SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
UNIVERSIDAD NACIONAL DEL
CENTRO DEL PERÚ
OFICINA GENERAL DE
INFORMÁTICA
Fecha: 03/10/2013
Página: de 12
LEY 28612
LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL
SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA
INFORME TÉCNICO PREVIO
DE EVALUACIÓN DE SOFTWARE N° 002–2013–PAGM–OGI/UNCP
DS Nº 024-2006-PCM
1
INFORME TÉCNICO
ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS
UNIVERSIDAD NACIONAL DEL
CENTRO DEL PERÚ
OFICINA GENERAL DE
INFORMÁTICA
Fecha: 03/10/2013
Página: de 12
LEY 28612
LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL
SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA
INFORME TÉCNICO PREVIO
DE EVALUACIÓN DE SOFTWARE N° 002–2013–PAGM–OGI/UNCP
DS Nº 024-2006-PCM
2
CONTENIDO
I. NOMBRE DEL ÁREA 3
II. RESPONSABLE DE LA EVALUACIÓN 3
III. CARGO 3
IV. FECHA 3
V. JUSTIFICACIÓN 3
VI. ALTERNATIVAS 4
VII. ANÁLISIS COMPARATIVO TÉCNICO 6
VIII. EVALUACIÓN TÉCNICA COMPARATIVA 10
IX. ANÁLISIS COMPARATIVO DE COSTO – BENEFICIO 11
X. CONCLUSIONES 12
UNIVERSIDAD NACIONAL DEL
CENTRO DEL PERÚ
OFICINA GENERAL DE
INFORMÁTICA
Fecha: 03/10/2013
Página: de 12
LEY 28612
LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL
SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA
INFORME TÉCNICO PREVIO
DE EVALUACIÓN DE SOFTWARE N° 002–2013–PAGM–OGI/UNCP
DS Nº 024-2006-PCM
3
I. NOMBRE DEL ÁREA
OFICINA GENERAL DE INFORMÁTICA
II. RESPONSABLE DE LA EVALUACIÓN
Ing. ORLANDO CÓRDOVA ATAUCUSI
III. CARGO:
JEFE DE LA OFICINA GENERAL DE INFORMÁTICA
IV. FECHA
03 de octubre del 2013
V. JUSTIFICACIÓN
Actualmente con el avance de la tecnología, la información generada por las
entidades públicas y privadas se encuentra expuestas a ataques informáticos
llevadas a cabo por personas inescrupulosas con el fin de sustraer, modificar o
eliminar información sensible. Es por esto importante, que se cuente con software
que permita minimizar los riesgos.
Con el fin de poder brindar seguridad a los equipos informáticos conectados en la
universidad y a la red de la UNCP (PCs de escritorio, estaciones de trabajo,
servidores de datos, servidor web y correo electrónico, entre otros) se requiere de
contar con software antivirus que esté protegiéndolos ante cualquier posible
ataque de virus informáticos o variantes.
Se requiere adquirir licencia de uso de software antivirus, por lo que es necesario
realizar una evaluación de los productos disponibles en el mercado teniendo en
cuenta criterios técnicos de beneficio. El presente informe tiene como propósito
analizar las alternativas para implementar la solución que garantice identificar los
peligros de este tipo de riesgo, lo cual ayudará a tomar acciones antes que las
amenazas informáticas impacte negativamente en los recursos (activos) de la
UNIVERSIDAD NACIONAL DEL
CENTRO DEL PERÚ
OFICINA GENERAL DE
INFORMÁTICA
Fecha: 03/10/2013
Página: de 12
LEY 28612
LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL
SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA
INFORME TÉCNICO PREVIO
DE EVALUACIÓN DE SOFTWARE N° 002–2013–PAGM–OGI/UNCP
DS Nº 024-2006-PCM
4
infraestructura tecnológica. Así mismo se requiere que la solución permita
implementar el Control de Acceso a la Red en todas áreas de la institución para
comprobar que todos los equipos que acceden a la red, incluso los que no
pertenecen a la universidad, cumplan las normativas y políticas seguridad.
Por protección Anti - Virus, se entiende como una solución brindada por un
conjunto de herramientas garanticen la seguridad y el control sobre cualquier tipo
de software malintencionado como virus informáticos, incluidos.
Por las razones expuestas la Universidad Nacional del Centro del Perú necesita
contar con Software Antivirus que brinde la protección, seguridad y estabilidad a
la información institucional las cuales se almacenan en las estaciones de trabajo,
ordenadores, portátiles y servidores tanto servidores con sistema operativo
Windows como Open source (Linux). Por lo que es necesario que las licencias del
producto antivirus tenga vigencia a fin de evitar con la legalidad del software.
VI. ALTERNATIVAS
Considerando los requerimientos de l Universidad Nacional del Centro del Perú se
ha buscado y comparado alternativas de software de antivirus en el mercado
nacional los cuales deben cumplir con los requerimientos suficientes para mantener
y/o mejorar la seguridad y protección de la información de los equipos finales en la
UNCP.
Los productos a evaluar considerando licenciamiento para un mínimo de 1500
dispositivos durante 03 años son:
 McAffe Security
 Karspersky Security Edition
 BitDefebder Small Office Security
 Sophos Endpoint Security
UNIVERSIDAD NACIONAL DEL
CENTRO DEL PERÚ
OFICINA GENERAL DE
INFORMÁTICA
Fecha: 03/10/2013
Página: de 12
LEY 28612
LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL
SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA
INFORME TÉCNICO PREVIO
DE EVALUACIÓN DE SOFTWARE N° 002–2013–PAGM–OGI/UNCP
DS Nº 024-2006-PCM
5
Los software fueron evaluados para sistemas operativos Microsoft Windows XP,
Windows 7, 8 (cabe indicar además que una vez determinado el software antivirus,
en este, se consideren también equipos con distribución Windows tanto para
Windows Server 2003, Windows Server 2008, Windows Server 2012, así como las
distribuciones para servidores y equipos Linux)
VII. ANÁLISIS COMPARATIVO TÉCNICO
Se realizó aplicando la parte 3 “Proceso de Evaluación de Software” de la “Guía
Técnica sobre Evaluación de Software en la Administración Pública”, RM Nº 139-
2004-PCM:
a. Propósito de la Evaluación
Validar que las alternativas seleccionadas sean las más convenientes para la
Universidad Nacional del Centro del Perú.
b. Identificador de tipo de producto
Software de antivirus corporativo para estaciones de trabajo y servidores.
c. Especificaciones de Modelo de Calidad
Se aplicará el Modelo de Calidad de software descrito en la parte I de la guía
de Evaluación de soporte aprobado por resolución Ministerial Nº 139-2004-
PCM.
d. Selección de Métricas
Las Métricas fueron seleccionadas en base al análisis de la información técnica
de los productos antivirus señalados en el ítem VI, como son las características
del Producto y requerimientos de instalación.
UNIVERSIDAD NACIONAL DEL
CENTRO DEL PERÚ
OFICINA GENERAL DE
INFORMÁTICA
Fecha: 03/10/2013
Página: de 12
LEY 28612
LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL
SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA
INFORME TÉCNICO PREVIO
DE EVALUACIÓN DE SOFTWARE N° 002–2013–PAGM–OGI/UNCP
DS Nº 024-2006-PCM
6
ITEM  ATRIBUTOS DESCRIPCION 
  ATRIBUTOS INTERNOS
1 
Sistemas Operativos de 
estaciones de trabajo 
 Windows  XP/Vista/7/32/64  bits,  Mac  OS 
SX  Tiger  (10.4.6  o  posterior),  Mac  OS  X 
Leopard  (10.5  o  posterior)  Mac  OS  X 
Snow Leopard (10.6 o posterior)  
 Red Hat Linux, Opensoruce Linux, Ubuntu 
Linux. 
 La solución deberá soportar las versiones 
de 32 y 64 bits.
2 
Sistemas Operativos de 
Servidores de Red  
 Microsoft  Windows  Server  2003  32/64 
bits,  Windows  Server  2008,  Windows 
2012. 
 Red  Hat  Enterprise  Linux  5  Server,  Red 
Hat  Enterprise  Linux  6  Sever,  OpenSuse 
Linux 11, Ubuntu Linux Server 12.04 
 La solución deberá soportar las versiones 
de  32  y  64  bits  para  las  plataformas 
descritas
3  Actualización de firmas 
 Deben  ser  manuales  y  automáticas 
(programadas)  del  fichero  de  firmas  de 
virus  y  del  motor  de  búsqueda  en  los 
servidores y estaciones de trabajo desde 
Internet.  Debe  brindar  la  creación  de 
repositorios distribuidos y programadas.
4  Protección Proactiva  
 La  solución  debe  contar  con  una 
tecnología  de  detección  proactiva  de 
amenazas  conocidas  y  desconocidas  que 
detecte  malware  “antes  de  su  ejecución 
(pre‐execution)”  y  “en  ejecución  (on‐
execution)”
5 
Protección contra la 
Pérdida de Información
 La  solución  debe  contar  con  un  sistema 
del  mismo  fabricante  que  permita 
controlar  o  bloquear  el  uso  de 
dispositivos  USB,  Grabadores  CD/DVD, 
Floppy  Drives,  Lectores  CD/DVD,  HDD 
Externos  y  dispositivos  Wireless  como 
WiFi;  mediante  la  creación  y 
administración  de  políticas  de  Uso  de 
Dispositivos,  las  cuales  permitan  cumplir 
con los requerimientos de seguridad de la 
UNIVERSIDAD NACIONAL DEL
CENTRO DEL PERÚ
OFICINA GENERAL DE
INFORMÁTICA
Fecha: 03/10/2013
Página: de 12
LEY 28612
LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL
SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA
INFORME TÉCNICO PREVIO
DE EVALUACIÓN DE SOFTWARE N° 002–2013–PAGM–OGI/UNCP
DS Nº 024-2006-PCM
7
ITEM  ATRIBUTOS DESCRIPCION 
información
6 
Control y Productividad 
en la Red 
 El  sistema  de  control  de  aplicaciones  y 
filtros  debe  ser  mantenida  por  el 
fabricante  y  podrá  opcionalmente 
actualizar  categorías  en  forma 
automática.  No  se  aceptarán  soluciones 
que  necesiten  la  intervención  del 
administrador  de  la  solución  para 
mantener  al  día  dichas  categorías  y/o 
listas de aplicaciones a controlar. 
 El sistema deberá de contar con informes 
históricos  de  auditoría  que  permitan 
controlar  la  instalación  de  software  no 
autorizado por la universidad. 
7  Compatibilidad 
 Con los  sistemas  operativos  en  las 
versiones anteriores mencionadas. 
8  Instalación 
 La  instalación  del  software  a  las 
computadoras  de  los  usuarios  debe  ser 
mediante: 
‐ Sincronización  con  el  Directorio 
Activo  de  Microsoft  o  Servidor  de 
Autenticación en Linux. 
‐ La  consola  de  administración  e 
instalación  mediante  CD  o  recurso 
UNC  (formato  para  especificar  la 
ubicación del recurso) 
  ATRIBUTOS EXTERNOS   
9 
Consola de 
administración 
 La  herramienta  debe  contar  con  una 
consola  de  administración  desde  donde 
se  pueda  administrar  y  controlar  la 
solución  antivirus  en  forma  centralizada. 
Con  posibilidad  de  integrar  gestión  y 
administración en la nube. 
10 
Protección y Defensa 
frente a malware en 
Estaciones y Servidores 
 La solución de seguridad para estaciones 
y  servidores  debe  ser  de  tipo  integrada; 
es decir, debe incluir un único agente que 
brinde protección frente a virus Spyware, 
adware,  rootkits,  comportamientos 
sospechosos, detección, hackers (firewall 
UNIVERSIDAD NACIONAL DEL
CENTRO DEL PERÚ
OFICINA GENERAL DE
INFORMÁTICA
Fecha: 03/10/2013
Página: de 12
LEY 28612
LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL
SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA
INFORME TÉCNICO PREVIO
DE EVALUACIÓN DE SOFTWARE N° 002–2013–PAGM–OGI/UNCP
DS Nº 024-2006-PCM
8
ITEM  ATRIBUTOS DESCRIPCION 
personal)  y  aplicaciones  potencialmente 
peligrosas  en  todos  los  protocolos  de  la 
red.
11  Escaneo 
 Permitir  configurar  la  detección  sobre 
todos  los  archivos  o  tipos  de  archivos, 
comprimidos  (cualquier  formato  rar,  zip, 
cab,  arj,  arz),  ocultos  y  archivos  ene 
ejecución, en tiempo rea, bajo demanda, 
programado  y  remoto  a  través  de  la 
consola de administración. 
12  Productividad 
 No  deberá  consumir  muchos  recurso  de 
memoria y procesador en los equipos de 
los usuarios.
  ATRIBUTOS DE USO   
13  Alertas y reportes 
 La  consola  de  administración  deberá  de 
ser capaz de notificar los eventos de virus 
a  través  de  diferentes  medios  (correo 
electrónico, alertas de registros, etc.) 
 Generar  reportes  gráficos  imprimibles  y 
exportables de la cobertura de versiones 
actualizadas e infecciones. 
14  Facilidad de uso 
 Toda  la  solución  deberá  incluir 
capacitación  a  usuarios  para  el  uso  más 
fácil y rápido
15  Seguridad del producto 
 El  producto  debe  contar  con  medios  de 
seguridad  para  que  el  usuario  de  la 
estación  de  trabajo  no  deje  sin  efecto 
políticas  corporativas  a  la  vez  que  está 
integrado  con  el  agente  NAC  de  la 
solución.
16  Proveedor 
 Debe  contar  con  soporte  técnico  24/7 
escalable hacia la casa matriz incluido en 
la licencia y en español 
17  Eficacia 
 Deberá ser capaz de permitir al área de TI 
de  la  universidad  lograr  las  metas 
específicas con exactitud e integridad, de 
acuerdo a las especificaciones técnicas  y 
requerimiento de la organización. 
UNIVERSIDAD NACIONAL DEL
CENTRO DEL PERÚ
OFICINA GENERAL DE
INFORMÁTICA
Fecha: 03/10/2013
Página: de 12
LEY 28612
LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL
SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA
INFORME TÉCNICO PREVIO
DE EVALUACIÓN DE SOFTWARE N° 002–2013–PAGM–OGI/UNCP
DS Nº 024-2006-PCM
9
e. Niveles, escalas para las métricas
ITEM  ATRIBUTOS 
PUNTAJE 
MÁXIMO 
PUNTAJE 
MÍNIMO 
APROBATORIO 
  ATRIBUTOS INTERNOS     
1 
Sistemas Operativos Estaciones de 
Trabajo 
5  3 
2  Sistemas Operativos Servidores de Red   5  3 
3  Actualización de firmas   5  3 
4  Protección Proactiva   7  4 
5 
Protección contra la Pérdida de 
Información 
7  4 
6  Control y Productividad en la Red  7  4 
7  Compatibilidad  5  3 
8  Instalación  6  4 
  ATRIBUTOS EXTERNOS     
9  Consola de administración  5  3 
10 
Protección y Defensa frente a malware en 
Estaciones y Servidores 
6  4 
11  Escaneo  5  3 
12  Productividad  5  3 
  ATRIBUTOS DE USO     
13  Alertas y reportes  6  4 
14  Facilidad de uso  7  4 
15  Seguridad del producto  6  4 
16  Proveedor  7  4 
17  Eficacia  6  4 
UNIVERSIDAD NACIONAL DEL
CENTRO DEL PERÚ
OFICINA GENERAL DE
INFORMÁTICA
Fecha: 03/10/2013
Página: de 12
LEY 28612
LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL
SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA
INFORME TÉCNICO PREVIO
DE EVALUACIÓN DE SOFTWARE N° 002–2013–PAGM–OGI/UNCP
DS Nº 024-2006-PCM
10
VIII. EVALUACIÓN TÉCNICA COMPARATIVA
ITEM  ATRIBUTOS  McAffe  Kaspersky  BitDefender  Sophos  PUNTAJE
  ATRIBUTOS INTERNOS           
1  Sistemas Operativos Estaciones de Trabajo  4  5  5  4  5 
2  Sistemas Operativos Servidores de Red   4  4  4  2  5 
3  Actualización de firmas   5  3  5  2  5 
4  Protección Proactiva   5  5  7  3  7 
5  Protección contra la Pérdida de Información  5  3  3  3  7 
6  Control y Productividad en la Red  5  5  7  2  7 
7  Compatibilidad  5  5  5  2  5 
8  Instalación  5  4  6  4  6 
  ATRIBUTOS EXTERNOS           
9  Consola de administración  5  3  5  3  5 
10 
Protección y Defensa frente a malware en 
Estaciones y Servidores 
5  4  6  3  6 
11  Escaneo  5  3  5  3  5 
12  Productividad  5  4  5  2  5 
  ATRIBUTOS DE USO           
13  Alertas y reportes  5  5  4  3  6 
14  Facilidad de uso  5  5  7  5  7 
15  Seguridad del producto  4  4  6  3  6 
16  Proveedor  6  6  6  5  7 
17  Eficacia  6  6  6  3  6 
  TOTAL  84  74  92  52  100 
UNIVERSIDAD NACIONAL DEL
CENTRO DEL PERÚ
OFICINA GENERAL DE
INFORMÁTICA
Fecha: 03/10/2013
Página: de 12
LEY 28612
LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL
SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA
INFORME TÉCNICO PREVIO
DE EVALUACIÓN DE SOFTWARE N° 002–2013–PAGM–OGI/UNCP
DS Nº 024-2006-PCM
11
IX. ANÁLISIS COMPARATIVO COSTO – BENEFICIO
10.1 Costo
El presente documento tiene la finalidad de obtener las mejores
características técnicas disponibles en el mercado para la solución que
requiere la Universidad Nacional del Centro del Perú, por lo que la obtención
del costo no es materia del presente. Sin embargo, de acuerdo a los
procedimientos administrativos la obtención del precio referencial será
realizada previa a la convocatoria y corresponde al área responsable realizar
el análisis de costos respectivo
10.2 Beneficio
La adquisición de software de solución antivirus permitirá:
 Proteger las PCs de virus informáticos, malware, troyanos, gusanos; que
son programas maliciosos que pueden robar/borrar la información
contenida en los discos duros del equipo y/o tomar el control de la PC
para iniciar ataques informáticos a otros objetivos dentro o fuera de la
red.
 Permite restricción en el uso de aplicaciones específicas como por
ejemplo el uso de ares, desde la consola antivirus se puede establecer
políticas que impidan que los usuarios usen este tipo de aplicaciones.
 Proteger del acceso a páginas consideradas peligrosas, por contener
código maliciosos que podría tomar credenciales ingresadas por los
usuarios a través de las páginas web (tarjetas de crédito, contraseñas de
correo, etc.)
 La solución incluye la protección de PC de usuario, portátiles y servidores.
 Permite restringir el uso de dispositivos de almacenamiento externo como
USB para impedir que el usuario pueda inadvertidamente contagiar de
virus su PC o para que no vaya a llevarse información sensible.
UNIVERSIDAD NACIONAL DEL
CENTRO DEL PERÚ
OFICINA GENERAL DE
INFORMÁTICA
Fecha: 03/10/2013
Página: de 12
LEY 28612
LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL
SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA
INFORME TÉCNICO PREVIO
DE EVALUACIÓN DE SOFTWARE N° 002–2013–PAGM–OGI/UNCP
DS Nº 024-2006-PCM
12
X. CONCLUSIONES
 La cantidad de licencias del software antivirus a adquirir para la Universidad
Nacional del Centro del Perú es de 1500 entre estaciones de trabajo y
servidores, esto incluye actualización de las versiones durante ese período.
 El soporte técnico será tanto en sitio como remoto (vía teléfono o correo
electrónico), en un tiempo de 24/7.
 Soporte de plataforma tanto para equipos de 32 bits como 64 bits.
 El proveedor del producto elegido tiene que contar con personal certificado por
el fabricante del software en los bienes ofertados para brindar la garantía
comercial requerida.
 Se deberá incluir una capacitación del producto como mínimo para 4 personas
de la Oficina General de Informática de la UNCP, para efectuar la
administración correspondiente.
 La vigencia del producto serán por tres años.
 BitDefender Small Security obtuvo, tuvo un mejor rendimiento y detección en
cuanto a búsqueda de virus, malwares.
 El MacAfee Security presenta lentitud por ser muy pesado y produce
congelamiento en algunos equipos con Windows y además una dificultad al
momento de realizar la desinstalación de este.
 El sophos tiene algunas vulnerabilidades en cuanto a malware, así como
algunas posibilidades en cuanto a escaneo de los equipos.
 Por ello como mejor alternativa se sugiere el software antivirus BitDefender
por las observaciones mencionadas y por el resultado del análisis realizado.
En base a lo expuesto, Bitdefender es el software seleccionado para la adquisición
del “Software de solución Antivirus” para la UNCP, salvo otra opinión.

Más contenido relacionado

Similar a Plan 10437 informe_adquisicion_antivirus_2013

Informe Técnico de Evaluación de Software N.docx
Informe Técnico de Evaluación de Software N.docxInforme Técnico de Evaluación de Software N.docx
Informe Técnico de Evaluación de Software N.docxAbigailDaphneIparrag
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redesJerich Chavarry
 
Informe tecnico no_001-2011-ccom-unac
Informe tecnico no_001-2011-ccom-unacInforme tecnico no_001-2011-ccom-unac
Informe tecnico no_001-2011-ccom-unacMobykike Herrera
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docxCLARIBELVILLARREAL
 
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúCumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúAranda Software
 
Cumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúCumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúRose Rincon
 
Analisis tecnico de seguridad
Analisis tecnico de seguridadAnalisis tecnico de seguridad
Analisis tecnico de seguridadmia
 
Tipos de auditoria informatica
 Tipos de auditoria informatica Tipos de auditoria informatica
Tipos de auditoria informaticaeverttyb21
 
Mantenimiento preventivo y correctivo del computador
Mantenimiento preventivo y correctivo del computadorMantenimiento preventivo y correctivo del computador
Mantenimiento preventivo y correctivo del computadorinformatica14302
 
Ensayo de Diseño de Software
Ensayo de Diseño de SoftwareEnsayo de Diseño de Software
Ensayo de Diseño de SoftwareMaryam Claro
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Cisco Service Provider Mobility
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
informe de pasantias
informe de pasantiasinforme de pasantias
informe de pasantiasnatachameza22
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clasewilliamjmc10
 

Similar a Plan 10437 informe_adquisicion_antivirus_2013 (20)

Dominio 8 grupo 11
Dominio 8  grupo 11Dominio 8  grupo 11
Dominio 8 grupo 11
 
Informe Técnico de Evaluación de Software N.docx
Informe Técnico de Evaluación de Software N.docxInforme Técnico de Evaluación de Software N.docx
Informe Técnico de Evaluación de Software N.docx
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redes
 
Informe tecnico no_001-2011-ccom-unac
Informe tecnico no_001-2011-ccom-unacInforme tecnico no_001-2011-ccom-unac
Informe tecnico no_001-2011-ccom-unac
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docx
 
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúCumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
 
Cumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúCumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-Perú
 
Analisis tecnico de seguridad
Analisis tecnico de seguridadAnalisis tecnico de seguridad
Analisis tecnico de seguridad
 
Tipos de auditoria informatica
 Tipos de auditoria informatica Tipos de auditoria informatica
Tipos de auditoria informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Mantenimiento preventivo y correctivo del computador
Mantenimiento preventivo y correctivo del computadorMantenimiento preventivo y correctivo del computador
Mantenimiento preventivo y correctivo del computador
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Ensayo de Diseño de Software
Ensayo de Diseño de SoftwareEnsayo de Diseño de Software
Ensayo de Diseño de Software
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Administracion seguridad
Administracion seguridadAdministracion seguridad
Administracion seguridad
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
informe de pasantias
informe de pasantiasinforme de pasantias
informe de pasantias
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clase
 

Último

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 

Último (20)

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 

Plan 10437 informe_adquisicion_antivirus_2013

  • 1. UNIVERSIDAD NACIONAL DEL CENTRO DEL PERÚ OFICINA GENERAL DE INFORMÁTICA Fecha: 03/10/2013 Página: de 12 LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N° 002–2013–PAGM–OGI/UNCP DS Nº 024-2006-PCM 1 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS
  • 2. UNIVERSIDAD NACIONAL DEL CENTRO DEL PERÚ OFICINA GENERAL DE INFORMÁTICA Fecha: 03/10/2013 Página: de 12 LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N° 002–2013–PAGM–OGI/UNCP DS Nº 024-2006-PCM 2 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN 3 VI. ALTERNATIVAS 4 VII. ANÁLISIS COMPARATIVO TÉCNICO 6 VIII. EVALUACIÓN TÉCNICA COMPARATIVA 10 IX. ANÁLISIS COMPARATIVO DE COSTO – BENEFICIO 11 X. CONCLUSIONES 12
  • 3. UNIVERSIDAD NACIONAL DEL CENTRO DEL PERÚ OFICINA GENERAL DE INFORMÁTICA Fecha: 03/10/2013 Página: de 12 LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N° 002–2013–PAGM–OGI/UNCP DS Nº 024-2006-PCM 3 I. NOMBRE DEL ÁREA OFICINA GENERAL DE INFORMÁTICA II. RESPONSABLE DE LA EVALUACIÓN Ing. ORLANDO CÓRDOVA ATAUCUSI III. CARGO: JEFE DE LA OFICINA GENERAL DE INFORMÁTICA IV. FECHA 03 de octubre del 2013 V. JUSTIFICACIÓN Actualmente con el avance de la tecnología, la información generada por las entidades públicas y privadas se encuentra expuestas a ataques informáticos llevadas a cabo por personas inescrupulosas con el fin de sustraer, modificar o eliminar información sensible. Es por esto importante, que se cuente con software que permita minimizar los riesgos. Con el fin de poder brindar seguridad a los equipos informáticos conectados en la universidad y a la red de la UNCP (PCs de escritorio, estaciones de trabajo, servidores de datos, servidor web y correo electrónico, entre otros) se requiere de contar con software antivirus que esté protegiéndolos ante cualquier posible ataque de virus informáticos o variantes. Se requiere adquirir licencia de uso de software antivirus, por lo que es necesario realizar una evaluación de los productos disponibles en el mercado teniendo en cuenta criterios técnicos de beneficio. El presente informe tiene como propósito analizar las alternativas para implementar la solución que garantice identificar los peligros de este tipo de riesgo, lo cual ayudará a tomar acciones antes que las amenazas informáticas impacte negativamente en los recursos (activos) de la
  • 4. UNIVERSIDAD NACIONAL DEL CENTRO DEL PERÚ OFICINA GENERAL DE INFORMÁTICA Fecha: 03/10/2013 Página: de 12 LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N° 002–2013–PAGM–OGI/UNCP DS Nº 024-2006-PCM 4 infraestructura tecnológica. Así mismo se requiere que la solución permita implementar el Control de Acceso a la Red en todas áreas de la institución para comprobar que todos los equipos que acceden a la red, incluso los que no pertenecen a la universidad, cumplan las normativas y políticas seguridad. Por protección Anti - Virus, se entiende como una solución brindada por un conjunto de herramientas garanticen la seguridad y el control sobre cualquier tipo de software malintencionado como virus informáticos, incluidos. Por las razones expuestas la Universidad Nacional del Centro del Perú necesita contar con Software Antivirus que brinde la protección, seguridad y estabilidad a la información institucional las cuales se almacenan en las estaciones de trabajo, ordenadores, portátiles y servidores tanto servidores con sistema operativo Windows como Open source (Linux). Por lo que es necesario que las licencias del producto antivirus tenga vigencia a fin de evitar con la legalidad del software. VI. ALTERNATIVAS Considerando los requerimientos de l Universidad Nacional del Centro del Perú se ha buscado y comparado alternativas de software de antivirus en el mercado nacional los cuales deben cumplir con los requerimientos suficientes para mantener y/o mejorar la seguridad y protección de la información de los equipos finales en la UNCP. Los productos a evaluar considerando licenciamiento para un mínimo de 1500 dispositivos durante 03 años son:  McAffe Security  Karspersky Security Edition  BitDefebder Small Office Security  Sophos Endpoint Security
  • 5. UNIVERSIDAD NACIONAL DEL CENTRO DEL PERÚ OFICINA GENERAL DE INFORMÁTICA Fecha: 03/10/2013 Página: de 12 LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N° 002–2013–PAGM–OGI/UNCP DS Nº 024-2006-PCM 5 Los software fueron evaluados para sistemas operativos Microsoft Windows XP, Windows 7, 8 (cabe indicar además que una vez determinado el software antivirus, en este, se consideren también equipos con distribución Windows tanto para Windows Server 2003, Windows Server 2008, Windows Server 2012, así como las distribuciones para servidores y equipos Linux) VII. ANÁLISIS COMPARATIVO TÉCNICO Se realizó aplicando la parte 3 “Proceso de Evaluación de Software” de la “Guía Técnica sobre Evaluación de Software en la Administración Pública”, RM Nº 139- 2004-PCM: a. Propósito de la Evaluación Validar que las alternativas seleccionadas sean las más convenientes para la Universidad Nacional del Centro del Perú. b. Identificador de tipo de producto Software de antivirus corporativo para estaciones de trabajo y servidores. c. Especificaciones de Modelo de Calidad Se aplicará el Modelo de Calidad de software descrito en la parte I de la guía de Evaluación de soporte aprobado por resolución Ministerial Nº 139-2004- PCM. d. Selección de Métricas Las Métricas fueron seleccionadas en base al análisis de la información técnica de los productos antivirus señalados en el ítem VI, como son las características del Producto y requerimientos de instalación.
  • 6. UNIVERSIDAD NACIONAL DEL CENTRO DEL PERÚ OFICINA GENERAL DE INFORMÁTICA Fecha: 03/10/2013 Página: de 12 LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N° 002–2013–PAGM–OGI/UNCP DS Nº 024-2006-PCM 6 ITEM  ATRIBUTOS DESCRIPCION    ATRIBUTOS INTERNOS 1  Sistemas Operativos de  estaciones de trabajo   Windows  XP/Vista/7/32/64  bits,  Mac  OS  SX  Tiger  (10.4.6  o  posterior),  Mac  OS  X  Leopard  (10.5  o  posterior)  Mac  OS  X  Snow Leopard (10.6 o posterior)    Red Hat Linux, Opensoruce Linux, Ubuntu  Linux.   La solución deberá soportar las versiones  de 32 y 64 bits. 2  Sistemas Operativos de  Servidores de Red    Microsoft  Windows  Server  2003  32/64  bits,  Windows  Server  2008,  Windows  2012.   Red  Hat  Enterprise  Linux  5  Server,  Red  Hat  Enterprise  Linux  6  Sever,  OpenSuse  Linux 11, Ubuntu Linux Server 12.04   La solución deberá soportar las versiones  de  32  y  64  bits  para  las  plataformas  descritas 3  Actualización de firmas   Deben  ser  manuales  y  automáticas  (programadas)  del  fichero  de  firmas  de  virus  y  del  motor  de  búsqueda  en  los  servidores y estaciones de trabajo desde  Internet.  Debe  brindar  la  creación  de  repositorios distribuidos y programadas. 4  Protección Proactiva    La  solución  debe  contar  con  una  tecnología  de  detección  proactiva  de  amenazas  conocidas  y  desconocidas  que  detecte  malware  “antes  de  su  ejecución  (pre‐execution)”  y  “en  ejecución  (on‐ execution)” 5  Protección contra la  Pérdida de Información  La  solución  debe  contar  con  un  sistema  del  mismo  fabricante  que  permita  controlar  o  bloquear  el  uso  de  dispositivos  USB,  Grabadores  CD/DVD,  Floppy  Drives,  Lectores  CD/DVD,  HDD  Externos  y  dispositivos  Wireless  como  WiFi;  mediante  la  creación  y  administración  de  políticas  de  Uso  de  Dispositivos,  las  cuales  permitan  cumplir  con los requerimientos de seguridad de la 
  • 7. UNIVERSIDAD NACIONAL DEL CENTRO DEL PERÚ OFICINA GENERAL DE INFORMÁTICA Fecha: 03/10/2013 Página: de 12 LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N° 002–2013–PAGM–OGI/UNCP DS Nº 024-2006-PCM 7 ITEM  ATRIBUTOS DESCRIPCION  información 6  Control y Productividad  en la Red   El  sistema  de  control  de  aplicaciones  y  filtros  debe  ser  mantenida  por  el  fabricante  y  podrá  opcionalmente  actualizar  categorías  en  forma  automática.  No  se  aceptarán  soluciones  que  necesiten  la  intervención  del  administrador  de  la  solución  para  mantener  al  día  dichas  categorías  y/o  listas de aplicaciones a controlar.   El sistema deberá de contar con informes  históricos  de  auditoría  que  permitan  controlar  la  instalación  de  software  no  autorizado por la universidad.  7  Compatibilidad   Con los  sistemas  operativos  en  las  versiones anteriores mencionadas.  8  Instalación   La  instalación  del  software  a  las  computadoras  de  los  usuarios  debe  ser  mediante:  ‐ Sincronización  con  el  Directorio  Activo  de  Microsoft  o  Servidor  de  Autenticación en Linux.  ‐ La  consola  de  administración  e  instalación  mediante  CD  o  recurso  UNC  (formato  para  especificar  la  ubicación del recurso)    ATRIBUTOS EXTERNOS    9  Consola de  administración   La  herramienta  debe  contar  con  una  consola  de  administración  desde  donde  se  pueda  administrar  y  controlar  la  solución  antivirus  en  forma  centralizada.  Con  posibilidad  de  integrar  gestión  y  administración en la nube.  10  Protección y Defensa  frente a malware en  Estaciones y Servidores   La solución de seguridad para estaciones  y  servidores  debe  ser  de  tipo  integrada;  es decir, debe incluir un único agente que  brinde protección frente a virus Spyware,  adware,  rootkits,  comportamientos  sospechosos, detección, hackers (firewall 
  • 8. UNIVERSIDAD NACIONAL DEL CENTRO DEL PERÚ OFICINA GENERAL DE INFORMÁTICA Fecha: 03/10/2013 Página: de 12 LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N° 002–2013–PAGM–OGI/UNCP DS Nº 024-2006-PCM 8 ITEM  ATRIBUTOS DESCRIPCION  personal)  y  aplicaciones  potencialmente  peligrosas  en  todos  los  protocolos  de  la  red. 11  Escaneo   Permitir  configurar  la  detección  sobre  todos  los  archivos  o  tipos  de  archivos,  comprimidos  (cualquier  formato  rar,  zip,  cab,  arj,  arz),  ocultos  y  archivos  ene  ejecución, en tiempo rea, bajo demanda,  programado  y  remoto  a  través  de  la  consola de administración.  12  Productividad   No  deberá  consumir  muchos  recurso  de  memoria y procesador en los equipos de  los usuarios.   ATRIBUTOS DE USO    13  Alertas y reportes   La  consola  de  administración  deberá  de  ser capaz de notificar los eventos de virus  a  través  de  diferentes  medios  (correo  electrónico, alertas de registros, etc.)   Generar  reportes  gráficos  imprimibles  y  exportables de la cobertura de versiones  actualizadas e infecciones.  14  Facilidad de uso   Toda  la  solución  deberá  incluir  capacitación  a  usuarios  para  el  uso  más  fácil y rápido 15  Seguridad del producto   El  producto  debe  contar  con  medios  de  seguridad  para  que  el  usuario  de  la  estación  de  trabajo  no  deje  sin  efecto  políticas  corporativas  a  la  vez  que  está  integrado  con  el  agente  NAC  de  la  solución. 16  Proveedor   Debe  contar  con  soporte  técnico  24/7  escalable hacia la casa matriz incluido en  la licencia y en español  17  Eficacia   Deberá ser capaz de permitir al área de TI  de  la  universidad  lograr  las  metas  específicas con exactitud e integridad, de  acuerdo a las especificaciones técnicas  y  requerimiento de la organización. 
  • 9. UNIVERSIDAD NACIONAL DEL CENTRO DEL PERÚ OFICINA GENERAL DE INFORMÁTICA Fecha: 03/10/2013 Página: de 12 LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N° 002–2013–PAGM–OGI/UNCP DS Nº 024-2006-PCM 9 e. Niveles, escalas para las métricas ITEM  ATRIBUTOS  PUNTAJE  MÁXIMO  PUNTAJE  MÍNIMO  APROBATORIO    ATRIBUTOS INTERNOS      1  Sistemas Operativos Estaciones de  Trabajo  5  3  2  Sistemas Operativos Servidores de Red   5  3  3  Actualización de firmas   5  3  4  Protección Proactiva   7  4  5  Protección contra la Pérdida de  Información  7  4  6  Control y Productividad en la Red  7  4  7  Compatibilidad  5  3  8  Instalación  6  4    ATRIBUTOS EXTERNOS      9  Consola de administración  5  3  10  Protección y Defensa frente a malware en  Estaciones y Servidores  6  4  11  Escaneo  5  3  12  Productividad  5  3    ATRIBUTOS DE USO      13  Alertas y reportes  6  4  14  Facilidad de uso  7  4  15  Seguridad del producto  6  4  16  Proveedor  7  4  17  Eficacia  6  4 
  • 10. UNIVERSIDAD NACIONAL DEL CENTRO DEL PERÚ OFICINA GENERAL DE INFORMÁTICA Fecha: 03/10/2013 Página: de 12 LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N° 002–2013–PAGM–OGI/UNCP DS Nº 024-2006-PCM 10 VIII. EVALUACIÓN TÉCNICA COMPARATIVA ITEM  ATRIBUTOS  McAffe  Kaspersky  BitDefender  Sophos  PUNTAJE   ATRIBUTOS INTERNOS            1  Sistemas Operativos Estaciones de Trabajo  4  5  5  4  5  2  Sistemas Operativos Servidores de Red   4  4  4  2  5  3  Actualización de firmas   5  3  5  2  5  4  Protección Proactiva   5  5  7  3  7  5  Protección contra la Pérdida de Información  5  3  3  3  7  6  Control y Productividad en la Red  5  5  7  2  7  7  Compatibilidad  5  5  5  2  5  8  Instalación  5  4  6  4  6    ATRIBUTOS EXTERNOS            9  Consola de administración  5  3  5  3  5  10  Protección y Defensa frente a malware en  Estaciones y Servidores  5  4  6  3  6  11  Escaneo  5  3  5  3  5  12  Productividad  5  4  5  2  5    ATRIBUTOS DE USO            13  Alertas y reportes  5  5  4  3  6  14  Facilidad de uso  5  5  7  5  7  15  Seguridad del producto  4  4  6  3  6  16  Proveedor  6  6  6  5  7  17  Eficacia  6  6  6  3  6    TOTAL  84  74  92  52  100 
  • 11. UNIVERSIDAD NACIONAL DEL CENTRO DEL PERÚ OFICINA GENERAL DE INFORMÁTICA Fecha: 03/10/2013 Página: de 12 LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N° 002–2013–PAGM–OGI/UNCP DS Nº 024-2006-PCM 11 IX. ANÁLISIS COMPARATIVO COSTO – BENEFICIO 10.1 Costo El presente documento tiene la finalidad de obtener las mejores características técnicas disponibles en el mercado para la solución que requiere la Universidad Nacional del Centro del Perú, por lo que la obtención del costo no es materia del presente. Sin embargo, de acuerdo a los procedimientos administrativos la obtención del precio referencial será realizada previa a la convocatoria y corresponde al área responsable realizar el análisis de costos respectivo 10.2 Beneficio La adquisición de software de solución antivirus permitirá:  Proteger las PCs de virus informáticos, malware, troyanos, gusanos; que son programas maliciosos que pueden robar/borrar la información contenida en los discos duros del equipo y/o tomar el control de la PC para iniciar ataques informáticos a otros objetivos dentro o fuera de la red.  Permite restricción en el uso de aplicaciones específicas como por ejemplo el uso de ares, desde la consola antivirus se puede establecer políticas que impidan que los usuarios usen este tipo de aplicaciones.  Proteger del acceso a páginas consideradas peligrosas, por contener código maliciosos que podría tomar credenciales ingresadas por los usuarios a través de las páginas web (tarjetas de crédito, contraseñas de correo, etc.)  La solución incluye la protección de PC de usuario, portátiles y servidores.  Permite restringir el uso de dispositivos de almacenamiento externo como USB para impedir que el usuario pueda inadvertidamente contagiar de virus su PC o para que no vaya a llevarse información sensible.
  • 12. UNIVERSIDAD NACIONAL DEL CENTRO DEL PERÚ OFICINA GENERAL DE INFORMÁTICA Fecha: 03/10/2013 Página: de 12 LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N° 002–2013–PAGM–OGI/UNCP DS Nº 024-2006-PCM 12 X. CONCLUSIONES  La cantidad de licencias del software antivirus a adquirir para la Universidad Nacional del Centro del Perú es de 1500 entre estaciones de trabajo y servidores, esto incluye actualización de las versiones durante ese período.  El soporte técnico será tanto en sitio como remoto (vía teléfono o correo electrónico), en un tiempo de 24/7.  Soporte de plataforma tanto para equipos de 32 bits como 64 bits.  El proveedor del producto elegido tiene que contar con personal certificado por el fabricante del software en los bienes ofertados para brindar la garantía comercial requerida.  Se deberá incluir una capacitación del producto como mínimo para 4 personas de la Oficina General de Informática de la UNCP, para efectuar la administración correspondiente.  La vigencia del producto serán por tres años.  BitDefender Small Security obtuvo, tuvo un mejor rendimiento y detección en cuanto a búsqueda de virus, malwares.  El MacAfee Security presenta lentitud por ser muy pesado y produce congelamiento en algunos equipos con Windows y además una dificultad al momento de realizar la desinstalación de este.  El sophos tiene algunas vulnerabilidades en cuanto a malware, así como algunas posibilidades en cuanto a escaneo de los equipos.  Por ello como mejor alternativa se sugiere el software antivirus BitDefender por las observaciones mencionadas y por el resultado del análisis realizado. En base a lo expuesto, Bitdefender es el software seleccionado para la adquisición del “Software de solución Antivirus” para la UNCP, salvo otra opinión.