Telefónica empresas Chile S.A
Carolina MartinezExamen31 de Julio de 2023
16.315 Palabras (66 Páginas)98 Visitas
PROPUESTA COMERCIAL | OR-0004511093 |
|
PROPUESTA COMERCIAL
Notebook y Servicio Tu Empresa Segura
SUR INNOVA LIMITADA
Número de oferta: OR-0004511093
Fecha de emisión del documento: 26-10-2022
DECLARACIÓN DE CONFIDENCIALIDAD
La presente documentación es propiedad de TELEFÓNICA EMPRESAS CHILE S.A. y tiene carácter confidencial. No podrá ser objeto de reproducción total o parcial, tratamiento informático ni transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, registro o cualquiera otro. Asimismo, tampoco podrá ser objeto de préstamo, alquiler o cualquier forma de cesión de uso sin el permiso previo y escrito de TELEFÓNICA EMPRESAS CHILE S.A., titular del Copyright. El incumplimiento de las limitaciones señaladas por cualquier persona que tenga acceso a la documentación será perseguido conforme a la ley.
CONTENIDO
1. INFORMACIÓN GENERAL
2. DESCRIPCIÓN DEL SERVICIO
3. ALCANCE DE LA SOLUCIÓN Y OFERTA COMERCIAL
4. CONDICIONES COMERCIALES
ANEXO 1 - PLATAFORMA DE SERVICIOS GESTIONADOS
ANEXO 2 - RESPONSABILIDADES
ANEXO 3 - PLAN DE IMPLEMENTACIÓN DE LOS SERVICIOS
1. INFORMACIÓN GENERAL
A continuación, se presenta la información general relativa a la presente propuesta comercial.
RUT | 770869927 |
RAZÓN SOCIAL | SUR INNOVA LIMITADA |
CONTACTO DE LA OFERTA | ALVARO ADOLFO CARCAMO VERA |
EMAIL DE CONTACTO | alvaro.carcamo.vera@gmail.com |
TELÉFONO DE CONTACTO | 985360719 |
FECHA EMISIÓN DOCUMENTO | 26-10-2022 |
FECHA VIGENCIA OFERTA | |
NÚMERO DE OFERTA | OR-0004511093 |
2. DESCRIPCIÓN DEL SERVICIO
El cliente solicitó para la dirección Vicuña Mackenna, 249 (Río Negro), el suministro y despacho de:
- Un Notebook Lenovo IP Flex 5i i3 256GB 8GB 14in W10 Home.
Además, se considera una licencia del Servicio Tu Empresa Segura.
1.Tu Empresa Segura
Tu Empresa Digital, la solución digital adaptada a tu negocio para que esté siempre protegido con la garantía de disponer de un equipo técnico dedicado a tu negocio 24x7x365 a través de una herramienta integral que resuelve incidencias y preguntas técnicas de servicios o dispositivos, en remoto o de forma presencial.
Este servicio te protegerá de los riesgos relacionados con la revolución digital actual. Cuenta con sistemas de seguridad profesionales y a medida de tus necesidades frente a todo tipo de amenazas informáticas y ciberataques.
1.1.Componentes de la Solución
1.1.1.McAfee MVISION Endpoint (solo para Windows 10 o superior)
Mejora el Antivirus de Microsoft Windows Defender, el Firewall de Microsoft Windows Defender y permite supervisar amenazas potenciales en los endpoints y la protección contra exploits de Microsoft Windows. Proporciona compatibilidad de supervisión para Microsoft Windows 10 (versión 1709 y posteriores) y Microsoft Windows Server 2016 (y posterior).
- •Proporciona un análisis mejorado del archivo cuando el Antivirus de Windows Defender permite a un archivo ejecutarse.
- •Utiliza tecnologías locales y en la nube para detectar y proporcionar protección contra las amenazas que omiten el Antivirus de Windows Defender
- •Incluye protección contra la recolección de credenciales. Proporciona protección estática y de comportamiento.
- •Utiliza aprendizaje automático para analizar las amenazas más recientes de día cero (Machine Learning)
- •La protección de IOAV analiza los archivos que se descargan y los archivos comprimidos que se extraen en busca de amenazas.
- •Administración de las funciones de Protección contra Exploits de Windows Defender.
- •Administración centralizada de la cuarentena para remediación y análisis del contenido.
- •Capacidad para administrar las reglas de Firewall de Microsoft Windows Defender en sus endpoints y servidores Microsoft Windows 10 o Microsoft Windows Server 2016 (o posterior).
1.1.2.McAfee Endpoint Security (ENS), para Windows, Mac y Linux
McAfee Endpoint Security (ENS) protege servidores y equipos contra amenazas conocidas y desconocidas. Estas amenazas incluyen malware, comunicaciones sospechosas, sitios web no seguros y archivos descargados.
Endpoint Security consta de los siguientes módulos de seguridad:
- Prevención de amenazas: evita que las amenazas accedan a los sistemas, analiza los archivos automáticamente cuando se accede a ellos y ejecuta análisis específicos en busca de malware en los sistemas cliente.
- Firewall: supervisa la comunicación entre el equipo y los recursos de la red e Internet. Intercepta las comunicaciones sospechosas. Firewall analiza todo el tráfico de entrada y salida, y lo compara con su lista de reglas de firewall, el cual es un conjunto de criterios con acciones asociadas. Si un paquete coincide con todos los criterios de una regla, el firewall actúa de acuerdo con dicha regla, bloqueando o permitiendo el tráfico a través del firewall.
- Control web: supervisa las búsquedas web y la actividad de navegación en los sistemas cliente, bloquea los sitios web y las descargas según las calificaciones de seguridad y el contenido.
- Protección adaptable frente a amenazas (ATP): analiza el contenido de su empresa y decide cómo responder en función de la reputación de los archivos, las reglas y los umbrales de reputación.
1.1.3.Capacidades cada módulo con ENS
Prevención de amenazas
Motor de análisis que explora archivos en busca de amenazas, este compara el contenido de los archivos analizados con información sobre amenazas conocidas almacenada en los archivos de contenido de AMCore, también llamado firmas de malware.
Prevención de exploits utiliza sus propios archivos de contenido para protegerse contra exploits.
- Firmas de protección de memoria: Protección genérica contra desbordamiento del búfer (GBOP), validación del autor de la llamada, Prevención genérica de la escalación de privilegios (GPEP) y Supervisión de API dirigida.
- Las firmas de Prevención de intrusiones en la red protegen:
- Los sistemas situados en flujos secundarios en un segmento de red.
- Los servidores y los sistemas que se conectan a ellos.
- Frente a ataques de denegación de servicio de red y ataques orientados al ancho de banda que deniegan o reducen el tráfico de red.
- Firmas de protección de acceso: archivos, clave de Registro, valor de Registro, procesos y servicios.
- Lista de protección de aplicaciones: procesos protegidos por Prevención de exploits.
Endpoint Security y con la base de AMCore utilizan la mitigación de falsos positivos para evitar que los archivos se consideren como una amenaza por error (o sancionado). Esta función está disponible cuando están instalados tanto Prevención de amenazas como Protección adaptable frente a amenazas.
Las reglas de comportamiento bloquean los ataques de tipo zero-day e implementan el comportamiento apropiado del sistema operativo y las aplicaciones. Las reglas de comportamiento heurísticas definen un perfil de actividad legítima. La actividad que no coincide con estas reglas se considera sospechosa y desencadena una respuesta.
Generar firmas personalizadas, para mejorar la protección proporcionada por las firmas predeterminadas. Poder generar Reglas de Protección de acceso personalizadas para proteger archivos, servicios, claves, valores de registro, y procesos específicos.
Tecnología de Prevención de intrusiones en la red (IPS) supervisa la actividad de la red para proteger los sistemas cliente frente a amenazas. El controlador de filtro de protección IPS de red inspecciona todos los datos que fluyen entre el sistema del cliente y la red.
El analizador de scripts de Prevención de amenazas intercepta y analiza los scripts antes de que se ejecuten. ScriptScan es un objeto auxiliar de explorador que examina código de JavaScript y VBScript en busca de scripts maliciosos antes de que se ejecuten. Si el script está limpio, lo pasa a JavaScript o VBScript para su procesamiento. Si ScriptScan detecta un script malicioso, lo bloquea para que no se ejecute.
Especificar proceso de aplicaciones definidas para evitar, por ejemplo, evitar el desbordamiento de búfer o el uso no válido de una API, llamado control de protección de acceso a aplicaciones.
...