ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD



Documentos relacionados
Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes

SOFTWARE ANTIVIRUS (SW-E)

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N GR-LL/PECH-05-INF

ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)

Antivirus PC (motor BitDefender) Manual de Usuario

ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO:

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

Guía de Instalación para clientes de WebAdmin

Departamento de Informática INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N

INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

Pack Seguridad Autónomos Consola de gestión del programa agente

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

CONTPAQ i Protección de los sistemas CONTPAQ i

KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6.

Capítulo 1: Empezando...3

We Care For Your Business Security

Sophos Computer Security Scan Guía de inicio

Beneficios estratégicos para su organización. Beneficios. Características V

ViRobot ISMS. (ViRobot Intranet Security Management System) Sobre la Instalación

m DRO MACCD6.m REG. 0417

F-Secure Anti-Virus for Mac 2015

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus. para Kerio. Instalación

SMV. Superintendencia del Mercado de Valores

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

TciSatSingleW32 Versión 3.1

Guía del usuario - escan para Linux Servidor de archivo

Q-expeditive Publicación vía Internet

Guía de Instalación. Antivirus PC Tools Internet Security

Microsoft Intune Manual de Usuario

ESPECIFICACIONES TÉCNICAS Soporte Técnico de Licenciamiento Symantec (Licenciamiento Antivirus Symantec)

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

Sistema de Captura Electrónica

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 8

Guía de Instalación. Seguridad Esencial PC Tools

No sabe con seguridad qué sistema operativo Windows tiene?

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Software de administración de la impresora

etrust antivirus Instalación y configuración de etrust antivirus Instalación

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

Instalación y configuración de Windows SharePoint Services (WSS) 2003

ADJUDICACION NIVEL II N AGROBANCO ADQUISICION DE PLATAFORMA SUITE DE SEGURIDAD ACTA DE ABSOLUCIÓN DE CONSULTAS Y OBSERVACIONES

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Panda Managed Office Protection Visita a la Consola web de Administración

Acronis License Server. Guía del usuario

Descripción. Este Software cumple los siguientes hitos:

Seguridad Informática ANTIVIRUS. Antivirus

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

Capacitación VMS Políticas de Agente. Seguridad Integral, Detección, Limpieza y Reparación Total

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

Documento Electrónico Certificado Requerimientos Técnicos.

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N /UIE-PATPAL - FBB

Anexos de Bases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA

Instalación del Software Magaya

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

ESET NOD32 ANTIVIRUS 9

Gestión de archivos (módulo transversal, MF0978_2)

Bóveda. Fiscal.

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

Comparativo de la versión 4.x a la versión x Generalidades en funciones, herramientas y vistas de información en la consola de administración

Spyware y su impacto en los sistemas de información

SOLUCIONES PARA EMPRESA

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM. 1. NOMBRE DEL AREA : Oficina de Sistemas

Cisco ProtectLink Endpoint

Guía del usuario - escan para Linux Escritorio

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT

helppeople Módulo de Gestión de Activos y Configuraciones. 2013

GUIA DE LABORATORIO #6 Nombre de la Practica: Antivirus ClamAV Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos 1.

Manual AGENDA DE RESPALDO

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SUB GERENCIA DE INFORMATICA Y DESARROLLO TECNOLOGICO

Pauta de mantención para laboratorios

12 medidas básicas para la seguridad Informática

BitDefender Soluciones Corporativas Windows

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

Gestión Dispositivos Móviles Dexon Software

Un proceso sencillo de Help Desk:

We Care For Your Business Security

POR QUE VERYSTOCK NET:

RETO FORENSE EPISODIO III Resumen Ejecutivo

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN.

Elementos Monitoreados

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

Administración Control Auditoría Guardar

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

La seguridad informática en las empresas. El reto y su solución

MANUAL DE USUARIO AVMsorguar

Aranda 360 ENDPOINT SECURITY

Servicios Administrados de Infraestructura

Imagen: 1, Mensaje de cifrado

WINDOWS : TERMINAL SERVER

Sophos Anti-Virus para Mac OS X Ayuda

Transcripción:

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección I y Sección III.- Recepción y Apertura de Propuestas DICE: Recepción de Propuestas: hasta las 1:00 horas del 14 de junio de 010 Apertura de Propuestas: a las 1:10 horas del 14 de junio de 010 DEBE DECIR: Recepción de Propuestas: hasta las 1:00 horas del 15 de junio de 010 Apertura de Propuestas: a las 1:10 horas del 15 de junio de 010.. Sección III Datos de la Licitación, IAL 15.1 numeral (b) Dice: IAL 15.1 (a) La moneda de cotización es en Nuevos Soles (S/.) o en Dólares de los Estados Unidos de América (USD). El tipo de cambio será la tasa de cambio operacional de las Naciones Unidas correspondiente al último día de la presentación de las ofertas. (b) La adjudicación de los bienes será en Nuevos Soles (S/.) Debe decir: IAL 15.1 (a) La moneda de cotización es en Nuevos Soles (S/.) o en Dólares de los Estados Unidos de América (USD). El tipo de cambio será la tasa de cambio operacional de las Naciones Unidas correspondiente al último día de la presentación de las ofertas. (b) La adjudicación de los bienes será en la moneda que presentaron su oferta. 3. Sección VI Lista de Bienes y Servicios, Cuadro N 01 Sección VII Especificaciones Técnicas, Cuadro Lotes 1, y 3 ENMIENDA No. 1 1

Dice: N Lote LISTADO DE BIENES Nombre del Lote Sub Equipos Cantidad Total 1 Antivirus 1.01 Autodesk 3 Diseño Gráfico Antivirus Corporativo con Licencia Perpetuo para 300 PCs y Servidores, con garantía de mantenimiento por años.01 AutoCad Civil 3D - Red (Última Versión) 10.0 AutoCad 008 - Registro (Última Versión) 10 3.01 Corel Draw V. X-4 5 3.0 3.03 Adobe Photoshop CS 9.0 o Superior (Español) Adobe Macromedia Studio 8.0 o Superior (Español) 1 1 0 9 Debe decir: N Lote LISTADO DE BIENES Nombre del Lote Sub Equipos Cantidad Total 1 Antivirus 1.01 Autodesk 3 Diseño Gráfico Antivirus Corporativo con Licencia Perpetuo para 300 PCs y Servidores, con garantía de mantenimiento por años.01 AutoCad Civil 3D - Red (Última Versión) 10.0 AutoCad - Registro (Última Versión) 10 3.01 Corel Draw (Español) - Última versión. 5 3.0 3.03 Adobe Photoshop (Español) - Última versión. Adobe Macromedia Studio (Español) - Última versión. 1 1 0 9 4. Sección VII Especificaciones Técnicas, Lote 1 Software Antivirus Debe decir: ESPECIFICACIONES TECNICAS MINIMAS Lote 1 - ESPECIFICACIONES TECNICAS SOFTWARE ANTIVIRUS ENMIENDA No. 1

Descripción: Antivirus Corporativo con Licencia Perpetuo para 300 PCs y Servidores, con garantía de mantenimiento por años. CARACTERISTICAS: Consola Administrativa Central: 1. Será deseable (opcional) que la consola de administración posea una interfaz accesible a través de un browser desde cualquier estación de trabajo de forma segura.. El Hardware para la Consola de Antivirus será proporcionado por la entidad con las características recomendadas por el postor dentro de su propuesta. 3. La consola de administración debe permitir la instalación de agentes para la instalación y distribución del antivirus. 4. La consola de administración debe poder manejar reportes gráficos personalizables y notificación de eventos vía correo electrónico. 5. La consola de administración deberá poder verificar las actualizaciones de las firmas, en cada una de las pcs y servidores que administra. 6. La consola de administración podrá aplicar políticas por usuario o grupo de usuarios. Deberá almacenar un histórico de eventos de cada equipo administrado pudiéndose conocer también el Nombre del Equipo, Descripción, SO, Service Pack, IP, Grupo, Última Actualización, Eventos de error, desde la consola. 7. Deberá poder clasificar las maquinas por rangos de dirección IP y máscara de red. 8. La Consola deberá contar con la capacidad de la Administración basada en perfiles (roles) para una completa gestión, distribución y soporte de la administración en la red. Mediante este sistema el Administrador principal de la solución deberá poder asignar la administración de ciertos grupos de usuarios a otros Administradores (con un perfil inferior) haciendo uso de los grupos especificados centralizadamente. 9. Deberá integrarse con Active Directory y permitir hacer logon a la consola de antivirus utilizando las credenciales de la red con sus respectivos permisos. 10. Los revisores o administradores de la consola pueden auditar las siguientes acciones: Logeos al servidor de antivirus cambio de perfiles o roles, desinstalación de los agentes por eliminación, cambios de políticas, agregar o borrar sitios, grupos, computadoras o cuentas, renombrar sitios, grupos o máquinas. 11. La consola deberá detectar cualquier equipo nuevo que se conecte a la red. 1. Generación de notificación vía SMTP, SNMP, Mensaje de red informando sobre la nueva máquina. 13. La consola deberá incluir una herramienta que verifique que parches de Microsoft de seguridad tiene o le hacen falta. 14. la consola deberá traer una herramienta para el mantenimiento de la base de datos para eliminar eventos de fechas anteriores. 15. Deberá generar reportes gráficos en charts y forma de pie. 16. Los reportes deben poder exportarse a pdf, html. 17. Cada reporte debe tener la opción de efectuar un query para búsqueda de equipo, virus, hora, fecha. ENMIENDA No. 1 3

18. Única Consola para administración de Antivirus, anti-spyware, HIPS (Host Intrusión Prevention), Desktop Firewall. Solución Antivirus para estaciones y servidores: 1. La instalación y distribución del antivirus en las estaciones de trabajo, deberá ser realizada para los equipos conectados a la red de datos y mediante un instalador para las estaciones de trabajo aisladas de la red.. El producto debe realizar en las estaciones de trabajo los siguientes tipos de rastreo: en tiempo real, bajo demanda y programado. 3. El producto debe realizar el rastreo remoto de las estaciones, desde la consola administrativa. 4. Soporte para Sistemas Operativos: Windows NT/000/003/008/Linux/Vista/XP. 5. Protección contra intrusos de puertos, archivos, shares y folders bloqueando el acceso hacia ellos. 6. Cuando se detecta un ataque hacia un fólder o directorio, debe ser capaz de bloquear las conexiones de computadoras infectadas que tratan de infectar dicho fólder. Capacidad de protección y bloqueo proactivo de desbordamientos de buffer. 7. Permitir la opción de seleccionar el objeto a actualizar: definiciones de virus, engines, HotFix, Parches. 8. Permitir la restauración de las configuraciones originales o reinstalar los archivos de programa. 9. Debe integrar la protección tanto para servidores como para estaciones de trabajo, con funciones antivirus. 10. El tamaño del paquete de instalación deberá ser considerablemente pequeño, para hacer posible su despliegue a través de la red. 11. Deberá ser capaz de explorar un sistema en tiempo real, cuando sea accesado un archivo o folder así como los procesos que se ejecuten en memoria. 1. Capacidad de bloqueo de configuraciones por medio de una contraseña. Este bloqueo debe ser selectivo para configuraciones de objetos específicos. 13. Capacidad para realizar exploraciones en demanda, estas exploraciones deben ser configurables y ofrecer la opción de seleccionar el objeto a explorar (archivos o carpetas, programas no deseados, memoria, disco). Deberá tener la capacidad para explorar los procesos ejecutados en memoria, así como los archivos almacenados en disco. 14. Capacidad para posponer la exploración mientras se está ejecutando. 15. Capacidad para detectar programas no deseados, como Spyware o Adware y de tomar acciones para cuando haya una detección. 16. Capacidad para analizar Scripts de JavaScript y VBScript antes de que se ejecuten. 17. Capacidad para aplicar distintas configuraciones para los procesos, tanto en la detección como en la acción a tomar. 18. El motor de exploración deberá utilizar distintas tecnologías de detección antivirus: Exploración de firmas y exploración heurística. La exploración de firmas busca un conjunto de código hexadecimal característico de cada virus y la exploración heurística busca patrones de comportamiento de virus conocidos para la detección de virus desconocidos. ENMIENDA No. 1 4

19. Capacidad para ser administrado remotamente, desde un servidor de antivirus o desde otra consola del mismo producto. 0. Deberá crear logs por cada uno de los eventos que realice dependiendo de la tarea (exploración, actualización, bloqueos). 1. Capacidad para excluir de la exploración, archivos, folders, procesos Específicos. Capacidad para tomar distintas acciones cuando sea detectado un virus o un ataque, limpiar el archivo infectado, moverlo a cuarentena, continuar la exploración, no tomar acción, eliminar el archivo.. Capacidad para tomar distintas acciones cuando sea detectado un virus, ataque o programa no deseado: limpiar el archivo infectado, moverlo a cuarentena, continuar la exploración, no tomar acción, eliminar el archivo. 3. Capacidad para exploración de mensajes de correo electrónico utilizando Microsoft Outlook o Lotus Notes, detección de virus y programas no deseados. 4. Capacidad para programar tareas de exploración, actualización. 5. Capacidad para agregar/modificar/eliminar repositorios hacia donde se descarga la actualización de las definiciones de virus. 6. Debe ser capaz de instalarse en clientes de forma remota desde un servidor de administración antivirus. 7. Debe incluir también una tecnología de detección de intrusos de host (HIPS) incorporado en el motor antivirus que brinde protección en acceso todo el tiempo. No debe requerir ejecutar procesos adicionales ni ejecutarse en forma programada para buscar la presencia de malware. 8. Cuando se detecta un ataque hacia un folder, debe ser capaz de bloquear las conexiones de computadoras infectadas que tratan de infectar dicho fólder. 9. Permitir la opción de seleccionar el objeto a actualizar: definiciones de virus, engine, HotFix, Parches. 30. Capacidad de bloqueo de configuraciones por medio de una contraseña. Este bloqueo debe ser selectivo para configuraciones de objetos específicos. 31. Capacidad para realizar exploraciones en demanda, estas exploraciones deben ser configurables y ofrecer la opción de seleccionar el objeto a explorar (archivos o carpetas, programas no deseados, memoria, discos). Deberá tener la capacidad para explorar los procesos ejecutados en memoria, así como los archivos almacenados en disco. 3. Capacidad para detectar la dirección IP atacante. 33. Capacidad para ser administrado remotamente, desde un servidor de antivirus y desde otra consola del mismo producto. Solución AntiSpyware Corporativo para estaciones y servidores: 1. Debe permitir incorporarse a Consola de Administración y enviar la instalación de forma automática a todas las computadoras de la red.. Deberá Integrarse al Antivirus y trabajar de forma conjunta. 3. Deberá escanear y bloquear en tiempo real cualquier acceso e instalación de cualquier spyware, adware, malware, key logger, herramientas de administración remota, Dialer. ENMIENDA No. 1 5

4. Deberá escanear llaves del registro y eliminar las llaves creadas por los spyware o cualquier PUP(programa potencialmente no deseado) sin afectar la estructura del registro a nivel de Sistema Operativo. 5. Deberá revisar en memoria si se encuentra un spyware, adware, etc. 6. Debe permitir la desinstalación de forma manual o remotamente de la consola de administración. Solución Host IPS (IPS para Host) & Desktop Firewall Corporativo para estaciones y servidores: 1. Monitoreo de eventos de seguridad por medio de Signatures, acciones tomadas por el agente, eventos de firewall.. Permitir excepciones de procesos o aplicaciones. 3. Permitir crear reglas de firewall con especificaciones de campos Source IP, destino IP, puerto #, Aplicación. 4. Debe poder generar reportes de ataques, eventos de firewall, logs de auditoría de la consola referente a cambios en políticas. 5. Permitir efectuar reportes por filtros por ataque, severidad, signature, agente, fecha y grupos, regla de firewall o agente. 6. La consola debe mostrar la siguiente información ante un ataque: Ip source, user source, Acción tomada, Hora, Fecha. 7. Permitir importar & exportar configuraciones como los grupos de agente, políticas, notificaciones, excepciones, signatures, aplicaciones confiables, reglas de firewall. 8. Detección y bloqueo de Ataques de tipo Reconocimiento ejemplo: Host Sweep, TCP or UDP port Scan, e-mail recons, CGI Holes. 9. Detección de Ataques de Tipo Exploits hacia vulnerabilidades de Sistema operativo como también de aplicaciones no Microsoft que estén instaladas en las desktops y servidores. ENMIENDA No. 1 6