Este documento presenta un informe técnico de evaluación de software antivirus para la Universidad Nacional del Centro del Perú. Analiza cuatro alternativas de software antivirus y realiza una comparación técnica de sus características. Concluye recomendando la implementación de una solución que cumpla con los requisitos técnicos especificados para proteger los equipos de la universidad de amenazas informáticas.
El documento describe los conceptos y tipos de controles internos y externos para la auditoría de sistemas. Explica que los controles son mecanismos para asegurar la veracidad e integridad de la información en un sistema. Define controles preventivos, detectores y correctivos, así como controles generales, de aplicación y especiales. Finalmente, detalla diferentes áreas y procesos que requieren control interno en el área de informática de una organización.
Este documento presenta una introducción a la auditoría de seguridad y describe varias áreas clave que una auditoría de seguridad puede cubrir, incluyendo seguridad física, lógica, de datos, comunicaciones y redes. También describe las fases típicas de una auditoría de seguridad e identifica aspectos específicos a considerar dentro de cada área.
Este documento describe la cualificación profesional de Seguridad Informática de nivel 3. Incluye cinco unidades de competencia relacionadas con la detección de incidentes de seguridad, auditoría de sistemas informáticos, diseño de sistemas seguros de acceso a datos, gestión de servicios informáticos y seguridad de equipos. También describe el contexto profesional y la formación asociada a esta cualificación.
La (in)seguridad de los sistemas de control de procesos [ES]Sistel CONTROL
Debido a las amenazas existentes, la ciberseguridad se ha convertido en
una prioridad para los entornos de control. Originariamente, los sistemas
de control de procesos fueron creados como sistemas independientes y
aislados, por lo tanto, la seguridad no tenía el peso que tiene hoy. Con
la estandarización de Internet y el uso de los protocolos IP, el diseño
ha cambiado hasta el punto de que, en muchos casos, la red de control
ha pasado a ser una extensión protegida de la red corporativa, siendo
potencialmente accesible desde Internet y vulnerable a los riesgos que
esto conlleva, obligando a adoptar una estrategia que nos ayude a crear un
entorno seguro para reducir las amenazas existentes.
El documento presenta el plan de auditoría de seguridad de sistemas de información de la empresa agroindustrial Danper. El objetivo general es evaluar el cumplimiento de la política de seguridad de la información. Los objetivos específicos incluyen verificar el conocimiento del personal sobre la política, revisar los usuarios activos, verificar los permisos de usuarios, evaluar registros de auditoría y capacitaciones, y verificar procedimientos y políticas relacionadas a la seguridad. La auditoría evaluará diversos puntos como las funciones del personal de sistemas, las áreas
Este documento describe el proceso de control y monitoreo de servidores, servicios y bases de datos en una institución. Incluye detalles sobre el monitoreo de parámetros como el uso de CPU, memoria y disco, así como la disponibilidad de servicios de red y correo electrónico. Establece normas para el monitoreo en distintos niveles y la configuración de herramientas en servidores Windows y Linux.
Este documento presenta información sobre auditoría de tecnologías de la información para el sector público. Explica que la auditoría evalúa la efectividad de los controles, la confiabilidad de la información y la eficiencia de los procesos de sistemas. También describe los objetivos de la auditoría como verificar el cumplimiento de políticas, la seguridad de recursos y datos, y la contribución de la tecnología al cumplimiento de metas institucionales. Finalmente, identifica algunos motivos comunes para realizar una auditoría como falta de segur
Este documento presenta el informe de una auditoría realizada al Cyber Café JAMIL. La auditoría evaluó la red, comunicaciones, seguridad física y funcionamiento general del café. Se encontraron varias deficiencias como cables desordenados, falta de ventilación, salidas de emergencia y mantenimiento de equipos. El informe recomienda reubicar el local, mejorar la infraestructura física y técnica, capacitar al personal y elaborar planes de mantenimiento y gestión de la red.
El documento describe los conceptos y tipos de controles internos y externos para la auditoría de sistemas. Explica que los controles son mecanismos para asegurar la veracidad e integridad de la información en un sistema. Define controles preventivos, detectores y correctivos, así como controles generales, de aplicación y especiales. Finalmente, detalla diferentes áreas y procesos que requieren control interno en el área de informática de una organización.
Este documento presenta una introducción a la auditoría de seguridad y describe varias áreas clave que una auditoría de seguridad puede cubrir, incluyendo seguridad física, lógica, de datos, comunicaciones y redes. También describe las fases típicas de una auditoría de seguridad e identifica aspectos específicos a considerar dentro de cada área.
Este documento describe la cualificación profesional de Seguridad Informática de nivel 3. Incluye cinco unidades de competencia relacionadas con la detección de incidentes de seguridad, auditoría de sistemas informáticos, diseño de sistemas seguros de acceso a datos, gestión de servicios informáticos y seguridad de equipos. También describe el contexto profesional y la formación asociada a esta cualificación.
La (in)seguridad de los sistemas de control de procesos [ES]Sistel CONTROL
Debido a las amenazas existentes, la ciberseguridad se ha convertido en
una prioridad para los entornos de control. Originariamente, los sistemas
de control de procesos fueron creados como sistemas independientes y
aislados, por lo tanto, la seguridad no tenía el peso que tiene hoy. Con
la estandarización de Internet y el uso de los protocolos IP, el diseño
ha cambiado hasta el punto de que, en muchos casos, la red de control
ha pasado a ser una extensión protegida de la red corporativa, siendo
potencialmente accesible desde Internet y vulnerable a los riesgos que
esto conlleva, obligando a adoptar una estrategia que nos ayude a crear un
entorno seguro para reducir las amenazas existentes.
El documento presenta el plan de auditoría de seguridad de sistemas de información de la empresa agroindustrial Danper. El objetivo general es evaluar el cumplimiento de la política de seguridad de la información. Los objetivos específicos incluyen verificar el conocimiento del personal sobre la política, revisar los usuarios activos, verificar los permisos de usuarios, evaluar registros de auditoría y capacitaciones, y verificar procedimientos y políticas relacionadas a la seguridad. La auditoría evaluará diversos puntos como las funciones del personal de sistemas, las áreas
Este documento describe el proceso de control y monitoreo de servidores, servicios y bases de datos en una institución. Incluye detalles sobre el monitoreo de parámetros como el uso de CPU, memoria y disco, así como la disponibilidad de servicios de red y correo electrónico. Establece normas para el monitoreo en distintos niveles y la configuración de herramientas en servidores Windows y Linux.
Este documento presenta información sobre auditoría de tecnologías de la información para el sector público. Explica que la auditoría evalúa la efectividad de los controles, la confiabilidad de la información y la eficiencia de los procesos de sistemas. También describe los objetivos de la auditoría como verificar el cumplimiento de políticas, la seguridad de recursos y datos, y la contribución de la tecnología al cumplimiento de metas institucionales. Finalmente, identifica algunos motivos comunes para realizar una auditoría como falta de segur
Este documento presenta el informe de una auditoría realizada al Cyber Café JAMIL. La auditoría evaluó la red, comunicaciones, seguridad física y funcionamiento general del café. Se encontraron varias deficiencias como cables desordenados, falta de ventilación, salidas de emergencia y mantenimiento de equipos. El informe recomienda reubicar el local, mejorar la infraestructura física y técnica, capacitar al personal y elaborar planes de mantenimiento y gestión de la red.
La empresa GACH Ingenieria S.A.C. no cuenta actualmente con un área de TI específica ni con servidores propios. Usa principalmente software de oficina y diseño como Office 2010, AutoCAD y Windows 7 en 5 PC para empleados y 2 para gerencia. No tiene dominio propio ni intranet. Realiza backups cada 2 meses en discos externos. Para implementar el dominio de seguridad, se propone evaluar los requisitos de seguridad, configurar correctamente el antivirus existente, y adoptar medidas como encriptación y controles de software.
El documento presenta el informe técnico de evaluación de software antivirus empresarial realizado por la Oficina de Informática del Proyecto Especial Chinecas. Se evaluaron tres alternativas (Sophos, Kaspersky y ESET NOD) considerando métricas como funcionalidad, fiabilidad, compatibilidad, usabilidad, eficacia, productividad, seguridad y costo-beneficio. Como resultado, Sophos obtuvo el puntaje más alto con 99 puntos, por lo que se concluye que es la alternativa recomendada para la adquisición debido
El informe de auditoría analiza la seguridad de la red de Transporte Feliz Viaje S.A. y encuentra varias debilidades como falta de actualizaciones antivirus, acceso físico no autorizado a hardware, ausencia de identificaciones de empleados y falta de planes de contingencia. Se recomienda implementar esquemas robustos de antivirus, restringir accesos, dar mantenimiento a hardware, establecer planes de contingencia y políticas de seguridad informática.
El informe técnico evalúa tres antivirus corporativos para la Universidad Nacional del Callao, que actualmente no cuenta con protección antivirus. Se analizan las características técnicas de ESET Nod32, Avira AntiVir y Symantec Endpoint Protection según atributos internos, externos y de uso. El antivirus Avira AntiVir obtiene la mayor puntuación total y reúne las características mínimas y óptimas para proteger los equipos de la universidad.
Este documento describe la empresa CLARME, creadora de software, y sus procedimientos de seguridad informática. La empresa desarrolla software y estudia sistemas inteligentes para mejorar el control y administración de la información. El documento explica los procedimientos de seguridad como vulnerabilidades, técnicas de codificación segura, pruebas de intrusión, seguridad en TI e implementación de políticas de seguridad. Finalmente, presenta medidas y procedimientos para garantizar el cumplimiento de las políticas de seguridad en
La Circular G-140-2009 establece las directrices para la gestión de la seguridad de la información que deben seguir bancos, financieras, AFP, cooperativas de ahorro y crédito, aseguradoras, capitalización y factoring en Perú. Entre otros aspectos, la circular requiere que estas entidades definan una política de seguridad de información, establezcan una estructura organizacional para implementarla, e implementen controles de seguridad como auditoría de accesos, detección de intrusiones y encriptación.
La Circular G-140-2009 establece las normas para la gestión de la seguridad de la información que deben seguir bancos, financieras, AFP, cooperativas de ahorro y crédito, aseguradoras, capitalización y factoring en Perú. Entre otras cosas, exige que estas empresas definan una política de seguridad de la información aprobada por el directorio, mantengan registros que permitan verificar el cumplimiento de normas, y establezcan controles como la implementación de encriptación y la detección de software malicioso.
Este documento presenta un análisis técnico de seguridad. Explica que este análisis identifica vulnerabilidades evaluando cómo los activos de una empresa están configurados, estructurados en la red y administrados. Luego describe los pasos para analizar técnicamente diferentes tipos de activos como estaciones de trabajo, servidores, equipos de conectividad, conexiones, bases de datos y aplicaciones. Finalmente, proporciona ejemplos para ilustrar este proceso de análisis.
El documento describe los diferentes tipos de auditoría informática, incluyendo la auditoría de explotación, sistemas, comunicaciones y redes, desarrollo de proyectos y seguridad. Explica que cada área es importante para evaluar la informática de una organización y asegurar que los datos, sistemas y procesos se manejan de manera eficiente, eficaz y segura.
La planificación antivirus incluye tener un plan de contingencia para emergencias de virus y entrenar al personal para reducir el riesgo. También es importante considerar el software y la red, como tener solo el software necesario, software de seguridad adecuado, licencias válidas y alternativas más seguras. Se debe entrenar a los usuarios, usar antivirus para discos de recuperación pero no de forma continua, y usar filtros de correo para reducir decisiones de riesgo de usuarios no entrenados.
Mantenimiento preventivo y correctivo del computadorinformatica14302
Presentación con contenido básico de tipos de mantenimiento de computadores y recomendaciones a la hora de su uso.
creada por los ing. Vargas Carlos y Medina Christian.
Este documento presenta un análisis de riesgos en seguridad informática. Explica la importancia de proteger la información y aplicar barreras lógicas para restringir el acceso. También describe elementos clave de un análisis de riesgo como planes para reducir riesgos y análisis de impacto al negocio. Finalmente, discute técnicas para asegurar sistemas como criptografía, cortafuegos y respaldos de información.
Este documento presenta un ensayo sobre ingeniería de software. Explica que la ingeniería de software surgió en los años 60 para hacer frente a la crisis del software causada por la introducción de la tercera generación de hardware. Define software e ingeniería de software y describe algunas metodologías como requerimientos, análisis y diseño, y codificación. También cubre los costos asociados con la calidad del software, las características del software, y las capas de la ingeniería de software.
El documento habla sobre la seguridad informática. Define la seguridad informática como el conjunto de normas, procedimientos y herramientas que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información almacenada en un sistema de información. También menciona que la Norma Técnica Peruana establece 11 dominios relacionados a la seguridad informática como políticas de seguridad, gestión de activos, control de acceso, etc. Finalmente, señala que los Recursos Humanos juegan un papel
El documento presenta una guía de aprendizaje para instalar y administrar la seguridad en una red a partir de normas internacionales. La guía describe 7 actividades clave para lograr este objetivo, incluyendo evaluar amenazas de seguridad, los componentes de seguridad básica para servidores como administración de actualizaciones de software, y los componentes para proteger el directorio Active Directory. La guía también recomienda herramientas como Microsoft Baseline Security Analyzer para fortalecer la seguridad de los servidores en la red.
El documento describe varias recomendaciones para mejorar la seguridad de la red LAN de una organización. Estas incluyen implementar políticas de navegación más robustas en el firewall, actualizar parches de seguridad regularmente, utilizar herramientas de análisis de seguridad, probar soluciones de seguridad y estandarizar una, monitorear correo electrónico para spam/virus, e implementar soluciones de detección e interrupción de intrusiones. También recomienda mejorar la seguridad de la red WAN y el acceso rem
El documento describe varias recomendaciones para mejorar la seguridad de la red LAN de una organización. Estas incluyen implementar políticas de navegación más robustas en el firewall, actualizar parches de seguridad regularmente, utilizar herramientas de análisis de seguridad, probar soluciones de seguridad y estandarizar una, monitorear correo electrónico para spam/virus, e implementar soluciones de detección e interrupción de intrusiones. También recomienda mejorar la seguridad de la red WAN y el acceso rem
El documento describe un plan de trabajo para el mantenimiento preventivo y correctivo de los equipos informáticos en PDVSA-Morichal, División Carabobo. Se realizó un reconocimiento de la situación actual de los equipos y se elaboró un plan que incluye limpieza física, formateo, instalación y actualización de antivirus, e instalación de aplicaciones cada 1-3 meses. El objetivo es mejorar el funcionamiento de los equipos a través de un mantenimiento sistemático.
El documento habla sobre antivirus, virus informáticos y métodos de protección. Explica que los antivirus detectan y eliminan virus, y ahora también otros tipos de malware. Describe formas comunes de contagio de virus como archivos adjuntos de correo electrónico o unidades extraíbles. Recomienda mantener copias de seguridad, usar firewalls y antivirus, y educar a los usuarios sobre seguridad para prevenir infecciones.
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARIS”. Esta actividad de aprendizaje propone el reto de descubrir el la secuencia números para abrir un candado, el cual destaca la percepción geométrica y conceptual. La intención de esta actividad de aprendizaje lúdico es, promover los pensamientos lógico (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia y viso-espacialidad. Didácticamente, ésta actividad de aprendizaje es transversal, y que integra áreas del conocimiento: matemático, Lenguaje, artístico y las neurociencias. Acertijo dedicado a los Juegos Olímpicos de París 2024.
Más contenido relacionado
Similar a Plan 10437 informe_adquisicion_antivirus_2013
La empresa GACH Ingenieria S.A.C. no cuenta actualmente con un área de TI específica ni con servidores propios. Usa principalmente software de oficina y diseño como Office 2010, AutoCAD y Windows 7 en 5 PC para empleados y 2 para gerencia. No tiene dominio propio ni intranet. Realiza backups cada 2 meses en discos externos. Para implementar el dominio de seguridad, se propone evaluar los requisitos de seguridad, configurar correctamente el antivirus existente, y adoptar medidas como encriptación y controles de software.
El documento presenta el informe técnico de evaluación de software antivirus empresarial realizado por la Oficina de Informática del Proyecto Especial Chinecas. Se evaluaron tres alternativas (Sophos, Kaspersky y ESET NOD) considerando métricas como funcionalidad, fiabilidad, compatibilidad, usabilidad, eficacia, productividad, seguridad y costo-beneficio. Como resultado, Sophos obtuvo el puntaje más alto con 99 puntos, por lo que se concluye que es la alternativa recomendada para la adquisición debido
El informe de auditoría analiza la seguridad de la red de Transporte Feliz Viaje S.A. y encuentra varias debilidades como falta de actualizaciones antivirus, acceso físico no autorizado a hardware, ausencia de identificaciones de empleados y falta de planes de contingencia. Se recomienda implementar esquemas robustos de antivirus, restringir accesos, dar mantenimiento a hardware, establecer planes de contingencia y políticas de seguridad informática.
El informe técnico evalúa tres antivirus corporativos para la Universidad Nacional del Callao, que actualmente no cuenta con protección antivirus. Se analizan las características técnicas de ESET Nod32, Avira AntiVir y Symantec Endpoint Protection según atributos internos, externos y de uso. El antivirus Avira AntiVir obtiene la mayor puntuación total y reúne las características mínimas y óptimas para proteger los equipos de la universidad.
Este documento describe la empresa CLARME, creadora de software, y sus procedimientos de seguridad informática. La empresa desarrolla software y estudia sistemas inteligentes para mejorar el control y administración de la información. El documento explica los procedimientos de seguridad como vulnerabilidades, técnicas de codificación segura, pruebas de intrusión, seguridad en TI e implementación de políticas de seguridad. Finalmente, presenta medidas y procedimientos para garantizar el cumplimiento de las políticas de seguridad en
La Circular G-140-2009 establece las directrices para la gestión de la seguridad de la información que deben seguir bancos, financieras, AFP, cooperativas de ahorro y crédito, aseguradoras, capitalización y factoring en Perú. Entre otros aspectos, la circular requiere que estas entidades definan una política de seguridad de información, establezcan una estructura organizacional para implementarla, e implementen controles de seguridad como auditoría de accesos, detección de intrusiones y encriptación.
La Circular G-140-2009 establece las normas para la gestión de la seguridad de la información que deben seguir bancos, financieras, AFP, cooperativas de ahorro y crédito, aseguradoras, capitalización y factoring en Perú. Entre otras cosas, exige que estas empresas definan una política de seguridad de la información aprobada por el directorio, mantengan registros que permitan verificar el cumplimiento de normas, y establezcan controles como la implementación de encriptación y la detección de software malicioso.
Este documento presenta un análisis técnico de seguridad. Explica que este análisis identifica vulnerabilidades evaluando cómo los activos de una empresa están configurados, estructurados en la red y administrados. Luego describe los pasos para analizar técnicamente diferentes tipos de activos como estaciones de trabajo, servidores, equipos de conectividad, conexiones, bases de datos y aplicaciones. Finalmente, proporciona ejemplos para ilustrar este proceso de análisis.
El documento describe los diferentes tipos de auditoría informática, incluyendo la auditoría de explotación, sistemas, comunicaciones y redes, desarrollo de proyectos y seguridad. Explica que cada área es importante para evaluar la informática de una organización y asegurar que los datos, sistemas y procesos se manejan de manera eficiente, eficaz y segura.
La planificación antivirus incluye tener un plan de contingencia para emergencias de virus y entrenar al personal para reducir el riesgo. También es importante considerar el software y la red, como tener solo el software necesario, software de seguridad adecuado, licencias válidas y alternativas más seguras. Se debe entrenar a los usuarios, usar antivirus para discos de recuperación pero no de forma continua, y usar filtros de correo para reducir decisiones de riesgo de usuarios no entrenados.
Mantenimiento preventivo y correctivo del computadorinformatica14302
Presentación con contenido básico de tipos de mantenimiento de computadores y recomendaciones a la hora de su uso.
creada por los ing. Vargas Carlos y Medina Christian.
Este documento presenta un análisis de riesgos en seguridad informática. Explica la importancia de proteger la información y aplicar barreras lógicas para restringir el acceso. También describe elementos clave de un análisis de riesgo como planes para reducir riesgos y análisis de impacto al negocio. Finalmente, discute técnicas para asegurar sistemas como criptografía, cortafuegos y respaldos de información.
Este documento presenta un ensayo sobre ingeniería de software. Explica que la ingeniería de software surgió en los años 60 para hacer frente a la crisis del software causada por la introducción de la tercera generación de hardware. Define software e ingeniería de software y describe algunas metodologías como requerimientos, análisis y diseño, y codificación. También cubre los costos asociados con la calidad del software, las características del software, y las capas de la ingeniería de software.
El documento habla sobre la seguridad informática. Define la seguridad informática como el conjunto de normas, procedimientos y herramientas que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información almacenada en un sistema de información. También menciona que la Norma Técnica Peruana establece 11 dominios relacionados a la seguridad informática como políticas de seguridad, gestión de activos, control de acceso, etc. Finalmente, señala que los Recursos Humanos juegan un papel
El documento presenta una guía de aprendizaje para instalar y administrar la seguridad en una red a partir de normas internacionales. La guía describe 7 actividades clave para lograr este objetivo, incluyendo evaluar amenazas de seguridad, los componentes de seguridad básica para servidores como administración de actualizaciones de software, y los componentes para proteger el directorio Active Directory. La guía también recomienda herramientas como Microsoft Baseline Security Analyzer para fortalecer la seguridad de los servidores en la red.
El documento describe varias recomendaciones para mejorar la seguridad de la red LAN de una organización. Estas incluyen implementar políticas de navegación más robustas en el firewall, actualizar parches de seguridad regularmente, utilizar herramientas de análisis de seguridad, probar soluciones de seguridad y estandarizar una, monitorear correo electrónico para spam/virus, e implementar soluciones de detección e interrupción de intrusiones. También recomienda mejorar la seguridad de la red WAN y el acceso rem
El documento describe varias recomendaciones para mejorar la seguridad de la red LAN de una organización. Estas incluyen implementar políticas de navegación más robustas en el firewall, actualizar parches de seguridad regularmente, utilizar herramientas de análisis de seguridad, probar soluciones de seguridad y estandarizar una, monitorear correo electrónico para spam/virus, e implementar soluciones de detección e interrupción de intrusiones. También recomienda mejorar la seguridad de la red WAN y el acceso rem
El documento describe un plan de trabajo para el mantenimiento preventivo y correctivo de los equipos informáticos en PDVSA-Morichal, División Carabobo. Se realizó un reconocimiento de la situación actual de los equipos y se elaboró un plan que incluye limpieza física, formateo, instalación y actualización de antivirus, e instalación de aplicaciones cada 1-3 meses. El objetivo es mejorar el funcionamiento de los equipos a través de un mantenimiento sistemático.
El documento habla sobre antivirus, virus informáticos y métodos de protección. Explica que los antivirus detectan y eliminan virus, y ahora también otros tipos de malware. Describe formas comunes de contagio de virus como archivos adjuntos de correo electrónico o unidades extraíbles. Recomienda mantener copias de seguridad, usar firewalls y antivirus, y educar a los usuarios sobre seguridad para prevenir infecciones.
Similar a Plan 10437 informe_adquisicion_antivirus_2013 (20)
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARIS”. Esta actividad de aprendizaje propone el reto de descubrir el la secuencia números para abrir un candado, el cual destaca la percepción geométrica y conceptual. La intención de esta actividad de aprendizaje lúdico es, promover los pensamientos lógico (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia y viso-espacialidad. Didácticamente, ésta actividad de aprendizaje es transversal, y que integra áreas del conocimiento: matemático, Lenguaje, artístico y las neurociencias. Acertijo dedicado a los Juegos Olímpicos de París 2024.
En la ciudad de Pasto, estamos revolucionando el acceso a microcréditos y la formalización de microempresarios informales con nuestra aplicación CrediAvanza. Nuestro objetivo es empoderar a los emprendedores locales proporcionándoles una plataforma integral que facilite el acceso a servicios financieros y asesoría profesional.
Business Plan -rAIces - Agro Business Techjohnyamg20
Innovación y transparencia se unen en un nuevo modelo de negocio para transformar la economia popular agraria en una agroindustria. Facilitamos el acceso a recursos crediticios, mejoramos la calidad de los productos y cultivamos un futuro agrícola eficiente y sostenible con tecnología inteligente.
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Plan 10437 informe_adquisicion_antivirus_2013
1. UNIVERSIDAD NACIONAL DEL
CENTRO DEL PERÚ
OFICINA GENERAL DE
INFORMÁTICA
Fecha: 03/10/2013
Página: de 12
LEY 28612
LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL
SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA
INFORME TÉCNICO PREVIO
DE EVALUACIÓN DE SOFTWARE N° 002–2013–PAGM–OGI/UNCP
DS Nº 024-2006-PCM
1
INFORME TÉCNICO
ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS
2. UNIVERSIDAD NACIONAL DEL
CENTRO DEL PERÚ
OFICINA GENERAL DE
INFORMÁTICA
Fecha: 03/10/2013
Página: de 12
LEY 28612
LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL
SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA
INFORME TÉCNICO PREVIO
DE EVALUACIÓN DE SOFTWARE N° 002–2013–PAGM–OGI/UNCP
DS Nº 024-2006-PCM
2
CONTENIDO
I. NOMBRE DEL ÁREA 3
II. RESPONSABLE DE LA EVALUACIÓN 3
III. CARGO 3
IV. FECHA 3
V. JUSTIFICACIÓN 3
VI. ALTERNATIVAS 4
VII. ANÁLISIS COMPARATIVO TÉCNICO 6
VIII. EVALUACIÓN TÉCNICA COMPARATIVA 10
IX. ANÁLISIS COMPARATIVO DE COSTO – BENEFICIO 11
X. CONCLUSIONES 12
3. UNIVERSIDAD NACIONAL DEL
CENTRO DEL PERÚ
OFICINA GENERAL DE
INFORMÁTICA
Fecha: 03/10/2013
Página: de 12
LEY 28612
LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL
SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA
INFORME TÉCNICO PREVIO
DE EVALUACIÓN DE SOFTWARE N° 002–2013–PAGM–OGI/UNCP
DS Nº 024-2006-PCM
3
I. NOMBRE DEL ÁREA
OFICINA GENERAL DE INFORMÁTICA
II. RESPONSABLE DE LA EVALUACIÓN
Ing. ORLANDO CÓRDOVA ATAUCUSI
III. CARGO:
JEFE DE LA OFICINA GENERAL DE INFORMÁTICA
IV. FECHA
03 de octubre del 2013
V. JUSTIFICACIÓN
Actualmente con el avance de la tecnología, la información generada por las
entidades públicas y privadas se encuentra expuestas a ataques informáticos
llevadas a cabo por personas inescrupulosas con el fin de sustraer, modificar o
eliminar información sensible. Es por esto importante, que se cuente con software
que permita minimizar los riesgos.
Con el fin de poder brindar seguridad a los equipos informáticos conectados en la
universidad y a la red de la UNCP (PCs de escritorio, estaciones de trabajo,
servidores de datos, servidor web y correo electrónico, entre otros) se requiere de
contar con software antivirus que esté protegiéndolos ante cualquier posible
ataque de virus informáticos o variantes.
Se requiere adquirir licencia de uso de software antivirus, por lo que es necesario
realizar una evaluación de los productos disponibles en el mercado teniendo en
cuenta criterios técnicos de beneficio. El presente informe tiene como propósito
analizar las alternativas para implementar la solución que garantice identificar los
peligros de este tipo de riesgo, lo cual ayudará a tomar acciones antes que las
amenazas informáticas impacte negativamente en los recursos (activos) de la
4. UNIVERSIDAD NACIONAL DEL
CENTRO DEL PERÚ
OFICINA GENERAL DE
INFORMÁTICA
Fecha: 03/10/2013
Página: de 12
LEY 28612
LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL
SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA
INFORME TÉCNICO PREVIO
DE EVALUACIÓN DE SOFTWARE N° 002–2013–PAGM–OGI/UNCP
DS Nº 024-2006-PCM
4
infraestructura tecnológica. Así mismo se requiere que la solución permita
implementar el Control de Acceso a la Red en todas áreas de la institución para
comprobar que todos los equipos que acceden a la red, incluso los que no
pertenecen a la universidad, cumplan las normativas y políticas seguridad.
Por protección Anti - Virus, se entiende como una solución brindada por un
conjunto de herramientas garanticen la seguridad y el control sobre cualquier tipo
de software malintencionado como virus informáticos, incluidos.
Por las razones expuestas la Universidad Nacional del Centro del Perú necesita
contar con Software Antivirus que brinde la protección, seguridad y estabilidad a
la información institucional las cuales se almacenan en las estaciones de trabajo,
ordenadores, portátiles y servidores tanto servidores con sistema operativo
Windows como Open source (Linux). Por lo que es necesario que las licencias del
producto antivirus tenga vigencia a fin de evitar con la legalidad del software.
VI. ALTERNATIVAS
Considerando los requerimientos de l Universidad Nacional del Centro del Perú se
ha buscado y comparado alternativas de software de antivirus en el mercado
nacional los cuales deben cumplir con los requerimientos suficientes para mantener
y/o mejorar la seguridad y protección de la información de los equipos finales en la
UNCP.
Los productos a evaluar considerando licenciamiento para un mínimo de 1500
dispositivos durante 03 años son:
McAffe Security
Karspersky Security Edition
BitDefebder Small Office Security
Sophos Endpoint Security
5. UNIVERSIDAD NACIONAL DEL
CENTRO DEL PERÚ
OFICINA GENERAL DE
INFORMÁTICA
Fecha: 03/10/2013
Página: de 12
LEY 28612
LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL
SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA
INFORME TÉCNICO PREVIO
DE EVALUACIÓN DE SOFTWARE N° 002–2013–PAGM–OGI/UNCP
DS Nº 024-2006-PCM
5
Los software fueron evaluados para sistemas operativos Microsoft Windows XP,
Windows 7, 8 (cabe indicar además que una vez determinado el software antivirus,
en este, se consideren también equipos con distribución Windows tanto para
Windows Server 2003, Windows Server 2008, Windows Server 2012, así como las
distribuciones para servidores y equipos Linux)
VII. ANÁLISIS COMPARATIVO TÉCNICO
Se realizó aplicando la parte 3 “Proceso de Evaluación de Software” de la “Guía
Técnica sobre Evaluación de Software en la Administración Pública”, RM Nº 139-
2004-PCM:
a. Propósito de la Evaluación
Validar que las alternativas seleccionadas sean las más convenientes para la
Universidad Nacional del Centro del Perú.
b. Identificador de tipo de producto
Software de antivirus corporativo para estaciones de trabajo y servidores.
c. Especificaciones de Modelo de Calidad
Se aplicará el Modelo de Calidad de software descrito en la parte I de la guía
de Evaluación de soporte aprobado por resolución Ministerial Nº 139-2004-
PCM.
d. Selección de Métricas
Las Métricas fueron seleccionadas en base al análisis de la información técnica
de los productos antivirus señalados en el ítem VI, como son las características
del Producto y requerimientos de instalación.
6. UNIVERSIDAD NACIONAL DEL
CENTRO DEL PERÚ
OFICINA GENERAL DE
INFORMÁTICA
Fecha: 03/10/2013
Página: de 12
LEY 28612
LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL
SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA
INFORME TÉCNICO PREVIO
DE EVALUACIÓN DE SOFTWARE N° 002–2013–PAGM–OGI/UNCP
DS Nº 024-2006-PCM
6
ITEM ATRIBUTOS DESCRIPCION
ATRIBUTOS INTERNOS
1
Sistemas Operativos de
estaciones de trabajo
Windows XP/Vista/7/32/64 bits, Mac OS
SX Tiger (10.4.6 o posterior), Mac OS X
Leopard (10.5 o posterior) Mac OS X
Snow Leopard (10.6 o posterior)
Red Hat Linux, Opensoruce Linux, Ubuntu
Linux.
La solución deberá soportar las versiones
de 32 y 64 bits.
2
Sistemas Operativos de
Servidores de Red
Microsoft Windows Server 2003 32/64
bits, Windows Server 2008, Windows
2012.
Red Hat Enterprise Linux 5 Server, Red
Hat Enterprise Linux 6 Sever, OpenSuse
Linux 11, Ubuntu Linux Server 12.04
La solución deberá soportar las versiones
de 32 y 64 bits para las plataformas
descritas
3 Actualización de firmas
Deben ser manuales y automáticas
(programadas) del fichero de firmas de
virus y del motor de búsqueda en los
servidores y estaciones de trabajo desde
Internet. Debe brindar la creación de
repositorios distribuidos y programadas.
4 Protección Proactiva
La solución debe contar con una
tecnología de detección proactiva de
amenazas conocidas y desconocidas que
detecte malware “antes de su ejecución
(pre‐execution)” y “en ejecución (on‐
execution)”
5
Protección contra la
Pérdida de Información
La solución debe contar con un sistema
del mismo fabricante que permita
controlar o bloquear el uso de
dispositivos USB, Grabadores CD/DVD,
Floppy Drives, Lectores CD/DVD, HDD
Externos y dispositivos Wireless como
WiFi; mediante la creación y
administración de políticas de Uso de
Dispositivos, las cuales permitan cumplir
con los requerimientos de seguridad de la
7. UNIVERSIDAD NACIONAL DEL
CENTRO DEL PERÚ
OFICINA GENERAL DE
INFORMÁTICA
Fecha: 03/10/2013
Página: de 12
LEY 28612
LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL
SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA
INFORME TÉCNICO PREVIO
DE EVALUACIÓN DE SOFTWARE N° 002–2013–PAGM–OGI/UNCP
DS Nº 024-2006-PCM
7
ITEM ATRIBUTOS DESCRIPCION
información
6
Control y Productividad
en la Red
El sistema de control de aplicaciones y
filtros debe ser mantenida por el
fabricante y podrá opcionalmente
actualizar categorías en forma
automática. No se aceptarán soluciones
que necesiten la intervención del
administrador de la solución para
mantener al día dichas categorías y/o
listas de aplicaciones a controlar.
El sistema deberá de contar con informes
históricos de auditoría que permitan
controlar la instalación de software no
autorizado por la universidad.
7 Compatibilidad
Con los sistemas operativos en las
versiones anteriores mencionadas.
8 Instalación
La instalación del software a las
computadoras de los usuarios debe ser
mediante:
‐ Sincronización con el Directorio
Activo de Microsoft o Servidor de
Autenticación en Linux.
‐ La consola de administración e
instalación mediante CD o recurso
UNC (formato para especificar la
ubicación del recurso)
ATRIBUTOS EXTERNOS
9
Consola de
administración
La herramienta debe contar con una
consola de administración desde donde
se pueda administrar y controlar la
solución antivirus en forma centralizada.
Con posibilidad de integrar gestión y
administración en la nube.
10
Protección y Defensa
frente a malware en
Estaciones y Servidores
La solución de seguridad para estaciones
y servidores debe ser de tipo integrada;
es decir, debe incluir un único agente que
brinde protección frente a virus Spyware,
adware, rootkits, comportamientos
sospechosos, detección, hackers (firewall
8. UNIVERSIDAD NACIONAL DEL
CENTRO DEL PERÚ
OFICINA GENERAL DE
INFORMÁTICA
Fecha: 03/10/2013
Página: de 12
LEY 28612
LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL
SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA
INFORME TÉCNICO PREVIO
DE EVALUACIÓN DE SOFTWARE N° 002–2013–PAGM–OGI/UNCP
DS Nº 024-2006-PCM
8
ITEM ATRIBUTOS DESCRIPCION
personal) y aplicaciones potencialmente
peligrosas en todos los protocolos de la
red.
11 Escaneo
Permitir configurar la detección sobre
todos los archivos o tipos de archivos,
comprimidos (cualquier formato rar, zip,
cab, arj, arz), ocultos y archivos ene
ejecución, en tiempo rea, bajo demanda,
programado y remoto a través de la
consola de administración.
12 Productividad
No deberá consumir muchos recurso de
memoria y procesador en los equipos de
los usuarios.
ATRIBUTOS DE USO
13 Alertas y reportes
La consola de administración deberá de
ser capaz de notificar los eventos de virus
a través de diferentes medios (correo
electrónico, alertas de registros, etc.)
Generar reportes gráficos imprimibles y
exportables de la cobertura de versiones
actualizadas e infecciones.
14 Facilidad de uso
Toda la solución deberá incluir
capacitación a usuarios para el uso más
fácil y rápido
15 Seguridad del producto
El producto debe contar con medios de
seguridad para que el usuario de la
estación de trabajo no deje sin efecto
políticas corporativas a la vez que está
integrado con el agente NAC de la
solución.
16 Proveedor
Debe contar con soporte técnico 24/7
escalable hacia la casa matriz incluido en
la licencia y en español
17 Eficacia
Deberá ser capaz de permitir al área de TI
de la universidad lograr las metas
específicas con exactitud e integridad, de
acuerdo a las especificaciones técnicas y
requerimiento de la organización.
9. UNIVERSIDAD NACIONAL DEL
CENTRO DEL PERÚ
OFICINA GENERAL DE
INFORMÁTICA
Fecha: 03/10/2013
Página: de 12
LEY 28612
LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL
SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA
INFORME TÉCNICO PREVIO
DE EVALUACIÓN DE SOFTWARE N° 002–2013–PAGM–OGI/UNCP
DS Nº 024-2006-PCM
9
e. Niveles, escalas para las métricas
ITEM ATRIBUTOS
PUNTAJE
MÁXIMO
PUNTAJE
MÍNIMO
APROBATORIO
ATRIBUTOS INTERNOS
1
Sistemas Operativos Estaciones de
Trabajo
5 3
2 Sistemas Operativos Servidores de Red 5 3
3 Actualización de firmas 5 3
4 Protección Proactiva 7 4
5
Protección contra la Pérdida de
Información
7 4
6 Control y Productividad en la Red 7 4
7 Compatibilidad 5 3
8 Instalación 6 4
ATRIBUTOS EXTERNOS
9 Consola de administración 5 3
10
Protección y Defensa frente a malware en
Estaciones y Servidores
6 4
11 Escaneo 5 3
12 Productividad 5 3
ATRIBUTOS DE USO
13 Alertas y reportes 6 4
14 Facilidad de uso 7 4
15 Seguridad del producto 6 4
16 Proveedor 7 4
17 Eficacia 6 4
10. UNIVERSIDAD NACIONAL DEL
CENTRO DEL PERÚ
OFICINA GENERAL DE
INFORMÁTICA
Fecha: 03/10/2013
Página: de 12
LEY 28612
LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL
SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA
INFORME TÉCNICO PREVIO
DE EVALUACIÓN DE SOFTWARE N° 002–2013–PAGM–OGI/UNCP
DS Nº 024-2006-PCM
10
VIII. EVALUACIÓN TÉCNICA COMPARATIVA
ITEM ATRIBUTOS McAffe Kaspersky BitDefender Sophos PUNTAJE
ATRIBUTOS INTERNOS
1 Sistemas Operativos Estaciones de Trabajo 4 5 5 4 5
2 Sistemas Operativos Servidores de Red 4 4 4 2 5
3 Actualización de firmas 5 3 5 2 5
4 Protección Proactiva 5 5 7 3 7
5 Protección contra la Pérdida de Información 5 3 3 3 7
6 Control y Productividad en la Red 5 5 7 2 7
7 Compatibilidad 5 5 5 2 5
8 Instalación 5 4 6 4 6
ATRIBUTOS EXTERNOS
9 Consola de administración 5 3 5 3 5
10
Protección y Defensa frente a malware en
Estaciones y Servidores
5 4 6 3 6
11 Escaneo 5 3 5 3 5
12 Productividad 5 4 5 2 5
ATRIBUTOS DE USO
13 Alertas y reportes 5 5 4 3 6
14 Facilidad de uso 5 5 7 5 7
15 Seguridad del producto 4 4 6 3 6
16 Proveedor 6 6 6 5 7
17 Eficacia 6 6 6 3 6
TOTAL 84 74 92 52 100
11. UNIVERSIDAD NACIONAL DEL
CENTRO DEL PERÚ
OFICINA GENERAL DE
INFORMÁTICA
Fecha: 03/10/2013
Página: de 12
LEY 28612
LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL
SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA
INFORME TÉCNICO PREVIO
DE EVALUACIÓN DE SOFTWARE N° 002–2013–PAGM–OGI/UNCP
DS Nº 024-2006-PCM
11
IX. ANÁLISIS COMPARATIVO COSTO – BENEFICIO
10.1 Costo
El presente documento tiene la finalidad de obtener las mejores
características técnicas disponibles en el mercado para la solución que
requiere la Universidad Nacional del Centro del Perú, por lo que la obtención
del costo no es materia del presente. Sin embargo, de acuerdo a los
procedimientos administrativos la obtención del precio referencial será
realizada previa a la convocatoria y corresponde al área responsable realizar
el análisis de costos respectivo
10.2 Beneficio
La adquisición de software de solución antivirus permitirá:
Proteger las PCs de virus informáticos, malware, troyanos, gusanos; que
son programas maliciosos que pueden robar/borrar la información
contenida en los discos duros del equipo y/o tomar el control de la PC
para iniciar ataques informáticos a otros objetivos dentro o fuera de la
red.
Permite restricción en el uso de aplicaciones específicas como por
ejemplo el uso de ares, desde la consola antivirus se puede establecer
políticas que impidan que los usuarios usen este tipo de aplicaciones.
Proteger del acceso a páginas consideradas peligrosas, por contener
código maliciosos que podría tomar credenciales ingresadas por los
usuarios a través de las páginas web (tarjetas de crédito, contraseñas de
correo, etc.)
La solución incluye la protección de PC de usuario, portátiles y servidores.
Permite restringir el uso de dispositivos de almacenamiento externo como
USB para impedir que el usuario pueda inadvertidamente contagiar de
virus su PC o para que no vaya a llevarse información sensible.
12. UNIVERSIDAD NACIONAL DEL
CENTRO DEL PERÚ
OFICINA GENERAL DE
INFORMÁTICA
Fecha: 03/10/2013
Página: de 12
LEY 28612
LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL
SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA
INFORME TÉCNICO PREVIO
DE EVALUACIÓN DE SOFTWARE N° 002–2013–PAGM–OGI/UNCP
DS Nº 024-2006-PCM
12
X. CONCLUSIONES
La cantidad de licencias del software antivirus a adquirir para la Universidad
Nacional del Centro del Perú es de 1500 entre estaciones de trabajo y
servidores, esto incluye actualización de las versiones durante ese período.
El soporte técnico será tanto en sitio como remoto (vía teléfono o correo
electrónico), en un tiempo de 24/7.
Soporte de plataforma tanto para equipos de 32 bits como 64 bits.
El proveedor del producto elegido tiene que contar con personal certificado por
el fabricante del software en los bienes ofertados para brindar la garantía
comercial requerida.
Se deberá incluir una capacitación del producto como mínimo para 4 personas
de la Oficina General de Informática de la UNCP, para efectuar la
administración correspondiente.
La vigencia del producto serán por tres años.
BitDefender Small Security obtuvo, tuvo un mejor rendimiento y detección en
cuanto a búsqueda de virus, malwares.
El MacAfee Security presenta lentitud por ser muy pesado y produce
congelamiento en algunos equipos con Windows y además una dificultad al
momento de realizar la desinstalación de este.
El sophos tiene algunas vulnerabilidades en cuanto a malware, así como
algunas posibilidades en cuanto a escaneo de los equipos.
Por ello como mejor alternativa se sugiere el software antivirus BitDefender
por las observaciones mencionadas y por el resultado del análisis realizado.
En base a lo expuesto, Bitdefender es el software seleccionado para la adquisición
del “Software de solución Antivirus” para la UNCP, salvo otra opinión.