Está en la página 1de 16

Bogotá D.C.

, 18 de noviembre de 2019

Señores
SISTEMA INTEGRADO DE TRANSPORTE SI18
Ing. Darwin Villanueva
Tecnología
Bogotá

Apreciado señor:

Atendiendo su solicitud, nos permitimos presentarle la propuesta técnica y económica de acuerdo a


su requerimiento, estamos seguros representar la mejor alternativa de solución a sus necesidades.
Es muy satisfactorio para nosotros encontrarnos entre sus proveedores, a lo cual estamos dispuestos
a responder con seriedad, calidad y cumplimiento. Es por eso que contamos en la actualidad con la
infraestructura adecuada y un excelente equipo de trabajo tanto interno como externo para ofrecer el
mejor respaldo a sus necesidades.

Agradecemos de antemano su confianza en nuestra firma y es de nuestro interés hacer una


presentación de esta oferta en donde podamos ampliar sobre las implicaciones y beneficios del
alcance de la misma. Por tal razón extendemos desde ya nuestra cordial disposición para resolver
cualquier inquietud que se presente durante su evaluación.

Esperamos poder seguir contando con ustedes como nuestros clientes y poder ofrecer nuestra
experiencia y apoyo a este y a todos sus proyectos.

Cordialmente,

Javier Enrique Prieto


Director Comercial
Sophos Certified Engineer
Movil: 31971539525
Correo:  javier.prieto@itsecltda.net

Concienciación y control en los firewalls de última generación

En sus inicios, los firewalls surgieron para proteger las redes contra ataques e infiltraciones
procedentes del exterior. Hoy en día, las responsabilidades de los firewalls han crecido

Transversal 72D N° 82 – 07 Barrio Minuto de Dios


PBX: 57-1- 7510713 / 7504480 / Bogotá, Colombia
www.itsecsas.net
considerablemente, desempeñando funciones adicionales como la administración de políticas de
cumplimiento y riesgos. Mientras que la mayoría de los firewalls modernos de última generación
proporcionan una visibilidad y un control básicos sobre la actividad de los usuarios, frecuentemente
se quedan cortos a la hora de evaluar los riesgos y proporcionar información detallada. Actualmente
se necesita recibir toda la ayuda que sea posible, lo que significa disponer de una solución de
firewall que no solo facilite el despliegue y la imposición de políticas de uso aceptables, sino que
también sea capaz de identificar a los usuarios y las aplicaciones que representen un riesgo antes de
que se conviertan en un problema.
Las tecnologías que un firewall debe incluir para proporcionar mecanismos de concienciación y un
control de los usuarios de última generación son cuatro

 Control de aplicaciones – El control de aplicaciones permite priorizar el tráfico de red


importante, como VoIP, a la vez que limitar o bloquear el tráfico no deseado como el
streaming de medios. Incluso si no impone ninguna política de control de aplicaciones,
debe saber qué aplicaciones están poniendo a su red y a su empresa en riesgo.

 Control web – Las políticas de filtrado de direcciones URL son importantes para el
cumplimiento de las políticas con el objetivo de asegurar un entorno seguro para todos sus
usuarios. Aunque esta característica se ha convertido en fundamental en casi todos los
firewalls, la facilidad en lo que se refiere a la implementación y la administración diaria de
políticas de control de usuarios y grupos sofisticadas si presenta diferencias importantes.

 Visibilidad de los riesgos – Tener información detallada sobre sus usuarios y las
aplicaciones con un mayor índice de riesgo es crítico para asegurar la imposición de
políticas adecuadas antes de que se produzca un incidente serio.

 Escaneado HTTPS – Con la mayor parte del tráfico de Internet cifrado hoy en día, la
imposición de las políticas es un verdadero reto salvo que se disponga de un escaneado
HTTPS adecuado.

La importancia de varias capas de defensa contra las amenazas

Para evitar ser detectados, los ciberdelincuentes transforman constantemente sus métodos de ataque.
Actualmente, casi todas las instancias de malware son una variante de día cero no vistas antes y más
sofisticadas, ocultas y dirigidas que las anteriores. Este hecho ha convertido en obsoleta la forma de
detección tradicional basada en firmas. Lo que se necesita es una defensa de varias capas con
distintos vectores, cada uno usando análisis de comportamiento y trabajando mejor en conjunto para
proporcionar una protección adecuada.
Las tecnologías clave que el perímetro de su red necesita para proporcionar una defensa adecuada
contra las amenazas modernas son siete.

 Protección contra amenazas avanzadas – La protección avanzada contra amenazas es


importante para identificar bots, APT y otras amenazas que se encuentran actuando ya en su

Transversal 72D N° 82 – 07 Barrio Minuto de Dios


PBX: 57-1- 7510713 / 7504480 / Bogotá, Colombia
www.itsecsas.net
red. El firewall debe usar un enfoque colaborativo que combine IPS, DNS y telemetría web
para identificar el tráfico de llamada a casa.

 Identificar y aislar sistemas comprometidos – Para evitar la pérdida de datos y la


propagación de infecciones, además de acelerar la remediación, su firewall no solo debe
identificar inmediatamente el host infectado, sino también el usuario y el proceso en el caso
de un incidente e, idealmente, también debería bloquear o aislar automáticamente los
sistemas comprometidos hasta que se puedan investigar y limpiar (preferiblemente de
forma automática por su protección de estaciones de trabajo).

 Prevención de intrusiones – Los sistemas de prevención de intrusiones (IPS) pueden


detectar los intentos por parte de hackers de entrar en su red

 Sandboxing – El uso de espacios seguros permite detectar las instancias más recientes y
evasivas de malware y amenazas avanzadas como ransomware y redes de bots antes de que
lleguen a sus ordenadores.

 Protección web – Una protección web efectiva es la primera barrera que puede evitar la
entrada de malware a su red.

 Protección del correo electrónico – El correo electrónico sigue siendo uno de los
principales puntos de entrada de amenazas y exploits de ingeniería social.

 Firewall de aplicaciones web (WAF) – Un WAF puede proteger sus servidores,


dispositivos y aplicaciones empresariales de los ataques de hackers. Si administra
internamente algún servidor o aplicación de empresa a los que es necesario acceder desde
Internet, asegúrese de que su firewall ofrece una protección WAF completa. Un firewall de
aplicaciones web debe incluir un proxy inverso y la autenticación de descargas, además de
reforzar los sistemas contra ataques de hackers.

LO NUEVO DE SOPHOS XG FIREWALL

Ahora XG firewall de Sophos ofrece nuevos niveles de seguridad. El auge de la nube trae nuevos
riesgos y pérdida de control sobre las aplicaciones y los datos.
El nuevo widget de Visibilidad de la aplicación en la nube proporciona una idea rápida de hacia
dónde se dirigen sus datos en la nube.
Esta característica convierte a XG Firewall en un Agente de seguridad de aplicaciones en la nube
(CASB) para ayudarlo a identificar rápidamente las TI ocultas en la nube, alertarlo sobre
comportamientos indeseables y no autorizados, y darle control de la aplicación para administrarlo
en tan solo unos pocos clics.

CASB (Cloud Access Security Broker) - Visibilidad de la aplicación en la nube

Transversal 72D N° 82 – 07 Barrio Minuto de Dios


PBX: 57-1- 7510713 / 7504480 / Bogotá, Colombia
www.itsecsas.net
Con la enorme cantidad de servicios de almacenamiento y aplicaciones en la nube disponibles, las
organizaciones requieren visibilidad para exponer cualquier riesgo oculto relacionado con qué
servicios se utilizan y dónde se almacenan los datos. XG Firewall v17.1 ofrece Shadow IT.
Descubrimiento y visibilidad de las aplicaciones en la nube como la primera fase de nuestra
solución CASB. Esta característica incluye un nuevo widget en el panel de Control que proporciona
información valiosa sobre servicios y aplicaciones en la nube como nuevas, sancionadas, no
autorizadas y permitidas.

También proporciona información sobre el tráfico entrante y saliente por tipo. Analizar informes
detallados sobre aplicaciones y servicios en la nube que proporcionan detalles sobre usuarios,
tráfico, cargas y descargas con opciones para clasificar, filtrar o controlar el tráfico de aplicaciones
o servicios individuales. Más desgloses proporcionan información adicional sobre el tráfico de
usuarios individuales y el uso de datos para cada aplicación en la nube, para que pueda identificar
patrones de uso arriesgados de manera rápida y fácil.

Mejoras de control de aplicaciones sincronizadas


Synchronized App Control, presentado en v17, ha demostrado proporcionar un gran avance en la
visibilidad de la red para identificar, clasificar y controlar aplicaciones previamente desconocidas
activas en la red. Utiliza Seguridad sincronizada para obtener información del punto final sobre
aplicaciones que no tienen firmas o están usando conexiones genéricas HTTP o HTTPS. Esto
resuelve un problema importante que afecta el control de aplicaciones basado en firmas en los
firewalls hoy en día, donde por ejemplo muchas aplicaciones se clasifican como "desconocidas",
"sin clasificar", "HTTP genérico" o "SSL".

Mejoras de Firewall
Se han realizado mejoras en el firewall y en la administración de reglas, para mejorar la flexibilidad
y optimizar aún más la gestión. Ahora puede hacer doble clic en una regla de firewall en la lista
para abrirla y editarla. Hay una nueva opción para bloquear el HTTPS de Google QUIC sobre UDP,
forzando una alternativa a TCP, permitiendo una inspección SSL completa del tráfico. Y ahora
existe una mayor flexibilidad en la definición de excepciones de ACL para restringir el acceso a los
servicios, como el Portal del usuario desde un solo alias, por ejemplo.

Transversal 72D N° 82 – 07 Barrio Minuto de Dios


PBX: 57-1- 7510713 / 7504480 / Bogotá, Colombia
www.itsecsas.net
Mejoras de protección de correo electrónico
La administración de usuarios sobre bloques SMTP individuales y listas de permisos ahora se
proporciona a través del Portal del usuario. Dominios o direcciones de correo electrónico agregadas
a la lista Permitir, omitirán las políticas (a excepción de malware o de Sandboxing aplicadas) y
agregarán los dominios o las direcciones a la lista de bloqueo, pondrán en cuarentena
automáticamente los correos electrónicos de esos remitentes.

Además, se admiten excepciones de política SMTP más flexibles y granulares para


proporcionar paridad con Sophos SG UTM y reduce los falsos positivos. Las excepciones se pueden
definir en función de las fuentes / hosts, los dominios de la dirección del remitente o destinatarios
(con soporte para comodines).

Mejoras inalámbricas
XG Firewall v17.1 proporciona mejoras de redes inalámbricas, incluida la opción de configurar el
ancho del canal para radios inalámbricas en la GUI, así como Radius Accounting.

Personalización del puerto SSL VPN


Una característica muy solicitada: el puerto SSL VPN para acceso remoto ahora se puede
personalizar.
SOPHOS NEXT GENERATION FIREWALL XG230 CON LICENCIAMIENTO
FULLGUARD

Capacidad máxima de usuarios concurrente: 200

Equipo a implementar en la sede principal.


SOPHOS NEXT GENERATION FIREWALL XG125 – LICENCIA NO REQUERIDA

Transversal 72D N° 82 – 07 Barrio Minuto de Dios


PBX: 57-1- 7510713 / 7504480 / Bogotá, Colombia
www.itsecsas.net
Capacidad máxima de usuarios concurrente: 50

Equipo a implementar en las sedes alternas para configurar una red local extendida

Transversal 72D N° 82 – 07 Barrio Minuto de Dios


PBX: 57-1- 7510713 / 7504480 / Bogotá, Colombia
www.itsecsas.net
Funcionalidades generales

Func io na lid a d De sc rip c ió n


C u a n d o t ie n e v isib ilid a d so b re la s a p lic a c io n e s q u e se
e st á n u sa n d o , e s c a p a z d e t o m a r d e c isio n e s
fu n d a m e n t a d a s so b re q u é p e rm it ir, q u é p rio riza r y q u é
b lo q u e a r p a ra a se g u ra r q u e su a n c h o d e b a n d a se
a p ro v e c h e a l m á xim o sin p e rd e r t ie m p o e n b lo q u e a r
Visib ilid a d y c o ntro l d e a p lic a c io ne s a p lic a c io n e s q u e n o so n u n p ro b le m a . Si e c h a u n v ist a zo a
lo s in fo rm e s d e la m a yo ría d e fire w a lls, la m a yo r p a rt e d e l
t rá fic o d e re d a p a re c e rá c o m o "sin c la sific a r" o "In t e rn e t
g e n e ra l"; h a y m u c h a s a p lic a c io n e s p e rso n a liza d a s, o sc u ra s,
e v a siv a s o q u e sim p le m e n t e u t iliza n HTTP o HTTPS g e n é ric o y
q u e , p o r t a n t o , sig u e n sin id e n t ific a rse .

O p c io n e s d e c o n fo rm a d o d e t rá fic o a v a n za d o (Q o S) p o r
Co nfo rma d o d e trá fic o we b y d e a p lic a c io ne s c a t e g o ría w e b o a p lic a c io n e s p a ra lim it a r o g a ra n t iza r la
(We b a nd Ap p Tra ffic Sha p ing ) p rio rid a d d e la s c a rg a s/ d e sc a rg a s o d e l t rá fic o t o t a l y la
v e lo c id a d d e fo rm a in d iv id u a l o c o m p a rt id a .

C o n t ro la e l u so d e la w e b p a ra e v it a r in fra c c io n e s y
Filtra d o d e d ire c c io ne s we b m a n t e n e r lo s c o n t e n id o s in a p ro p ia d o s y e l m a lw a re fu e ra
d e la re d .

Ca ra c te rístic a s d e c um p limie nto we b Ase g u ra e l c u m p lim ie n t o a l b u sc a r o u sa r G o o g le Ap p s.

Pro p o rc io n a u n a v isió n g e n e ra l d e lo s u su a rio s q u e


Eva lua c ió n d e l rie sg o d e usua rio s re p re se n t a n u n m a yo r rie sg o se g ú n su a c t iv id a d e n la re d y
su h ist o ria l re c ie n t e .

Pro p o rc io n a u n a m é t ric a d e l rie sg o e n g e n e ra l e n la re d d e


Eva lua c ió n d e l rie sg o d e a p lic a c io ne s
su o rg a n iza c ió n .

Pro p o rc io n a v isib ilid a d a l t rá fic o w e b c ifra d o p a ra a se g u ra r


Esc a ne a d o d e HTTPS
e l c u m p lim ie n t o .

Transversal 72D N° 82 – 07 Barrio Minuto de Dios


PBX: 57-1- 7510713 / 7504480 / Bogotá, Colombia
www.itsecsas.net
ESPECIFICACIONES TECNICAS DE LOS EQUIPOS

Transversal 72D N° 82 – 07 Barrio Minuto de Dios


PBX: 57-1- 7510713 / 7504480 / Bogotá, Colombia
www.itsecsas.net
PROTECCIÓN TODO EN UNO

Ofrecemos todas las últimas características de firewall que necesita además de otras que no puede
conseguir en ningún otro lugar, incluido nuestro revolucionario Security Heartbeat, un firewall
completo para aplicaciones web y protección total del correo electrónico contra spam, cifrado y
DLP.

• Sin hardware adicional.


• Sin costes adicionales.
• Solo tiene que escoger lo que quiere implantar.
• Firewall, VPN-
• Sistema prevención de intrusión
• Gateway antimalware
• Gateway antispam (licenciamiento fullguard)
• Administración de ancho de banda
• Filtrado de aplicaciones y contenido web
• Reportes
• Prevención de fuga de datos
• Administración multi- link,
• WAF, entre otras. (licenciamiento fullguard)

Transversal 72D N° 82 – 07 Barrio Minuto de Dios


PBX: 57-1- 7510713 / 7504480 / Bogotá, Colombia
www.itsecsas.net
PROPUESTA ECONOMICA SOPHOS FIREWALL XG230 CON RED LOCAL
EXTENDIDA

SOPHOS XG230 EN ALTA DISPONIBILIDAD ACTIVO – PASIVO

SOPHOS NEXT GENERATION FIREWALL


CANT
PRODUCTO Costo Unit Costo Total
.

SOPHOS FIREWALL XG230 con licenciamiento


Fullguard - Funcionalidades incluidas: Firewall, Vpn
SSL, Administración de múltiples enlaces, Filtrado web
básico(manual por url), filtrado web avanzado, Reporteador
Forense, administración de ancho de banda QoS, VPN IP-
SEC,SSL , DDS, DDOS, ATP (Protección contra amenazas
persistentes), AntiSpam, IPS (sistema de prevención de 1 USD 8.069,00 USD 8.069,00
intrusos), URL Filter, doble antivirus de perímetro, Control
de aplicaciones, cifrado de correo SPX, DLP, Web
Aplicación Firewall (WAF), proxy reverso. Incluye soporte
mejorado 7x24 directo con Sophos en idioma español, vía
telefónica, chat y correo electrónico. - Equipo para sede
principal

SOPHOS FIREWALL XG230 para configurar alta


disponibilidad Activo - Pasivo. (Se otorga el equipo a
1 USD 736,00 USD 736,00
Costo cero. Solo se cobra el valor de la importación y el
soporte directo con fabrica por 3 años)

SOPHOS FIREWALL XG125 Firewall, VPN,


Administración de múltiples enlaces, Filtrado web básico ,
Reporteador Forense, administración de ancho de banda,
4 USD 1.131,88 USD 4.527,52
DDS, DDOS, Controladora Wireless, - Equipo para sedes
alternas y configuración de red local extendida - Incluye
soporte de fábrica por 3 años

Servicios profesionales: Implementación, configuración,


puesta a punto y transferencia de conocimiento. Incluye
1 USD 2.000,00 USD 2.000,00
soporte de la solución ilimitado 5x8 por todo el tiempo
de licenciamiento

XG Enterprise Protect Incluye actualizaciones de parches de SUBTOTAL USD 15.332,52


seguridad en la vida útil del equipo, requiere una IVA 19% USD 2.913,18
suscripción activa, Garantía RMA con una suscripción
valida máximo por 5 años. TOTAL PRODUCTO USD 18.245,70

MODELO DE IMPLEMENTACION DE SOPHOS XG


Transversal 72D N° 82 – 07 Barrio Minuto de Dios
PBX: 57-1- 7510713 / 7504480 / Bogotá, Colombia
www.itsecsas.net
Introducción
El presente documento relaciona la descripción y alcance de nuestra propuesta de implementación,
capacitación y soporte de la solución Sophos XG Firewall requerida por el cliente SI18

Detalle técnico de la propuesta

Descripción del equipo a implementar.

Sophos Firewall XG230 con licenciamiento Fullguard y 4 equipos Sophos XG125 para
configurar una red local extendida.

Incluye: Firewall, Authentication, Self-Serve User Portal, SSL VPN, IPSec VPN, Secure Wireless,
Administración de múltiples enlaces, Reporteador Forense, administración de ancho de banda,
WAF.

Alcance del servicio


● Instalación física del dispositivo bajo las condiciones ambientales
especificadas en el presente documento.
● Configuración de interfaces, navegación, proveedores, filtros,
balanceo de carga, las reglas del negocio para controlar el
uso de recursos como internet, cache de optimización.
● Capacitación técnica de 10 horas, a los usuarios (personal de
sistemas de la organización).
● Documentación final del proyecto.

Condiciones Medio ambientales

● Espacio en rack de 1U por equipo. – Requerido


● Un tomacorriente regulado.
● Temperatura controlada de 18 grados centígrados o inferior.
● Sistema de respaldo eléctrico UPS con disponibilidad para
200W.
● Voltaje entre neutro y tierra inferior a 2 Voltios.
● Sistemas de detección y extinción de incendios.

Gerencia de Proyecto

Llevamos a cabo las implementaciones con un seguimiento basado en la gerencia de proyectos, la


cual permite obtener un control detallado durante todo el proceso de implementación de la solución.

Fases de la Implementación

Transversal 72D N° 82 – 07 Barrio Minuto de Dios


PBX: 57-1- 7510713 / 7504480 / Bogotá, Colombia
www.itsecsas.net
El proyecto será dividido en las siguientes fases:

Fase de Planeación

Un grupo de ingenieros analizarán detenidamente los requerimientos del cliente, determinarán


exactamente los requerimientos técnicos y revisarán las necesidades futuras con el fin de realizar el
diseño físico y lógico de la solución que cumpla con todas las expectativas. Igualmente, se realizará
la planeación de la ejecución del proyecto en conjunto con el gerente de proyecto del Cliente. Esta
fase está calculada para 6 horas de duración.

Fase de Implementación y Pruebas

Durante esta fase, se implementará la solución diseñada. Se realiza el montaje del sistema en
laboratorio cuando aplique, se ejecutan pruebas funcionales, se efectúa control de calidad para luego
ser llevado a la sede del cliente para instalación y puesta en marcha por etapas como se detalla a
continuación.

Siempre las actividades serán coordinadas con el Gerente del proyecto del cliente para no impactar
la operación del negocio.

Etapa de instalación física y conectividad

Se realizará la;

 Instalación física del equipo en el centro de cómputo.


 Direccionamiento WAN y LAN.
 Conectividad (enrutamiento).
 Single Sing On (contra el controlador de dominio).
 Configuración de conectividad VPN Client.
 Reglas de firewall para el control de la navegación.
 Conexión de los Sophos RED

El objetivo en esta etapa es que la instalación sea transparente para los usuarios, se dejaran
operativos todos los servicios de la organización, el equipo FIREWALL quedara almacenando los
reportes de todo el tráfico por usuarios, para realizar las reglas de ajuste en la segunda etapa.

Tiempo estimado en sitio para esta etapa 10 horas.


Estabilización 5 horas.

Etapa de ajuste de tráfico.

Habiendo apoyado la consecución de un informe para la gerencia se pretende medir el uso de los
recursos de internet para proponer a la gerencia de la compañía, reglas que permitan mejorar el
entorno laboral y minimicen los riesgos de perdida de disponibilidad de los servicios, aplicando en
el FIREWALL de manera remota reglas para el control de la navegación.

Transversal 72D N° 82 – 07 Barrio Minuto de Dios


PBX: 57-1- 7510713 / 7504480 / Bogotá, Colombia
www.itsecsas.net
Tiempo estimado para esta etapa 5 horas
Estabilización 3 horas.

Fase de Estabilización

Durante esta última etapa se realizarán todas las pruebas finales necesarias para luego ajustar
cualquier detalle adicional requerido, para el paso a operación.

Entrega
Luego de estabilizado todo el sistema propuesto, se realizará la entrega formal del mismo.

Documentación

Se entregará la siguiente documentación durante y al finalizar el proyecto:

● Documentos de avances.
● Documentos técnicos cuando sean requeridos (manuales, detalle de diseños,
configuraciones de equipos, etc.).
● Certificaciones cuando se requiera.
● Actas de entregas.
● Memorias.

Equipo de Trabajo propuesto

 Gerente de proyecto (1)


 Arquitecto de soluciones Sophos (2)
 Líder de implementación (1)

VALORES AGREGADOS

 Health Check - Trimestral

Se realizará un diagnóstico completo de la configuración del producto del cliente y del


entorno de red de forma remota, nuestros ingenieros de soporte generan un reporte
incluyendo un informe detallado y recomendaciones sobre cómo mejorar la seguridad y/o la
eficiencia de la administración del sistema. Este servicio se prestará trimestralmente y no
generaran ningún costo para la entidad.

 Roadmap de cobertura

En el acompañamiento a nuestros clientes brindamos asesoría sobre la(s) ruta(s) de


crecimiento con soluciones agregadas de Sophos y que al integrarlas con la suite de

Transversal 72D N° 82 – 07 Barrio Minuto de Dios


PBX: 57-1- 7510713 / 7504480 / Bogotá, Colombia
www.itsecsas.net
Endpoint, permiten una seguridad integral y maximizan la inversión, esto basados en las
necesidades y prioridades de negocio en nuestros clientes.

 Conferencia para definir las políticas de seguridad

Las políticas de seguridad son un conjunto de reglas, normas y protocolos de actuación que
se encargan de velar por la seguridad informática de la empresa. Se trata de apoyar la
realización de un plan estratégico para combatir todos los riesgos a los que está expuesta la
empresa en el mundo digital. De esta forma mantendremos la organización alejada de
cualquier ataque externo peligroso.

En la actualidad existe una gran cantidad de ciberdelincuencia que apuesta por atacar a las
empresas en sus aparatos informáticos para conseguir información valiosa que pueda
permitirles realizar estafas o sacar algún beneficio.

Esta conferencia será dictada por un conferencista internacional con experiencia como
auditor ISO27001:2013, Planes de continuidad de negocios, Auditor de Sistemas (CISA);
con mas de 15 años de experiencia y estará dirigida a las áreas de tecnología de SI18.

 Campaña de phishing dirigido para los 150 usuarios de la entidad

ITSEC realizará una campaña anti-phishing para los 150 usuarios más riesgosos de la
entidad, la cual permitirá concienciar a los usuarios sobre los riesgos a los que están
expuestos diariamente.
Esta campaña tendrá una duración de 3 meses y permitirá:

 Aumentar la eficacia de gestión de los sistemas de información tecnológica.


 Generar una comprensión en los usuarios de la red de datos sobre las posibles
amenazas y proporcionar las habilidades necesarias para ocuparse de ellas.
 Métodos de apropiación y capacitación por computadora que utilicen las técnicas
de aprendizaje más recientes y contemplan todos los niveles de la estructura
organizativa con una eficacia comprobada.
 La plataforma de concientización ofrecida contara con una metodología basada en
entrenamiento de seguridad y ciberseguridad.
 La plataforma cuenta con las siguientes funcionalidades:
- Módulos individuales / lecciones
- Evaluaciones
- Asignaciones de entrenamiento manual
- Informes detallados

Transversal 72D N° 82 – 07 Barrio Minuto de Dios


PBX: 57-1- 7510713 / 7504480 / Bogotá, Colombia
www.itsecsas.net
- Asignación de roles de tutor de grupo perteneciente a la entidad con
acceso a reportes, avance de las lecciones y resultado de las
evaluaciones
 La plataforma de concienciación ofrecida proveerá al menos los siguientes módulos
que aborden temas relacionados con seguridad en diversos niveles y entornos,
ofreciendo al menos el siguiente contenido:
 Fundamentos de seguridad informática y las consecuencias de
ignorar las recomendaciones de seguridad informática
 Seguridad de contraseñas
 Objetivos de los delincuentes informáticos (robo, secuestro de datos,
suplantación de identidad, espionaje)
 Correo malicioso y herramientas de protección de correo electrónico
 Navegación WEB Segura, formación de URL, sitios web maliciosos
 Uso de computadores públicos
 Falsas llamadas de soporte
 Falsas llamadas del banco
 Falsas actualizaciones
 Descarga de programas
 Software pirata
 Dispositivos USB manipulados
 Software malicioso
 Protección contra Ransomware

 CERTIFICACIONES SOPHOS ENGINEER

Como parte del proceso de capacitación y formación de los ingenieros de sistemas a cargo
de la administración de las soluciones Sophos Central y Sophos XG Firewall, ITSEC
habilitara el portal de entrenamiento a 5 ingenieros definidos por SI18 para que se puedan
certificar directamente con el fabricante en la categoría de técnico e Ingeniero.

CONDICIONES COMERCIALES

 Garantía: Si el equipo cuenta con licenciamiento activo, la garantía cubre cambio del
equipo durante todo el tiempo de licenciamiento. La garantía no cubre daños ocasionados
por problemas eléctricos como sobrecargas de voltaje, cualquier tipo de desastre natural,
inundaciones, etc. Por máximo 5 años.

 RMA: Los cambios de equipo se realizan en promedio de 10 días hábiles. Sin embargo,
siempre se mantiene stock de equipos hasta el modelo XG230 para hacer cambio de forma
inmediata, sujeto sólo a los tiempos de entrega de la transportadora.

 Instalación Eléctrica: El cliente debe instalar la solución teniendo en cuenta los


requerimientos eléctricos especificados en el datasheet de cada producto, así como su
respectiva regulación de voltaje y protección contra picos de voltaje.

Transversal 72D N° 82 – 07 Barrio Minuto de Dios


PBX: 57-1- 7510713 / 7504480 / Bogotá, Colombia
www.itsecsas.net
 Plazo de entrega: 15 (quince) días hábiles a partir de la legalización de la Orden de
Compra. (Sujeta a disponibilidad por parte del fabricante al momento de realizar la factura
sin previo aviso). Equipos desde la serie XG230 hasta la XG85 pueden entregarse en menor
tiempo, de acuerdo con el inventario disponible.

 Forma de pago: Crédito a 30 días

 Validez de la oferta: 30 días a partir de la fecha de entrega de esta propuesta, sujeta a


disponibilidad y cambios de precio por parte del o los fabricantes al momento de realizar la
factura, sin previo aviso.

Transversal 72D N° 82 – 07 Barrio Minuto de Dios


PBX: 57-1- 7510713 / 7504480 / Bogotá, Colombia
www.itsecsas.net