Anda di halaman 1dari 14

LEY 28612

LEY QUE NORMA EL USO, ADQUISICION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

Fecha: 10/01/2011 Pgina 1 de 14

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE

031-2011-GIN/SAT INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N

1. NOMBRE DEL REA: Gerencia de Informtica 2. RESPONSABLES DE LA EVALUACIN: Cesar Edilberto Terry Ramos 3. CARGO: Jefe de Divisin de Soporte y Produccin. 4. FECHA DE APROBACION 10 de enero del 2011

5. JUSTIFICACIN El Servicio de Administracin Tributaria SAT Lima, requiere la adquisicin de software anual de 600 Licencias de antivirus para la proteccin de equipos informticos, como parte de la seguridad de red informtica. De acuerdo a Ley es necesario evaluar programas de software que cumplan con las especificaciones tcnicas requeridas, independientemente del que se ha venido utilizando a la fecha, y a fin de proceder a su adquisicin en un nmero igual.

6. ALTERNATIVAS Se analizaron los siguientes productos antivirus: McAfee Endpoint Protection Advanced Suite Sophos Endpointl Security and Control Symantec Endpoint Protection 11.0 Trend Micro OfficeScan Client/Server Edition

7. ANALISIS COMPARATIVO TCNICO Se procedi en aplicacin de la parte 3 de la Gua de Evaluacin de Software aprobada por Resolucin Ministerial N 139-2004-PCM: a. Propsito de la Evaluacin: Determinar los atributos o caractersticas mnimas para el Producto Final Software de Antivirus.

b. Identificar el tipo de producto

LEY 28612
LEY QUE NORMA EL USO, ADQUISICION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

Fecha: 10/01/2011 Pgina 2 de 14

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE c. Software de Antivirus Servidor Cliente

Especificaciones del Modelo de Calidad Se aplica al Modelo de Calidad de Software descrito en la Parte I de la Gua de Evaluacin de Software aprobado por Resolucin Ministerial No 139-2004-PCM.

d. Seleccin de Mtricas Las mtricas fueron seleccionadas en base al anlisis de los requerimientos del rea usuaria y a la informacin tcnica de los productos de Software de Antivirus sealados en el punto 6. ALTERNATIVAS

Del anlisis realizado, se han determinado las siguientes caractersticas tcnicas mnimas y sus respectivas mtricas. Modelo de Calidad (de acuerdo a la RM No 139-2004-PCM) tem Atributo Caractersticas Tcnicas ATRIBUTOS INTERNOS Microsoft Windows 2000 Professional. Microsoft Windows XP Professional. Microsoft Windows Vista y Microsoft Windows 7. En versiones de 32 y 64 bits.

Sistemas operativos de estaciones de trabajo

Sistemas operativos de servidores de Red

Microsoft Windows 2000 Server Microsoft Windows 2003 Server Microsoft Windows 2008 Server Red Hat Enterprise 4/5 Suse Enteprise Linux 9/10 En versiones de 32 y 64 bits. La solucin de seguridad para estaciones y servidores es de tipo integrada; es decir incluye un nico agente que brinda proteccin frente a virus, spyware, adware, rootkits, comportamientos sospechosos, filtrado de seguridad URL, deteccin Web de ataques de scripts maliciosos y aplicaciones potencialmente peligrosas en todos los protocolos de la red.

Proteccin y defensa frente a malware en porttiles, computadoras de escritorio y servidores.

La solucin cuenta con una cuarentena de usuario final que permita controlar y/o autorizar el uso de ciertas aplicaciones no deseadas. La solucin tiene versiones para Linux el cual cuenta con un mdulo de escaneo de archivos de alto rendimiento, estabilidad y eficacia el cual debe permitir el escaneado en acceso, en demanda y programado de unidades locales, extrables y compartidas (como NFS y Samba), y otros sistemas de archivos. La versin para Linux debe poder ser configurada y administrada desde la consola

LEY 28612
LEY QUE NORMA EL USO, ADQUISICION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

Fecha: 10/01/2011 Pgina 3 de 14

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE central.

La solucin puede actualizarse desde una consola central y desde la web del fabricante simultneamente con el fin de asegurar una completa proteccin an cuando la consola central no se encuentre activa. La solucin de seguridad instalada en todas las plataformas requeridas debe notificar los eventos de virus, spyware, adware, aplicaciones no deseadas, intrusiones, cambios en la configuracin del cliente de seguridad a la consola central. La solucin est incluida en el Cuadrante Mgico de Gartner de Plataformas de Proteccin de Punto Final como Lder en los ltimos 2 reportes publicados por dicha compaa (2008 y 2009). El sistema de filtrado URL y el de deteccin Web de Ataques de Script maliciosos debe denegar el acceso al sitio y deber mostrar una pgina HTML de bloqueo en el navegador de internet (IE, Mozilla, Chrome, Opera, etc) donde le indique al usuario la razn por la que no ha podido acceder a dicha pgina. La solucin cuenta con la Certificacin Checkmark Checkmark 100% por la deteccin de programas espa. La solucin permite la creacin de CD, DVD o USB Booteables de emergencia mediante imgenes .ISO u otro formato de grabacin de medios para la recuperacin y limpieza de equipos infectados. La creacin de dichas imgenes no deber depender de productos de terceros ni requerir licencias de productos adicionales al del propio fabricante. La solucin incluye un Firewall Personal del mismo fabricante. El firewall personal es administrado centralizadamente desde la consola de gestin. El firewall permite bloquear, autorizar aplicaciones y puertos especficos tanto local como centralizadamente. El firewall permite trabajar en modo oculto. El firewall permite ser configurado en modo control o auditora con la finalidad de recoger informacin de aplicaciones, puertos y protocolos usados en los equipos de la red y que permite crear polticas de seguridad en forma rpida y simple.

Firewall

LEY 28612
LEY QUE NORMA EL USO, ADQUISICION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

Fecha: 10/01/2011 Pgina 4 de 14

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE

El firewall automticamente se reconfigurarse con otro tipo de poltica de proteccin de acuerdo a la ubicacin donde se encuentre. Esta reconfiguracin deber realizarse mediante la deteccin de la MAC address del Gateway de red o del DNS. La solucin incluye una tecnologa de deteccin de intrusos de host (HIPS) incorporado en el agente anti-malware que brinde proteccin en acceso. La solucin deber incluir una tecnologa para la deteccin de intentos de desbordamiento de buffers (BOPS Buffer Overflow Protection System) incorporado en el agente anti-malware. La solucin cuenta con una tecnologa de prevencin y deteccin de intrusos que detecta malware antes de su ejecucin (pre-execution) y en ejecucin (on-execution). El sistema HIPS est integrado en el agente antimalware y permite configurarse en modo bloqueo de procesos o en modo solo alerta. El sistema HIPS no requiere ejecutar o instalar agentes o programas adicionales al motor antimalware ni ejecutarse en forma programada para la prevencin y/o deteccin de intrusos de hosts. Para la proteccin contra el malware en dispositivos externos la solucin incluye un sistema de control de dispositivos que detecta el uso de dispositivos USB, Grabadores de CD/DVD, Floppy Disk, Lectores de CD/DVD, HDD Externos y dispositivos Wireless. El sistema de control de dispositivos cuenta con opciones para Permitir, Bloquear, Alertar y Configurar en modo Solo-Lectura los dispositivos indicados. El sistema de control de dispositivos permite la autorizacin de dispositivos especficos (basados modelo especfico o marca) la utilizacin de dispositivos cifrados e incluso controlar el uso de interfaces de red como los mdems convencionales y los mdems 3G. El sistema de control de dispositivos est integrado en el agente antimalware, es decir, no requiere la instalacin de programas adicionales en los equipos. El sistema de control de dispositivos cuenta con opciones para evitar el modo puente-de-red para dispositivos de red Wireless y Modems, incluyendo

Sistema de prevencin de intrusos de hosts HIPS y deteccin de desbordamiento de buffers.

Control de dispositivos

LEY 28612
LEY QUE NORMA EL USO, ADQUISICION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

Fecha: 10/01/2011 Pgina 5 de 14

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE

los 3G, que permita evitar que los usuarios incumplan las polticas corporativas de acceso a Internet. La solucin cuenta con tecnologas de deteccin proactiva de amenazas conocidas y basadas en la nube (in-the-cloud) del mismo fabricante. La solucin ofrece una rpida y eficaz deteccin de archivos sospechosos mediante la comprobacin instantnea de archivos sospechosos en la nube. El sistema de proteccin de filtrado URL realiza comprobaciones de direcciones web sospechosos (hackeadas, que albergan malware, etc.) en forma automtica hacia la nube (base de datos del fabricante) para una rpida y efectiva proteccin contra este tipo de amenazas. La solucin es capaz de evitar que sus procesos, servicios, archivos, o archivos de registro puedan ser detenidos, deshabilitados, eliminados o modificados, para de esta manera garantizar su funcionamiento ante cualquier tipo de ataque de virus. La solucin cuenta contar con medidas de seguridad para que el usuario de la estacin de trabajo, sea este el administrador de la red o la PC no deje sin efecto polticas de seguridad corporativas. La desinstalacin del mdulo cliente y sus componentes debe estar protegido con una clave de seguridad asignada por el administrador de la solucin. Esta clave puede ser configurada para un grupo especfico o todos los equipos en la red. La seguridad de la solucin se integra el Directorio Activo de la red y con el sistema de grupos de Microsoft para una mejor y efectiva proteccin. El usuario no puede realizar una configuracin particular de la solucin a menos que el administrador de la red le otorgue privilegios ya sea localmente o mediante la integracin con el Directorio Activo de Microsoft. Cualquier intento de vulneracin de las caractersticas de seguridad deber ser reportado a la Consola de Gestin Centralizada. El postor deber incluir una captura de pantalla del funcionamiento de esta caracterstica.

Proteccin contra ataques de da cero.

Seguridad

Control de aplicaciones

La solucin cuenta con un sistema que permite controlar el uso de determinados tipos de

LEY 28612
LEY QUE NORMA EL USO, ADQUISICION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

Fecha: 10/01/2011 Pgina 6 de 14

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE aplicaciones en los equipos de la red.

El sistema de control de aplicaciones permite controlar y bloquear el uso de aplicaciones que causan un impacto negativo en el trabajo de los usuarios, en el uso del ancho de banda en la red y el incumplimiento de polticas corporativas las cuales se encuentran agrupadas o categorizadas por tipo de programas; al menos como Programas P2P, Mensajera, Proxys y Maquinas Virtuales. La solucin permite limpiar y desinstalar remotamente las principales aplicaciones P2P controladas (Peer-to-peer) desde la Consola de Administracin. La agrupacin o categorizacin de tipos de aplicaciones es mantenida por el fabricante y se actualizan en forma automtica. La entidad puede solicitar al fabricante la inclusin de nuevos programas y/o aplicaciones que considere que deben bloquearse y que se requiera incluir en dicho sistema. La solucin cuenta con la capacidad de integracin con las polticas de seguridad de Cisco NAC. La solucin incorpora un Agente de Control de Acceso a la Red del mismo fabricante. Este agente tambin conocido como Agente NAC puede mantener todos los equipos sean estos administrados, no administrados o invitados (equipos que se conectan a la red espordicamente) en buen estado y con la proteccin antivirus actualizada, as mismo, deber asegurar que se corrijan las vulnerabilidades encontradas. El Agente de Control de Acceso a la Red permite establecer polticas para verificar al menos: Si el antivirus esta activo y actualizado. Si el equipo cliente tiene activado el sistema de actualizacin de parches del sistema operativo. Si el cliente firewall est activo. Si el equipo tiene activado algn sistema de encriptacin de informacin. La solucin NAC permite integrarse con el sistema DHCP de Microsoft para establecer polticas de control de acceso a la red. La solucin NAC es multi-fabricante, es decir, no depende de ningn hardware adicional, ni modelo de dispositivo de red (concentrador, switch, etc.) para su funcionamiento.

10

Control de acceso a la red

LEY 28612
LEY QUE NORMA EL USO, ADQUISICION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

Fecha: 10/01/2011 Pgina 7 de 14

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE

La solucin incluye un sistema del para el control de fuga de datos conocido como DLP. El Sistema de Control de Fuga de Datos permite controlar, restringir y auditar la informacin que es copiada o enviada fuera de la red corporativa mediante el uso de dispositivos externos como USB, Internet, Correo Electrnico y Mensajera Instantnea. El Sistema de Control de Fuga de Datos es del mismo fabricante y deber poder controlar la informacin saliente por tipo de contenido y tipo de archivo. El sistema de control de fuga de datos incluye listas de control preconfiguradas para la elaboracin rpida de polticas corporativas. El sistema de control de fuga de datos est incorporado en el agente antimalware, es decir, no se requiere la instalacin de ningn agente adicional en los equipos. La administracin de este sistema se realiza desde la Consola de Administracin Central de la solucin de seguridad antimalware. ATRIBUTOS EXTERNOS La instalacin del software a las computadoras de los usuarios se puede realizar mediante: Instalacin automtica mediante la sincronizacin con el Directorio Activo de Microsoft. Instalacin remota desde la Consola de Administracin. Instalacin manual mediante CD o recurso UNC. El instalador incorpora un sistema de Eliminacin de Software de Seguridad de Terceros (agentes antimalware y firewall) que permita desinstalar automticamente otros productos de seguridad sin requerir realizar manualmente dicho proceso con el fin de optimizar el proceso de despliegue de la solucin. La solucin permite crear a pedido de la institucin instaladores que permitan el despliegue del producto mediante CD o va Web. Estos instaladores pueden ser personalizados y permiten por ejemplo contener informacin relativa a la propiedad de la Institucin. El sistema de Eliminacin de Software de Seguridad de Terceros es del mismo fabricante. El sistema de Eliminacin de Software de Seguridad

11

Control de fuga de informacin(DLP)

12

Instalacin y despliegue del software

LEY 28612
LEY QUE NORMA EL USO, ADQUISICION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

Fecha: 10/01/2011 Pgina 8 de 14

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE

de Terceros est incorporado en el sistema de instalacin del agente antimalware, es decir, puede activarse o desactivarse al momento del despliegue de la solucin. El sistema de Eliminacin de Software de Seguridad de Terceros no requiere la implementacin, configuracin o instalacin por separado de consolas, programas o agentes para este fin. El instalador permite la instalacin del Agente de Control de Acceso a la Red durante el despliegue de la solucin.

Las actualizaciones se realizan automticamente (programadas) y manualmente del fichero de firmas de virus y del motor de escaneado de malware en los servidores y estaciones de trabajo desde Internet. La actualizacin de firmas automticas deber realizarse cada 30 minutos o menos. El tamao de las actualizaciones de firmas de virus es pequeo de tal modo no tengan un impacto negativo en el trfico de la red (mximo 100Kb por actualizacin). La actualizacin de nuevas versiones del producto se puede realizar automticamente y no requiere la desinstalacin y/o reinstalacin de algn componente previo, estas actualizaciones son incrementales. La solucin permite programar la comprobacin de nuevas versiones de la solucin al menos cada 12 horas y programar la instalacin automtica de ellas en horas de menos trfico de red. Para este fin, la solucin debe contar con opciones para la programacin del horario por da y hora especfica.

13

Actualizacin de firmas y nuevas versiones del producto.

La solucin deber contar con una Consola de Administracin Centralizada desde donde se pueda Administrar y controlar todos los componentes de la solucin ofertada en forma centralizada y distribuida. 14 Consola de administracin La herramienta deber tener incluido la capacidad de gestin de las polticas de Control de Acceso a la Red sin requerir instalar productos adicionales. La consola debe permitir la administracin simultnea de equipos y servidores Windows, Linux y Mac.

LEY 28612
LEY QUE NORMA EL USO, ADQUISICION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

Fecha: 10/01/2011 Pgina 9 de 14

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE

La herramienta deber ser escalable y debe permitir la administracin de complejas redes, permitiendo la administracin centralizada y distribuida de ms de 500 equipos desde una sola consola. La consola debe sincronizarse con el Directorio Activo para la instalacin automtica de la solucin de seguridad en los equipos. La administracin deber estar basada en Polticas y debe contener al menos polticas para Actualizacin, Opciones Anti-Malware, HIPS, Control de Aplicaciones, Control de Dispositivos, Control de Fuga de Datos, NAC y Firewall. Cualquier cambio en las polticas debern desplegarse automticamente a los equipos sean estos Windows, Linux o Mac. Debe contar con filtros de control que permitan detectar de forma rpida los equipos no protegidos o los que no cumplen con las polticas de seguridad. El administrador deber poder crear polticas desde la consola para evitar el uso de aplicaciones no deseadas as como eliminar, autorizar y limpiar las mismas en los clientes. La consola deber poder utilizar al menos 3 tipos diferentes de mecanismos para detectar equipos en la red (TCP/IP, Active Directory y otros). Se deber poder crear polticas de actualizacin para equipos con conexin lenta pudiendo limitarse el ancho de banda utilizado durante las actualizaciones. La consola deber ser capaz de determinar equipos que cumplen con las polticas centrales y/o que fueron modificadas localmente. Eventualmente deber poder forzar a los equipos a cumplir con las polticas centrales con tan solo un clic. La consola deber contar con un sistema de reportes y mecanismos de notificacin de eventos va correo electrnico. La consola deber almacenar un histrico de eventos de cada equipo administrado pudindose conocer tambin el Nombre del Equipo, Descripcin, SO, Service Pack, IP, Grupo, ltima Actualizacin, Eventos de error, etc. desde la consola. La consola deber administrar el sistema de prevencin contra intrusiones de hosts (HIPS) y el sistema de proteccin contra desbordamiento de buffers (BOPS) como polticas de seguridad.

LEY 28612
LEY QUE NORMA EL USO, ADQUISICION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

Fecha: 10/01/2011 Pgina 10 de 14

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE

La consola deber permitir delegar la administracin basada en roles y ubicaciones geogrficas, permitiendo de esta forma delegar la administracin por reas geogrficas manteniendo de esta forma el control de la seguridad corporativa. El sistema para la delegacin de roles deber contener un administrador de permisos, pudiendo crear distintos perfiles con permisos particulares para cada administrador. La consola deber permitir crear excepciones para el control de dispositivos (control total, solo lectura y bloqueo), filtrado URL (por nombre, IPs o Rango de IPs) para un grupo particular de equipos o toda la red. Debe incluir la capacidad para la desinfeccin y limpieza remota de adware/aplicaciones potencialmente peligrosas, as como tambin de virus, troyanos, gusanos, rootkits y Spyware. La consola deber permitir acceder a un sistema de visualizacin y bsqueda de eventos para las polticas de control de aplicaciones, dispositivos, fuga de datos y firewall. Desde el sistema de visualizacin y bsqueda de eventos se deber poder generar Excepciones a las polticas de seguridad y control previamente establecidas.

La solucin debe permitir el manejo flexible de las licencias, de manera que puedan ser reasignadas en caso se cambie de equipo. La licencia del software propuesto deber permitir el Uso de la solucin antivirus en una pcs de casa de los trabajadores de la institucin hasta un mximo del nmero de licencias adquiridas. Para certificar el cumplimiento de este requerimiento el Postor deber adjuntar una copia del Contrato de Uso de la Licencia del producto propuesto donde se seale este requerimiento. ATRIBUTOS DE USO La solucin deber ser capaz de notificar los eventos de virus a travs de diferentes medios (correo electrnico, alertas de registros, etc.) La solucin deber generar reportes grficos, imprimibles y exportables de la cobertura de versiones, actualizaciones e infecciones.

15

Administracin de Licencias

16

Alertas y Reportes

LEY 28612
LEY QUE NORMA EL USO, ADQUISICION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

Fecha: 10/01/2011 Pgina 11 de 14

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE

La solucin deber contener un sistema de reportes que permite ver el estado de la proteccin de la red en lnea. Este sistema debe mostrar en tiempo real lo que est ocurriendo en la red. La solucin deber permitir acceder a reportes basados en el usuario que permita conocer rpidamente el cumplimiento de polticas por cada usuario. La solucin deber incorporar un sistema de reportes que permita programar la creacin y envo de reportes en formato PDF y HTML va correo en una determinada hora y fecha del da.

La solucin debe contar con soporte tcnico 24/7 escalable hacia la casa matriz incluido en la licencia y en espaol. El postor deber presentar un documento del fabricante donde certifique que cuenta con este tipo de soporte. Si para el escalamiento se requiere de un cdigo especial para el soporte desde la casa matriz el postor deber especificarlo mediante una declaracin jurada comprometindose a brindar dicho cdigo el cual deber ser emitido a nombre de la ENTIDAD al momento de la firma del contrato. El fabricante de la solucin deber contar con el soporte remoto local bajo demanda y sin costo durante todo el periodo de licenciamiento. Para usar este sistema no deber requerirse instalar ningn software en el equipo cliente ni realizar cambios en la configuracin de la red. El postor deber detallar en su propuesta incluyendo caractersticas y capturas de pantallas del funcionamiento de su sistema de soporte remoto bajo demanda. El Postor deber contar con al menos dos Especialistas Certificado por el fabricante en las reas de Antivirus, Antispam y Control de Acceso a la Red. El postor deber incluir el certificado emitido. El postor capacitar un mnimo de 5 horas en las herramientas administrativas del software dictado y certificado por el Postor, para 04 personas como mnimo por cada institucin, el mismo que debe ser dictado dentro de los quince das hbiles posteriores a la fecha de recepcin e instalacin. El postor deber brindar el servicio de instalacin, configuracin y pruebas del aplicativo antivirus en los equipos de la institucin.

17

Soporte tcnico

LEY 28612
LEY QUE NORMA EL USO, ADQUISICION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

Fecha: 10/01/2011 Pgina 12 de 14

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE

El postor deber adjuntar obligatoriamente a su propuesta tcnica, toda la documentacin tcnica necesaria y copias de la certificacin ICSA Labs para efectos de ser sometidos a evaluacin tcnica. El fabricante deber contar con un tiempo de respuesta ante nuevos malwares como mximo de 4 horas el cual deber estar validado por el estudio realizado por AV-Test.org. Para certificar esta caracterstica el postor deber adjuntar a su propuesta tcnica una copia del documento para efectos de ser sometidos a evaluacin tcnica. Obligatorios La solucin deber contar con todos los manuales que permitan su instalacin y configuracin. Se deber incluir manuales de instalacin paso a paso de toda la solucin instalada en la institucin.

18

Documentacin

tem 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18

Atributo Sistemas operativos de estaciones de trabajo Sistemas operativos de servidores de red Proteccin y defensa frente a malware en porttiles, computadoras de escritorio y servidores. Firewall Sistema de prevencin de intrusos de hosts HIPS y deteccin de desbordamiento de buffers Control de dispositivos Proteccin contra ataques de da cero. Seguridad Control de aplicaciones Control de acceso a la red Control de fuga de informacin(DLP) Instalacin y despliegue del software Actualizacin de firmas y nuevas versiones del producto. Consola de administracin Administracin de Licencias Alertas y Reportes Soporte tcnico Documentacin PUNTAJE TOTAL

Puntaje Mximo 5 5 6 4 8 7 7 6 6 8 6 3 5 6 2 4 7 5 100

LEY 28612
LEY QUE NORMA EL USO, ADQUISICION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

Fecha: 10/01/2011 Pgina 13 de 14

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE e. Niveles, escalas para las mtricas.

Determinar las caractersticas tcnicas mnimas y las mtricas aplicables, se procedi al anlisis comparativo tcnico, para lo cual se aplico el Modelo de Calidad de Software descrito en la Parte I de la Gua Evaluacin de Software por Resolucin Ministerial No 139-2004PCM.

Puntaje Trend Mximo McAfee Sophos Symantec Micro tem Atributo Sistemas operativos de estaciones de 1 trabajo 5 5 5 5 5 2 Sistemas operativos de servidores de red 5 5 5 5 5 Proteccin y defensa frente a malware en porttiles, computadoras de escritorio y 3 6 6 6 6 6 servidores. 4 Firewall 4 4 4 4 4 Sistema de prevencin de intrusos de hosts HIPS y deteccin de 5 desbordamiento de buffers 8 6 7 7 6 6 Control de dispositivos 7 6 7 6 5 7 Proteccin contra ataques de da cero. 7 6 7 6 7 8 Seguridad 6 6 6 6 6 9 Control de aplicaciones 6 6 6 6 5 10 Control de acceso a la red 8 7 7 7 4 11 Control de fuga de informacin(DLP) 6 4 6 4 4 12 Instalacin y despliegue del software 3 3 3 3 3 Actualizacin de firmas y nuevas 13 5 5 5 5 5 versiones del producto. 14 Consola de administracin 6 6 6 6 6 15 Administracin de Licencias 2 2 2 2 2 16 Alertas y Reportes 4 4 3 4 4 17 Soporte tcnico 7 7 7 7 7 18 Documentacin 5 5 5 5 5 Puntaje Total 100 93 97 94 89

8. ANALISIS COMPARATIVO DE COSTO - BENEFICIO Licenciamiento: Se requiere la adquisicin de seiscientas (600) licencias de software de Antivirus para proteccin de los equipos informticos. Mantenimiento: La adquisicin de las licencias de software, debe considerar la suscripcin anual de soporte y mantenimiento.

Anda mungkin juga menyukai