• No se han encontrado resultados

Software de Antivirus con Firewall

N/A
N/A
Protected

Academic year: 2022

Share "Software de Antivirus con Firewall"

Copied!
5
0
0

Texto completo

(1)

\

~· ··

¡~ 1~ ' s Humano~ '

Informe Técnico Previo de Evaluación de Software N° 001-2017 -JUS/OGTI

Software de Antivirus con Firewall

L NOMBRE DEL Á.REA:

Oficina de Infraestructura y Soporte Tecnologico

2 .. RESPONSABLE DE LA EVALlJIACIÓN:

In~¡. Jose Antonio Paez Martinez 3 .. CARGO:

AcJrninistrador de la Red 4. FECHA:

16 de f\1arzo del 2017 5. JUSTIFICACIÓN:

El Ministerio de Justida y Derechos Humanos necesita contar con una solución que garantice la adecuada protección de la información ;::dmacenada en los equipos y de los sistemas informáticos de ia institución, de ser alterada, eliminada o copiada sin previo conocimiento del usuario

re~;ponsable mediante el empleo de programas no deseados como virus informáticos, troyanos, spyware y la serie de variantes de los mismos.

En base a las nuevas amenazas es necesario considerar funcionalidades específicas para mitigar los riesgos con que actúan software de código malicíoso-malware. Por lo cual se requiere adquirir un software de antivirus robustos por ser una institución de impacto nacional.

Por ello, es crucial contar con un software de antivirus con firewall para la institución con el fin de asegurar el tráfico de información en la red interna (LAN) y extendida (WAN).

Por lo expuesto y el marco de Ley 28612 "Ley que norma el uso, adquisición y adecuación del software en la Administración Publica'' se procede a evaluar el Software de Antivirus con Firewall.

Considerando los requerimientos del Ministerio de Justicia y Derechos Humanos se ha buscado alternativas de sof1:ware en el mercado local que cumpla con dichos requerimientos y exista soporte técnico local.

(2)

Es por ello, que la herramienta (ie softvvare que sea seleccionada debe contener corno minírno las funcionalidades que permitan mayor protección a la información que se maneje en el f\1inisterio eJe Justicia y Derechos Humanos.

Se consiclera conveniente evaluar los siguientes 3 productos a fin de definir una so!uc;on:

Mcafee Total Protection Kaspersky Endpoint Securíty

• ESET Endpoint Security

Para la evaluación, se ha establecido parámetros en [)ase a los requerimientos de se~¡uridad antivirus de la institución, la experiencia y a las mejores prácticas en el Ministerio de Ju~:ticia y derechos Humanos, estableciendo criterios que fo¡talezcan la seguridad en las TI obte11íendo disponibilidad, integridad y conficlencialiclad, corno factores que conlleven a una mejor evaluación.

La evaluación se hará realizando los parámetros estableci.jos en la Rt'-'1 139-2004-PCtvl

"Guía Técnica sobre Evaluación ele Software en la Adrninistración Pública". Consideraciones previas

Los productos serán evaluados en un entorno Windows para computadoras de escitorio y servidores. Así corno en servidores Linux de la distribución Red Hat y CentOS.

7. ANÁliSIS COMPARATIVO TÉCNICO:

Las métricas fueron identificadas de acuerdo a los criterios de las especifiGlciones técnicas del f'-1inisterio de Justicia y Derechos Humanos.

Cuadro de Comparaciones de Métricas:

¡--~---·

1 !

r-~~ -\ ~ ¡ ..

___ T _____ _ l

1 . 1""" 1

Ka-"'ky

1 E

~set

t 1

Descripción

i<:[:J=~··éT 1

~

''"

''t :" ' '·'"'"

1 NO · Metracas

.::::.:.· 'f'! ···:.::: 1

j

,,,¡,,¡¡~;!~!-'·. 1

:1?C:* ~~p.o.OCCL1 ¡

o,·, .

1 - - -- - ----'-- -

-c_o_u_ls-pe-A - j Métricas Internas

1

1 Sistemas

1 Operativos

!

Soportados

Para Estaciones de Trabajo:

Microsoft Windows XP. Wíndows Vista. Wmdows 7. Windmvs 8 y Wmdows 10.

iPuntaJe ~ eel

¡

Endpoint n po_m i

I

'Máxirn Tota 1 . . Secunty l

· • Secun"y '

r-- ¡

, _ _ _

__.__ P _ r~~:~':J__ ~--- · ·-~---~ --- ~

- -- - ¡··--

!

1

o s

1

, Para Servtdores Windows Server 1 05 1 05 1

05 2003, 2008 R2 2012 R2 y Ltnux

1 j 1 1

1 1

( C:y: _:l ) __ U_ -- - _j _ ____ - -- ! ____ ___ _ _j

[_j ______ - · - · ---"---

(3)

02 Protección

03 P,ntivirus

04 Administración

05 Consola

Debe tener instalado los siguientes componentes:

Antivirus, Antispyware, Firewall, Control Web, AntiSpam, lOS o HIPS y Control de Dispositivos Removibles.

• Debe tener la capacidad de analizar, estudiar y reconocer el comportamiento de los códigos maliciosos (malware).

• Debe tener un módulo de revisión de antivirus residente, ejecutándose en la memoria del sistema operativo y un módulo de revisión antivirus de forma manual por el usuario.

• Deberá contar con tecnología que evite que los códigos maliciosos desactiven los componentes del

• Diseñada para trabajar en ambiente de red, con administración centralizada.

• Debe permitir la Gestión, Monitoreo y Administración de los equipos con el agente antivirus instalado que se encuentra en la red LAN, WAN y equipos con conexiones a Internet.

• Debe permitir recibir y generar reportes de los equipos que cuentan con el agente antivirus instalado.

• Tener la capacidad de cambiar la configuración de múltiples clientes a la vez sin la intervención del usuario final.

• La consola deberá realizar búsquedas de estaciones de

10 10 10 10

10 10 10 10

05 05 05 05

10 10 10 10

trabajo y/o servidores

~~---~~~----~~--~~~~~----~---L---~---~

Mé\l:ricas Externas Eficacia

Debe tener la capacidad de reconocer el malware que no se encuentre en su base de datos, mediante el uso de un sistema de heurística avanzada.

10 10 10 10

(4)

02 Actualización de Firmas

Control de 03 Dispositivos

04 Idioma

05 Alertas

Métricas de Uso

Mon»l~

Sloco;o

y De~:t~~~l~~~~anos ltiFR,It~~RAY

SOPO~LOGICO 1

C. Ouispe A.

Facilidad de 01 Uso e

Instalación.

02 Generación de alertas y reportes.

03 Soporte Local

04 Manejo de

Las actualizaciones de firmas y componentes del antivirus deberán ejecutarse de manera centralizada, desatendida e incremental.

El software de antivirus deberá permitir el acceso de solo lectura, lectura/escritura o bloquear dispositivos, como: dispositivos USB, CD-ROM y módems de Internet.

Su interfaz debe encontrarse en español

Deberá de generar alertas ante un evento específico mediante el envío de mensajes de correo o notificaciones vía SNMP.

El uso de interface debe ser fácil, amigable e intuitiva

Se podrán generar una amplia variedad de reportes predefinidos o personalizados y presentar alertas en las PCs y consola. Los reportes podrán ser obtenidos de forma automática o a intervalos de tiempos predefinidos.

Cuenta con un representante local, que brindara el soporte respectivo cuando se requiera.

05 05 05 05

10 10 10 10

05 05 05 05

05 05 05 05

05 03 03 04

05 04 04 05

05 05 05 05

05 04 04 04

---::::=-- ·-· consola La interface de consola debe ser

~ ,

~-4¿a~d~m~in~is~t~ra~t~iv~a~+-a

__ m~ig~a_b_l_e_e __ in_tu_i_ti_va __ .

---~---r---~---~---~

Mln~·~~ aoJu•tlci»! 05 Capacitación

r} J ff~· o~~ H~~·;an.::: :

No se requiere de capacitación

iN tURAY

s o

oL6Gtc• para el usuario final

,_,.:J."Paa~-M.·' ~---l---+---.!:...::..:...:::.--=~::...=:..:::..:...:..::.___:__:..::.:.:_ _ _ _ _

+ - - - + - - - + - - - + - - - 1

05 03 04 04

TOTAL 100 94 95 97

(5)

8, ANA.LISIS COMPARATIVO DE COSTO- BENEFICIO

Los costos para cada producto fueron obtenidos de la página web MERCADO LIBRE PERU, el cual se adjunta en el Anexo 1\JO 01:

Tenemos el siguiente cuadro de evaluación de costos para 10 usuarios.

Mcafre Total Kaspersky ESET Endpoint Protection Endpoint Security Security

Licencias 1 año

S/.250 S/.215 S/.230

(10 usuarios) (Costo Unitario= S/. 25)

Los virus y malware más inofensivo suele perjudicar el desempeño de una computadora personal, haciendo que estas se cuelguen y respondan más lento de lo usual. En tal sentido, una persona podría perder varias horas de su tiempo en la realización de tareas habituales que deberían tomarle hasta un 50% del tiempo.

Aquellos que son más dañinos, pueden borrar o dañar la información almacenada en el computador. Esta pérdida de la información podría ser invaluable, según las responsabilidades del funcionario al cual se asigna el equipo. Mayor aún es el riesgo de propagación de la infección por la red institucional, en cuyo caso el riesgo de pérdida de archivos o bases de datos detendría por completo el normal desenvolvimiento de toda la institución.

En tal sentido, por una inversión promedio aproximada de S/. 23 soles anuales por equipo, el Ministerio de Justicia y Derechos Humanos podrá contar con puntos de control por equipo, de manera que cualquier ataque pueda ser mitigado en el punto de inicio, que suele ser el usuario final.

9. COhiCLUSIONES:

• Eset Endpoint Security alcanza un mayor puntaje (97 puntos) en la evaluación técnica.

~ En el análisis comparativo de costos se tiene que el software Kaspersky Endpoint Security tiene el menor costo.

• Por ello se recomienda la compra del software Eset Endpoint Security como el mejor software de Antivirus con firewall para el Ministerio de Justicia y Derechos Humanos.

110. FIRMAS

ELABORADO POR:

Ing. Jose Antonio Paez Martinez Administrador de Red

..•..

Referencias

Documento similar

Dado que el régimen de los poderes de emergencia afecta a la democracia, a los derechos fundamentales y humanos, así como al Estado de derecho, el control de

[r]

Debido a que este proyecto pertenece al polo de Bioinformática y es un estándar o paradigma del polo el desarrollo de software libre utilizando el sistema operativo Linux, además

Cuenta también con un programa de derechos humanos y D IH. A su vez tiene como propósito para el 2005 la realización de una Constituyente rural campesina, que posibilite el

Habiendo organizado un movimiento revolucionario en Valencia a principios de 1929 y persistido en las reuniones conspirativo-constitucionalistas desde entonces —cierto que a aquellas

Por lo tanto, en base a su perfil de eficacia y seguridad, ofatumumab debe considerarse una alternativa de tratamiento para pacientes con EMRR o EMSP con enfermedad activa

The part I assessment is coordinated involving all MSCs and led by the RMS who prepares a draft assessment report, sends the request for information (RFI) with considerations,

Pero en este caso estamos utilizando Pfsense como prueba de router/firewall, pero en una organización puede haber otro tipo de router o firewall u otra configuración,