El documento presenta el informe técnico de evaluación de software antivirus empresarial realizado por la Oficina de Informática del Proyecto Especial Chinecas. Se evaluaron tres alternativas (Sophos, Kaspersky y ESET NOD) considerando métricas como funcionalidad, fiabilidad, compatibilidad, usabilidad, eficacia, productividad, seguridad y costo-beneficio. Como resultado, Sophos obtuvo el puntaje más alto con 99 puntos, por lo que se concluye que es la alternativa recomendada para la adquisición debido
Este documento presenta un informe técnico de evaluación de software antivirus para la Universidad Nacional del Centro del Perú. Analiza cuatro alternativas de software antivirus y realiza una comparación técnica de sus características. Concluye recomendando la implementación de una solución que cumpla con los requisitos técnicos especificados para proteger los equipos de la universidad de amenazas informáticas.
La empresa GACH Ingenieria S.A.C. no cuenta actualmente con un área de TI específica ni con servidores propios. Usa principalmente software de oficina y diseño como Office 2010, AutoCAD y Windows 7 en 5 PC para empleados y 2 para gerencia. No tiene dominio propio ni intranet. Realiza backups cada 2 meses en discos externos. Para implementar el dominio de seguridad, se propone evaluar los requisitos de seguridad, configurar correctamente el antivirus existente, y adoptar medidas como encriptación y controles de software.
El informe de auditoría analiza la seguridad de la red de Transporte Feliz Viaje S.A. y encuentra varias debilidades como falta de actualizaciones antivirus, acceso físico no autorizado a hardware, ausencia de identificaciones de empleados y falta de planes de contingencia. Se recomienda implementar esquemas robustos de antivirus, restringir accesos, dar mantenimiento a hardware, establecer planes de contingencia y políticas de seguridad informática.
Este documento proporciona orientación sobre cómo seleccionar y adquirir nuevo hardware y software de forma adecuada. Explica los pasos a seguir, incluida la determinación de necesidades, evaluación de opciones, selección de proveedores y configuraciones de acuerdo con un plan estratégico. También cubre la realización de pruebas de rendimiento, consideraciones de costos, permisos y licencias requeridos. El objetivo general es guiar al administrador de TI en la adquisición de equipos y software de manera que satisfagan las neces
Implementación y Desarrollo de un Aplicativo para e-commerce-InicioDharma Consulting
The document outlines a project to develop an e-commerce application to allow customers to purchase hotel reservations online. The project will be led by AMD Centro de Informática and involve negotiating with 3 hotel providers to integrate their availability and payment integrations with 3 payment processors. The project aims to develop the required software functionality by June 1st within budget and deliver specifications, architecture documents, and a user manual.
El documento describe los criterios y procesos para la planeación de recursos de un centro de cómputo, incluyendo la selección de software y hardware, la adquisición de licencias, y las consideraciones generales para la compra de software y hardware de acuerdo a las necesidades y dentro del marco legal.
El informe técnico evalúa tres antivirus corporativos para la Universidad Nacional del Callao, que actualmente no cuenta con protección antivirus. Se analizan las características técnicas de ESET Nod32, Avira AntiVir y Symantec Endpoint Protection según atributos internos, externos y de uso. El antivirus Avira AntiVir obtiene la mayor puntuación total y reúne las características mínimas y óptimas para proteger los equipos de la universidad.
Este documento presenta un informe técnico de evaluación de software antivirus para la Universidad Nacional del Centro del Perú. Analiza cuatro alternativas de software antivirus y realiza una comparación técnica de sus características. Concluye recomendando la implementación de una solución que cumpla con los requisitos técnicos especificados para proteger los equipos de la universidad de amenazas informáticas.
La empresa GACH Ingenieria S.A.C. no cuenta actualmente con un área de TI específica ni con servidores propios. Usa principalmente software de oficina y diseño como Office 2010, AutoCAD y Windows 7 en 5 PC para empleados y 2 para gerencia. No tiene dominio propio ni intranet. Realiza backups cada 2 meses en discos externos. Para implementar el dominio de seguridad, se propone evaluar los requisitos de seguridad, configurar correctamente el antivirus existente, y adoptar medidas como encriptación y controles de software.
El informe de auditoría analiza la seguridad de la red de Transporte Feliz Viaje S.A. y encuentra varias debilidades como falta de actualizaciones antivirus, acceso físico no autorizado a hardware, ausencia de identificaciones de empleados y falta de planes de contingencia. Se recomienda implementar esquemas robustos de antivirus, restringir accesos, dar mantenimiento a hardware, establecer planes de contingencia y políticas de seguridad informática.
Este documento proporciona orientación sobre cómo seleccionar y adquirir nuevo hardware y software de forma adecuada. Explica los pasos a seguir, incluida la determinación de necesidades, evaluación de opciones, selección de proveedores y configuraciones de acuerdo con un plan estratégico. También cubre la realización de pruebas de rendimiento, consideraciones de costos, permisos y licencias requeridos. El objetivo general es guiar al administrador de TI en la adquisición de equipos y software de manera que satisfagan las neces
Implementación y Desarrollo de un Aplicativo para e-commerce-InicioDharma Consulting
The document outlines a project to develop an e-commerce application to allow customers to purchase hotel reservations online. The project will be led by AMD Centro de Informática and involve negotiating with 3 hotel providers to integrate their availability and payment integrations with 3 payment processors. The project aims to develop the required software functionality by June 1st within budget and deliver specifications, architecture documents, and a user manual.
El documento describe los criterios y procesos para la planeación de recursos de un centro de cómputo, incluyendo la selección de software y hardware, la adquisición de licencias, y las consideraciones generales para la compra de software y hardware de acuerdo a las necesidades y dentro del marco legal.
El informe técnico evalúa tres antivirus corporativos para la Universidad Nacional del Callao, que actualmente no cuenta con protección antivirus. Se analizan las características técnicas de ESET Nod32, Avira AntiVir y Symantec Endpoint Protection según atributos internos, externos y de uso. El antivirus Avira AntiVir obtiene la mayor puntuación total y reúne las características mínimas y óptimas para proteger los equipos de la universidad.
Este documento presenta información sobre el software contable A2. Describe las funciones del software, como su interfaz gráfica amigable, soporte para múltiples empresas y cumplimiento de códigos internacionales de contabilidad. También discute las características técnicas del software y proporciona enlaces a información adicional sobre licencias y representantes.
Este documento presenta un anteproyecto para estudiar la viabilidad y factibilidad de crear una empresa de soporte de telecomunicaciones y redes para empresas en Sonsonate, El Salvador. El estudio analizará aspectos técnicos, económicos y de mercado para determinar si el proyecto es viable. De implementarse, la empresa brindaría servicios como mantenimiento de redes, configuración de equipos, cableado estructurado y soporte técnico para agilizar procesos en las empresas.
Se describen los sistemas SCADA desde un punto de vista comercial, repasando su estructura interna y el desarrollo de aplicaciones SCADA, así como también se menciona lo que se espera comercialmente de un paquete de sistemas SCADA.
0001-Informe de Factibilidad de Proyecto (1).docxBrayanPUMAVILLA
El documento presenta un estudio de factibilidad para el desarrollo de un sistema de ventas para la empresa Tendenza. Se evalúan los aspectos técnicos, económicos, operativos, legales y ambientales del proyecto. El análisis concluye que el sistema propuesto es técnica y económicamente factible de implementar, y generará beneficios como mayor acceso a los productos y seguridad de la información.
Este documento describe el marco teórico de un centro de cómputo llamado "PLANET". Explica que el centro de cómputo concentra los recursos de procesamiento de información de una organización. También habla sobre la inversión en hardware y software, la actualización periódica de estos, la seguridad de la información, el acceso remoto, el mantenimiento y soporte técnico, y el diseño de la red local del centro de cómputo.
El Módulo de Vigilancia por Video para la empresa PC Solution es un software que será desarrollado para automatizar y mejorar la seguridad en la empresa, haciendo mucho más fácil el reconocimiento de las personas que se encuentran en las instalaciones de la misma en el momento en el que se requiera, así como la detección de intrusos en lugares determinados.
El documento presenta un manual de procedimientos de seguridad para una empresa. Incluye secciones sobre el directorio activo, la creación de cuentas de usuario y correo, inventarios de activos, soporte técnico, herramientas de control de red, y un plan de acción. El objetivo es brindar seguridad a la información de la empresa y controlar el acceso a sus activos tecnológicos.
Este documento describe un instructivo para la selección del software WinCC de Siemens. Explica las diferentes opciones dentro de la familia WinCC, desde el campo menos complejo al más complejo, considerando sus capacidades y alcance. También presenta los equipos disponibles en el laboratorio de automatización de la Universidad, como PLCs y paneles HMI, y resume los pasos para implementar proyectos de automatización industrial usando WinCC.
Este documento presenta una solución de sistemas y software modular para pequeñas y medianas empresas utilizando Microsoft Access. Describe los beneficios de las soluciones como centralizar información, generar reportes clave, y mejorar el control y seguridad. También muestra ejemplos de pantallas desarrolladas y un cronograma típico de trabajo que incluye levantamiento de requisitos, desarrollo, pruebas y entrega.
El documento habla sobre los controles de auditoría de sistemas, incluyendo controles preventivos, detectivos y correctivos. Describe ejemplos de controles como ACL, proxy y firewall para restringir el acceso a la red. También describe la implementación de herramientas de control como McAfee Endpoint Protection para monitorear la copia de datos confidenciales a dispositivos externos.
Este documento presenta las actividades realizadas por Carlos Andrés Pérez Cabrales para su curso de Redes y Seguridad en el SENA. El documento incluye preguntas sobre cómo presentar las políticas de seguridad informática a los miembros de una organización, generar un plan de seguridad e implementar grupos de usuarios. El objetivo final es crear un manual de procedimientos de seguridad para la empresa.
Este documento describe el proceso de desarrollo de un sistema de información para invidentes. Incluye una descripción del proceso productivo que involucra análisis de requisitos, diseño, codificación, pruebas y documentación. También describe la normatividad de producción y construcción, así como las especificaciones de cada etapa del proceso productivo.
Este documento describe un sistema de seguridad que genera claves gráficas de un solo uso para autenticación. El sistema crea dispositivos virtuales que generan claves similares a los dispositivos físicos OTP pero a un costo menor. El sistema incluye aplicaciones cliente para diferentes plataformas y un módulo administrativo para controlar el registro y activación de dispositivos.
Nexsol ofrece servicios de tecnología de la información y administración de personal, incluyendo desarrollo de software, pruebas de software, y consultoría. La compañía se especializa en metodologías ágiles y tiene más de 20 años de experiencia. Su misión es ofrecer soluciones innovadoras de TI y gestión de talento humano para ayudar a los clientes a tener éxito.
El documento presenta el informe de análisis para el desarrollo del sistema de información Softpyme-Inventario. El proyecto busca desarrollar un sistema de inventario para pymes que sea sencillo, económico y con soporte continuo. Se describen los objetivos del proyecto, los requerimientos funcionales y no funcionales, y los casos de uso principales como crear productos, registrar entradas y salidas de inventario, consultar productos, y generar reportes. El sistema permitirá a las pymes automatizar sus procesos de invent
Este documento describe los servicios y soluciones de seguridad de la compañía Panda para empresas y usuarios domésticos. Panda ha estado innovando en seguridad desde 1990 y protege a 10 millones de usuarios en 195 países. Ofrece soluciones de seguridad en la nube como Panda Cloud Protection y Panda Cloud Office Protection para proteger equipos de forma remota y ligera. También proporciona el Panda Cloud Partner Center para que los socios gestionen de forma centralizada la seguridad, licencias y ciclo de vida de los clientes de manera sencilla desde
El documento describe las áreas más vulnerables de seguridad en una organización, incluyendo el organigrama, auditoría interna, administración de seguridad, centro de procesamiento de datos, equipos y comunicaciones, y seguridad física del personal. También detalla los pasos para auditar estas áreas, como observación de instalaciones, revisión de documentos, entrevistas con el personal y uso discreto de herramientas como cuadernos de campo, grabadoras y cámaras.
SISPROH es una empresa colombiana que ofrece soluciones tecnológicas basadas en software libre para PYMES y MYPIMES. Sus soluciones incluyen sistemas de información a medida, administración de infraestructura de TI, y herramientas de gestión como GLPI (mesa de ayuda), OSC Inventory (inventario de red), Squid (proxy), Netfilter/Iptables (firewall) y OpenVPN (VPN). SISPROH busca satisfacer las necesidades tecnológicas de sus clientes de manera asequible y flexible.
Generalidades de la auditoria de sistemasDayanaReyes20
Este documento trata sobre generalidades de la auditoría de sistemas. Explica las características de la auditoría informática y la importancia de definir el alcance. También habla sobre licenciamiento de software, incluyendo consejos para adquirir una licencia y las diferencias entre software libre y comercial. Por último, menciona la necesidad de realizar un inventario de software para gestionar los derechos de uso.
El documento describe varias recomendaciones para mejorar la seguridad de la red LAN de una organización. Estas incluyen implementar políticas de navegación más robustas en el firewall, actualizar parches de seguridad regularmente, utilizar herramientas de análisis de seguridad, probar soluciones de seguridad y estandarizar una, monitorear correo electrónico para spam/virus, e implementar soluciones de detección e interrupción de intrusiones. También recomienda mejorar la seguridad de la red WAN y el acceso rem
La inteligencia artificial sigue evolucionando rápidamente, prometiendo transformar múltiples aspectos de la sociedad mientras plantea importantes cuestiones que requieren una cuidadosa consideración y regulación.
Este documento presenta información sobre el software contable A2. Describe las funciones del software, como su interfaz gráfica amigable, soporte para múltiples empresas y cumplimiento de códigos internacionales de contabilidad. También discute las características técnicas del software y proporciona enlaces a información adicional sobre licencias y representantes.
Este documento presenta un anteproyecto para estudiar la viabilidad y factibilidad de crear una empresa de soporte de telecomunicaciones y redes para empresas en Sonsonate, El Salvador. El estudio analizará aspectos técnicos, económicos y de mercado para determinar si el proyecto es viable. De implementarse, la empresa brindaría servicios como mantenimiento de redes, configuración de equipos, cableado estructurado y soporte técnico para agilizar procesos en las empresas.
Se describen los sistemas SCADA desde un punto de vista comercial, repasando su estructura interna y el desarrollo de aplicaciones SCADA, así como también se menciona lo que se espera comercialmente de un paquete de sistemas SCADA.
0001-Informe de Factibilidad de Proyecto (1).docxBrayanPUMAVILLA
El documento presenta un estudio de factibilidad para el desarrollo de un sistema de ventas para la empresa Tendenza. Se evalúan los aspectos técnicos, económicos, operativos, legales y ambientales del proyecto. El análisis concluye que el sistema propuesto es técnica y económicamente factible de implementar, y generará beneficios como mayor acceso a los productos y seguridad de la información.
Este documento describe el marco teórico de un centro de cómputo llamado "PLANET". Explica que el centro de cómputo concentra los recursos de procesamiento de información de una organización. También habla sobre la inversión en hardware y software, la actualización periódica de estos, la seguridad de la información, el acceso remoto, el mantenimiento y soporte técnico, y el diseño de la red local del centro de cómputo.
El Módulo de Vigilancia por Video para la empresa PC Solution es un software que será desarrollado para automatizar y mejorar la seguridad en la empresa, haciendo mucho más fácil el reconocimiento de las personas que se encuentran en las instalaciones de la misma en el momento en el que se requiera, así como la detección de intrusos en lugares determinados.
El documento presenta un manual de procedimientos de seguridad para una empresa. Incluye secciones sobre el directorio activo, la creación de cuentas de usuario y correo, inventarios de activos, soporte técnico, herramientas de control de red, y un plan de acción. El objetivo es brindar seguridad a la información de la empresa y controlar el acceso a sus activos tecnológicos.
Este documento describe un instructivo para la selección del software WinCC de Siemens. Explica las diferentes opciones dentro de la familia WinCC, desde el campo menos complejo al más complejo, considerando sus capacidades y alcance. También presenta los equipos disponibles en el laboratorio de automatización de la Universidad, como PLCs y paneles HMI, y resume los pasos para implementar proyectos de automatización industrial usando WinCC.
Este documento presenta una solución de sistemas y software modular para pequeñas y medianas empresas utilizando Microsoft Access. Describe los beneficios de las soluciones como centralizar información, generar reportes clave, y mejorar el control y seguridad. También muestra ejemplos de pantallas desarrolladas y un cronograma típico de trabajo que incluye levantamiento de requisitos, desarrollo, pruebas y entrega.
El documento habla sobre los controles de auditoría de sistemas, incluyendo controles preventivos, detectivos y correctivos. Describe ejemplos de controles como ACL, proxy y firewall para restringir el acceso a la red. También describe la implementación de herramientas de control como McAfee Endpoint Protection para monitorear la copia de datos confidenciales a dispositivos externos.
Este documento presenta las actividades realizadas por Carlos Andrés Pérez Cabrales para su curso de Redes y Seguridad en el SENA. El documento incluye preguntas sobre cómo presentar las políticas de seguridad informática a los miembros de una organización, generar un plan de seguridad e implementar grupos de usuarios. El objetivo final es crear un manual de procedimientos de seguridad para la empresa.
Este documento describe el proceso de desarrollo de un sistema de información para invidentes. Incluye una descripción del proceso productivo que involucra análisis de requisitos, diseño, codificación, pruebas y documentación. También describe la normatividad de producción y construcción, así como las especificaciones de cada etapa del proceso productivo.
Este documento describe un sistema de seguridad que genera claves gráficas de un solo uso para autenticación. El sistema crea dispositivos virtuales que generan claves similares a los dispositivos físicos OTP pero a un costo menor. El sistema incluye aplicaciones cliente para diferentes plataformas y un módulo administrativo para controlar el registro y activación de dispositivos.
Nexsol ofrece servicios de tecnología de la información y administración de personal, incluyendo desarrollo de software, pruebas de software, y consultoría. La compañía se especializa en metodologías ágiles y tiene más de 20 años de experiencia. Su misión es ofrecer soluciones innovadoras de TI y gestión de talento humano para ayudar a los clientes a tener éxito.
El documento presenta el informe de análisis para el desarrollo del sistema de información Softpyme-Inventario. El proyecto busca desarrollar un sistema de inventario para pymes que sea sencillo, económico y con soporte continuo. Se describen los objetivos del proyecto, los requerimientos funcionales y no funcionales, y los casos de uso principales como crear productos, registrar entradas y salidas de inventario, consultar productos, y generar reportes. El sistema permitirá a las pymes automatizar sus procesos de invent
Este documento describe los servicios y soluciones de seguridad de la compañía Panda para empresas y usuarios domésticos. Panda ha estado innovando en seguridad desde 1990 y protege a 10 millones de usuarios en 195 países. Ofrece soluciones de seguridad en la nube como Panda Cloud Protection y Panda Cloud Office Protection para proteger equipos de forma remota y ligera. También proporciona el Panda Cloud Partner Center para que los socios gestionen de forma centralizada la seguridad, licencias y ciclo de vida de los clientes de manera sencilla desde
El documento describe las áreas más vulnerables de seguridad en una organización, incluyendo el organigrama, auditoría interna, administración de seguridad, centro de procesamiento de datos, equipos y comunicaciones, y seguridad física del personal. También detalla los pasos para auditar estas áreas, como observación de instalaciones, revisión de documentos, entrevistas con el personal y uso discreto de herramientas como cuadernos de campo, grabadoras y cámaras.
SISPROH es una empresa colombiana que ofrece soluciones tecnológicas basadas en software libre para PYMES y MYPIMES. Sus soluciones incluyen sistemas de información a medida, administración de infraestructura de TI, y herramientas de gestión como GLPI (mesa de ayuda), OSC Inventory (inventario de red), Squid (proxy), Netfilter/Iptables (firewall) y OpenVPN (VPN). SISPROH busca satisfacer las necesidades tecnológicas de sus clientes de manera asequible y flexible.
Generalidades de la auditoria de sistemasDayanaReyes20
Este documento trata sobre generalidades de la auditoría de sistemas. Explica las características de la auditoría informática y la importancia de definir el alcance. También habla sobre licenciamiento de software, incluyendo consejos para adquirir una licencia y las diferencias entre software libre y comercial. Por último, menciona la necesidad de realizar un inventario de software para gestionar los derechos de uso.
El documento describe varias recomendaciones para mejorar la seguridad de la red LAN de una organización. Estas incluyen implementar políticas de navegación más robustas en el firewall, actualizar parches de seguridad regularmente, utilizar herramientas de análisis de seguridad, probar soluciones de seguridad y estandarizar una, monitorear correo electrónico para spam/virus, e implementar soluciones de detección e interrupción de intrusiones. También recomienda mejorar la seguridad de la red WAN y el acceso rem
Similar a Informe Técnico de Evaluación de Software N.docx (20)
La inteligencia artificial sigue evolucionando rápidamente, prometiendo transformar múltiples aspectos de la sociedad mientras plantea importantes cuestiones que requieren una cuidadosa consideración y regulación.
para programadores y desarrolladores de inteligencia artificial y machine learning, como se automatiza una cadena de valor o cadena de valor gracias a la teoría por Manuel Diaz @manuelmakemoney
El uso de las TIC en la vida cotidiana.pptxjgvanessa23
En esta presentación, he compartido información sobre las Tecnologías de la Información y la Comunicación (TIC) y su aplicación en diversos ámbitos de la vida cotidiana, como el hogar, la educación y el trabajo.
He explicado qué son las TIC, las diferentes categorías y sus respectivos ejemplos, así como los beneficios y aplicaciones en cada uno de estos ámbitos.
Espero que esta información sea útil para quienes la lean y les ayude a comprender mejor las TIC y su impacto en nuestra vida cotidiana.
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)codesiret
Los protocolos son conjuntos de
normas para formatos de mensaje y
procedimientos que permiten a las
máquinas y los programas de aplicación
intercambiar información.
1. Oficina de Informática del PHINECAS
Informe Técnico de Evaluación de Software N° 001 -2021
Software Antivirus Empresarial
1. NOMBRE DEL ÁREA
Oficina de Informática
2. RESPONSABLE DE LAEVALUACIÓN
Nombre : Ing. Neiser Ronald Villanueva Cruz.
Cargo : Encargado de Oficina Informática
Nombre : Ing. Eduen Matos Rosales.
Cargo : Operador PAD I
3. FECHA
17 de Mayo de 2021
4. JUSTIFICACIÓN
Actualmente el Proyecto Especial Chinecas es un proyecto Hidroenergético,
entidad pública adscrita al Gobierno Regional de Ancash, encargado de
ejecutar y administrar agua con fines agropecuarios, energéticos, industriales
y de uso poblacional, en términos de calidad y en la debida oportunidad, para
satisfacer las demandas hídricas presentes y futuras de los usuarios de los
valles de Santa, Lacramarca, Nepeña, Casma y Sechín; impulsando la
participación de la inversión privada y de los beneficiarios.
El Proyecto Especial Chinecas, requiere adquirir una solución que garantice
la protección de la información total almacenada en los equipos y en los
sistemas informáticos de la institución almacenadas en los servidores en el
Data Center.
La adquisición de esta solución de protección es con el fin de evitar que la
Información no pueda ser modificada, borrada o afectada por programas no
deseados como virus informáticos, troyanos, spyware y nuevas variantes de
las mismas.
En base a las evoluciones de los códigos maliciosos, es necesario considerar
funcionalidades concretas para mitigar los peligros con que actúen los
softwares de código malicioso-malware. Por lo cual se requiere software
antivirus por ser una institución de alcance Regional.
2. Oficina de Informática del PHINECAS
Actualmente el Proyecto Especial Chinecas no cuenta con Antivirus desde
hace dos años y solo se ha venido trabajando con Antivirus DEMO, es por ello
que es primordial adquirir una protección de Solución de Antivirus para los
equipos Informáticos de las áreas Administrativas en un total de cien (100)
licencias para clientes y dos (02) licencias para Servidores, con el fin de evitar
el nivel de trafico de la red Interna (LAN) y extendida (WAN).
Por lo expuesto y en el marco de la ley 28612 “Ley que norma el uso,
adquisición y adecuación del software de la Administración Pública”, se
procede a evaluar el Software antivirus corporativo.
5. ALTERNATIVAS DE EVALUACIÓN
De acuerdo a la necesidad y al estado situacional de la información que
maneja el Proyecto Especial Chinecas, se han buscado softwares en el
medio local que cumplan con las exigencias requeridas, y por ende el
Software Antivirus seleccionado debe cumplir con las especificaciones
mínimas que permitan la protección total de la información de la entidad.
Por lo antes mencionado y la información encontrada se está evaluando las
siguientes soluciones:
- Sophos
- Kaspersky
- Eset NOD
Para la evaluación técnica, se ha considerado como referencia:
Información disponible en la web de los fabricantes.
Información disponible en Internet.
Evaluaciones similares en otras instituciones del Estado Peruano.
6. ANALISIS COMPARATIVO TÉCNICO
El análisis técnico ha sido realizado con la metodología establecida en la
"Guía Técnica sobre evaluación de software en la administración Pública RM
139-2004 - PCM".
Propósito de la Evaluación:
Validar que las alternativas seleccionadas sean las más convenientes para el
Proyecto Especial Chinecas.
Determinar las características del software de protección para servidores y
equipos de escritorio, que satisfagan eficientemente los procesos de
protección.
3. Oficina de Informática del PHINECAS
Identificador de tipo de producto:
Software antivirus corporativo para servidores y equipos de escritorio.
Selección de Métricas:
Las métricas fueron identificadas de acuerdo a los Términos de Referencia
del Proyecto Especial Chinecas y a los antecedentes previos de evaluación
para este tipo de software en el sector público.
Considerando que la suma de los puntajes máximos es 100 para la evaluación
de alternativas, se considerará la siguiente tabla de aceptación de
alternativas.
PUNTAJE DESCRIPCIÓN
[90 - 100] Altamente recomendado.
Cumple con los requerimientos y expectativas
[45 - 89] Riesgoso.
Cumple parcialmente con los requerimientos, no se garantiza su
adaptación a las necesidades.
[00 - 44] No recomendable.
Solución informática con características inadecuadas.
Las evaluaciones respectivas para los productos, se obtiene la siguiente tabla:
DESCRIPCIÓN CARACTERÍSTICAS
PUNTAJE
MÁXIMO
SOPHOS SYMANTEC KASPERSKY
ESET
NOD
FUNCIONALIDAD
Detección y bloqueo de
software no autorizado, forma
automática.
Capturar amenazas que todavía
no tienen firma, incluyendo las
amenazas de día cero.
Permitir escaneos
15 14 12 14 12
4. Oficina de Informática del PHINECAS
programados.
Manejo flexible de las licencias,
sin alterar(resignar) el cambio
de equipo servidor o de
escritorio.
FIABILIDAD
Los análisis, revisiones y
escaneos, NO debe afectar el
rendimiento ni la performance
de los equipos.
Alto rendimiento para realizar el
análisis (velocidad de
procesamiento).
Sistema basado en sitios web.
10 10 9 9 7
COMPATIBILIDAD
Microsoft Windows Server
2016 y superior.
Microsoft Windows 10 y
superior.
10 10 9 9 9
USABILIDAD
Única consola de
administración para administrar
todas las funcionalidades.
Disminuye el ataque de
servidores físicos y virtuales, y
equipos de escritorio con filtrado
preciso, políticas por la red y
notificación de ubicación para
los protocolos basados en IP y
15 15 14 14 12
5. Oficina de Informática del PHINECAS
tipos de tramas.
EFICACIA
Análisis proactivo de amenazas
en base a comportamientos
sospechosos.
Protege ataques sofisticados en
entornos virtuales aislando los
malware de componentes de
seguridad y sistemas operativos
críticos.
15 15 13 13 11
PRODUCTIVIDAD
La solución actualiza sus firmas
por lo menos una vez al día.
Optimiza seguridad para evitar
tormentas de antivirus vistas
habitualmente en exploraciones
de sistemas completo y
actualizaciones de estándares
de seguridad.
10 10 10 10 10
SATISFACCIÓN
Permitir tomar distintas
acciones cuando sea
detectado un virus o un
ataque.
10 10 9 9 8
SEGURIDAD
Examina todo tráfico entrante y
saliente, contenidos que haga
sospechar de un ataque.
La solución cuenta con
15 15 14 14 11
6. Oficina de Informática del PHINECAS
7. ANALISIS DE COSTO BENEFICIO
Licenciamiento:
Se realiza un análisis de costos referenciales de 102 licencias por un año:
Software Fabricante Precio REFERENCIAL
Sophos Intercept X Advanced Sophos
Symantec Symantec
Kaspersky Select Kaspersky
ESET NOD ESET
Hardware necesario para su funcionamiento:
La herramienta funciona en la plataforma informática con la que cuenta el SENAMHI
sin necesidad de hacerse de inversión adicional.
Soporte y Mantenimiento externo:
No se requiere hacer gastos adicionales con respectoa este componente, pues cada
uno de los proveedores garantiza soporte para su producto.
Capacitaciones:
El SENAMHI cuenta con personal técnico que tiene conocimiento del manejo de
productos antivirus empresariales, por lo que la capacitación en esta herramienta
sería adoptada de manera fácil y rápida. Así mismo el proveedor deberá dar la
capacitación respectiva para el área técnica correspondiente, la misma que no
generará sobrecostos en la adquisición de la solución.
tecnología de detección de
intrusos o prevención de
intrusos.
Identifica y analiza objetos
sospechosos a través del
análisis en espacio aislado.
TOTAL 100 99 90 92 80
7. Oficina de Informática del PHINECAS
Los costos referenciales se obtendrán del estudio de mercado realizado por el área
especializada de la Unidad de Abastecimiento del SENAMHI.
8. CONCLUSIONES
En base al análisis de la evaluación técnica y el análisis costo beneficio, se precisa
que el Software Antivirus que con igual o mayor puntaje de noventa (90) deben ser
tomados en cuenta para la adquisición.
9. FIRMAS
Carlos Herr García
Coordinador de la Oficina de Tecnologías de la Información y la
Comunicación - OTI
Ray Daniel García Ramos
Analista de Redes