del Sol S. A. Queda
Más detalles1 El sistema operativo
Carmelitas VIGO 1 1 El sistema operativo 1. Conocer qué es un sistema operativo y sus principales características. (C1, C4 2. Conocer diversos sistemas operativos utilizados actualmente. (C1, C4 3. Distinguir
Más detallesConcepto de sistema operativo
Concepto de sistema operativo Son un elemento fundamental en cualquier sistema informático. Sin ellos, los sistemas informáticos no podrían funcionar. Un sistema operativo está formado por un conjunto
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender
Más detallesVIRUS INFORMATICO. Carolina García Ramírez
VIRUS INFORMATICO Carolina García Ramírez 111 0 Contenido Definición... 2 Tipos de virus... 3 Medidas de precaución para tu computadora... 4 Tipos de antivirus... 6 1 Definición Es un programa que puede
Más detallesProductos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com
Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere
Más detallesManual Exchange Online
Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesDepartamento de Informática INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06 ADQUISICIÓN DE SOFTWARE ANTIVIRUS Versión 1.0 Octubre del 2013 ÍNDICE 1. NOMBRE DEL ÁREA:... 3 2. RESPONSABLE DE LA EVALUACIÓN:... 3 3.
Más detallesGuía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios
Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola
Más detallesSEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:
SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función
Más detallesTEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3
TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR 2 EL ENTORNO DE TRABAJO 3 GESTIÓN DE CORREO ELECTRÓNICO 3 Configurar cuenta de correo 3 Recepción y envío de mensajes
Más detallesMS Outlook: Guía de Configuración
MS Outlook: Guía de Configuración 1 CONFIGURACIÓN DEL CORREO COAC PARA SU USO EN OUTLOOK 2007, 2010 Y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según
Más detallesMonitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.
nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente
Más detallesConoce nuestros Servicios Cloud. - Por familia - Por fabricante
Conoce nuestros Servicios Cloud - Por familia - Por fabricante Por familia BACKUP Copia de seguridad. Recuperación rápida de la información en caso de pérdida de datos. BANCKUP: BACKUP BUSINESS: Servicio
Más detallesTEMA 3. SEGURIDAD INFORMÁTICA
TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El
Más detallesMINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA
MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET
Más detallesBloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesT2.- Verificación y testeo de sistemas. TEMA 2 VERIFICACIÓN Y TESTEO DE SISTEMAS. T2.- Verificación y testeo de sistemas.
MANTENIMIENTO DE SISTEMAS INFORMÁTICOS TEMA 2 VERIFICACIÓN Y TESTEO DE SISTEMAS. 1.- POST. 1.1.- La BIOS y sus funciones. 1.3.- Notificaciones de error en el POST. 1.4.- La tarjeta de diagnóstico POST.
Más detalles