Sunteți pe pagina 1din 13

Bogotá D.C.

, 20 de septiembre de 2019

Señores
LABORATORIOS KYROVET
Ing. Juan Pablo Cortes
Tecnología
Bogotá

Apreciado señor:

Atendiendo su solicitud, nos permitimos presentarle la propuesta técnica y


económica de acuerdo a su requerimiento, estamos seguros representar la mejor
alternativa de solución a sus necesidades. Es muy satisfactorio para nosotros
encontrarnos entre sus proveedores, a lo cual estamos dispuestos a responder con
seriedad, calidad y cumplimiento. Es por eso que contamos en la actualidad con
la infraestructura adecuada y un excelente equipo de trabajo tanto interno como
externo para ofrecer el mejor respaldo a sus necesidades.

Agradecemos de antemano su confianza en nuestra firma y es de nuestro interés


hacer una presentación de esta oferta en donde podamos ampliar sobre las
implicaciones y beneficios del alcance de la misma. Por tal razón extendemos
desde ya nuestra cordial disposición para resolver cualquier inquietud que se
presente durante su evaluación.

Esperamos poder seguir contando con ustedes como nuestros clientes y poder
ofrecer nuestra experiencia y apoyo a este y a todos sus proyectos.

Cordialmente,

Javier Enrique Prieto


Director Comercial
Sophos Certified Sales Consulting
Movil: 31971539525
Correo: javier.prieto@itsecsas.net

Transversal 72 D N° 82 – 07
PBX: 57-1- 7510713 / 7504480 / Bogotá, Colombia
www.itsecsas.net
Concienciación y control en los firewalls de última generación

En sus inicios, los firewalls surgieron para proteger las redes contra ataques e
infiltraciones procedentes del exterior. Hoy en día, las responsabilidades de los
firewalls han crecido considerablemente, desempeñando funciones adicionales
como la administración de políticas de cumplimiento y riesgos. Mientras que la
mayoría de los firewalls modernos de última generación proporcionan una
visibilidad y un control básicos sobre la actividad de los usuarios, frecuentemente
se quedan cortos a la hora de evaluar los riesgos y proporcionar información
detallada. Actualmente se necesita recibir toda la ayuda que sea posible, lo que
significa disponer de una solución de firewall que no solo facilite el despliegue y la
imposición de políticas de uso aceptables, sino que también sea capaz de
identificar a los usuarios y las aplicaciones que representen un riesgo antes de que
se conviertan en un problema.

Las tecnologías que un firewall debe incluir para proporcionar mecanismos de


concienciación y un control de los usuarios de última generación son cuatro

 Control de aplicaciones – El control de aplicaciones permite priorizar el


tráfico de red importante, como VoIP, a la vez que limitar o bloquear el
tráfico no deseado como el streaming de medios. Incluso si no impone
ninguna política de control de aplicaciones, debe saber qué aplicaciones
están poniendo a su red y a su empresa en riesgo.

 Control web – Las políticas de filtrado de direcciones URL son importantes


para el cumplimiento de las políticas con el objetivo de asegurar un entorno
seguro para todos sus usuarios. Aunque esta característica se ha convertido
en fundamental en casi todos los firewalls, la facilidad en lo que se refiere a
la implementación y la administración diaria de políticas de control de
usuarios y grupos sofisticadas si presenta diferencias importantes.

 Visibilidad de los riesgos – Tener información detallada sobre sus usuarios y


las aplicaciones con un mayor índice de riesgo es crítico para asegurar la
imposición de políticas adecuadas antes de que se produzca un incidente
serio.

 Escaneado HTTPS – Con la mayor parte del tráfico de Internet cifrado hoy en
día, la imposición de las políticas es un verdadero reto salvo que se disponga
de un escaneado HTTPS adecuado.

Transversal 72 D N° 82 – 07
PBX: 57-1- 7510713 / 7504480 / Bogotá, Colombia
www.itsecsas.net
La importancia de varias capas de defensa contra las amenazas

Para evitar ser detectados, los ciberdelincuentes transforman constantemente sus


métodos de ataque. Actualmente, casi todas las instancias de malware son una
variante de día cero no vistas antes y más sofisticadas, ocultas y dirigidas que las
anteriores. Este hecho ha convertido en obsoleta la forma de detección tradicional
basada en firmas. Lo que se necesita es una defensa de varias capas con distintos
vectores, cada uno usando análisis de comportamiento y trabajando mejor en
conjunto para proporcionar una protección adecuada.
Las tecnologías clave que el perímetro de su red necesita para proporcionar una
defensa adecuada contra las amenazas modernas son siete.

 Protección contra amenazas avanzadas – La protección avanzada contra


amenazas es importante para identificar bots, APT y otras amenazas que se
encuentran actuando ya en su red. El firewall debe usar un enfoque
colaborativo que combine IPS, DNS y telemetría web para identificar el
tráfico de llamada a casa.

 Identificar y aislar sistemas comprometidos – Para evitar la pérdida de datos


y la propagación de infecciones, además de acelerar la remediación, su
firewall no solo debe identificar inmediatamente el host infectado, sino
también el usuario y el proceso en el caso de un incidente e, idealmente,
también debería bloquear o aislar automáticamente los sistemas
comprometidos hasta que se puedan investigar y limpiar (preferiblemente
de forma automática por su protección de estaciones de trabajo).

 Prevención de intrusiones – Los sistemas de prevención de intrusiones (IPS)


pueden detectar los intentos por parte de hackers de entrar en su red

 Sandboxing – El uso de espacios seguros permite detectar las instancias más


recientes y evasivas de malware y amenazas avanzadas como ransomware
y redes de bots antes de que lleguen a sus ordenadores.

 Protección web – Una protección web efectiva es la primera barrera que


puede evitar la entrada de malware a su red.

 Protección del correo electrónico – El correo electrónico sigue siendo uno de


los principales puntos de entrada de amenazas y exploits de ingeniería
social.

 Firewall de aplicaciones web (WAF) – Un WAF puede proteger sus servidores,


dispositivos y aplicaciones empresariales de los ataques de hackers. Si
administra internamente algún servidor o aplicación de empresa a los que

Transversal 72 D N° 82 – 07
PBX: 57-1- 7510713 / 7504480 / Bogotá, Colombia
www.itsecsas.net
es necesario acceder desde Internet, asegúrese de que su firewall ofrece
una protección WAF completa. Un firewall de aplicaciones web debe incluir
un proxy inverso y la autenticación de descargas, además de reforzar los
sistemas contra ataques de hackers.

LO NUEVO DE SOPHOS XG FIREWALL

Ahora XG firewall de Sophos ofrece nuevos niveles de seguridad. El auge de la


nube trae nuevos riesgos y pérdida de control sobre las aplicaciones y los datos.
El nuevo widget de Visibilidad de la aplicación en la nube proporciona una idea
rápida de hacia dónde se dirigen sus datos en la nube.
Esta característica convierte a XG Firewall en un Agente de seguridad de
aplicaciones en la nube (CASB) para ayudarlo a identificar rápidamente las TI
ocultas en la nube, alertarlo sobre comportamientos indeseables y no autorizados,
y darle control de la aplicación para administrarlo en tan solo unos pocos clics.

CASB (Cloud Access Security Broker) - Visibilidad de la aplicación en la nube

Con la enorme cantidad de servicios de almacenamiento y aplicaciones en la


nube disponibles, las organizaciones requieren visibilidad para exponer cualquier
riesgo oculto relacionado con qué servicios se utilizan y dónde se almacenan los
datos. XG Firewall v17.1 ofrece Shadow IT.
Descubrimiento y visibilidad de las aplicaciones en la nube como la primera fase
de nuestra solución CASB. Esta característica incluye un nuevo widget en el panel
de Control que proporciona información valiosa sobre servicios y aplicaciones en
la nube como nuevas, sancionadas, no autorizadas y permitidas.

Transversal 72 D N° 82 – 07
PBX: 57-1- 7510713 / 7504480 / Bogotá, Colombia
www.itsecsas.net
También proporciona información sobre el tráfico entrante y saliente por tipo.
Analizar informes detallados sobre aplicaciones y servicios en la nube que
proporcionan detalles sobre usuarios, tráfico, cargas y descargas con opciones
para clasificar, filtrar o controlar el tráfico de aplicaciones o servicios individuales.
Más desgloses proporcionan información adicional sobre el tráfico de usuarios
individuales y el uso de datos para cada aplicación en la nube, para que pueda
identificar patrones de uso arriesgados de manera rápida y fácil.

Mejoras de control de aplicaciones sincronizadas


Synchronized App Control, presentado en v17, ha demostrado proporcionar un
gran avance en la visibilidad de la red para identificar, clasificar y controlar
aplicaciones previamente desconocidas activas en la red. Utiliza Seguridad
sincronizada para obtener información del punto final sobre aplicaciones que no
tienen firmas o están usando conexiones genéricas HTTP o HTTPS. Esto resuelve un
problema importante que afecta el control de aplicaciones basado en firmas en
los firewalls hoy en día, donde por ejemplo muchas aplicaciones se clasifican como
"desconocidas", "sin clasificar", "HTTP genérico" o "SSL".

Mejoras de Firewall
Se han realizado mejoras en el firewall y en la administración de reglas, para mejorar
la flexibilidad y optimizar aún más la gestión. Ahora puede hacer doble clic en una
regla de firewall en la lista para abrirla y editarla. Hay una nueva opción para
bloquear el HTTPS de Google QUIC sobre UDP, forzando una alternativa a TCP,
permitiendo una inspección SSL completa del tráfico. Y ahora existe una mayor
flexibilidad en la definición de excepciones de ACL para restringir el acceso a los
servicios, como el Portal del usuario desde un solo alias, por ejemplo.

Mejoras de protección de correo electrónico


La administración de usuarios sobre bloques SMTP individuales y listas de permisos
ahora se proporciona a través del Portal del usuario. Dominios o direcciones de
correo electrónico agregadas a la lista Permitir, omitirán las políticas (a excepción
de malware o de Sandboxing aplicadas) y agregarán los dominios o las direcciones
a la lista de bloqueo, pondrán en cuarentena automáticamente los correos
electrónicos de esos remitentes.

Además, se admiten excepciones de política SMTP más flexibles y granulares para


proporcionar paridad con Sophos SG UTM y reduce los falsos positivos. Las
excepciones se pueden definir en función de las fuentes / hosts, los dominios de la
dirección del remitente o destinatarios (con soporte para comodines).

Mejoras inalámbricas
XG Firewall v17.1 proporciona mejoras de redes inalámbricas, incluida la opción de
configurar el ancho del canal para radios inalámbricas en la GUI, así como Radius
Accounting.

Personalización del puerto SSL VPN


Una característica muy solicitada: el puerto SSL VPN para acceso remoto ahora se
puede personalizar.

Transversal 72 D N° 82 – 07
PBX: 57-1- 7510713 / 7504480 / Bogotá, Colombia
www.itsecsas.net
SOPHOS NEXT GENERATION FIREWALL XG135

Capacidad máxima de usuarios concurrentes: 85

Transversal 72 D N° 82 – 07
PBX: 57-1- 7510713 / 7504480 / Bogotá, Colombia
www.itsecsas.net
Funcionalidades generales

Funcionalidad Descripción
Cuando tiene visibilidad sobre las aplicaciones que se
están usando, es capaz de tomar decisiones
fundamentadas sobre qué permitir, qué priorizar y qué
bloquear para asegurar que su ancho de banda se
aproveche al máximo sin perder tiempo en bloquear
Visibilidad y control de aplicaciones aplicaciones que no son un problema. Si echa un vistazo a
los informes de la mayoría de firewalls, la mayor parte del
tráfico de red aparecerá como "sin clasificar" o "Internet
general"; hay muchas aplicaciones personalizadas, oscuras,
evasivas o que simplemente utilizan HTTP o HTTPS genérico y
que, por tanto, siguen sin identificarse.

Opciones de conformado de tráfico avanzado (QoS) por


Conformado de tráfico web y de aplicaciones categoría web o aplicaciones para limitar o garantizar la
(Web and App Traffic Shaping) prioridad de las cargas/descargas o del tráfico total y la
velocidad de forma individual o compartida.

Controla el uso de la web para evitar infracciones y


Filtrado de direcciones web mantener los contenidos inapropiados y el malware fuera
de la red.

Características de cumplimiento web Asegura el cumplimiento al buscar o usar Google Apps.

Proporciona una visión general de los usuarios que


Evaluación del riesgo de usuarios representan un mayor riesgo según su actividad en la red y
su historial reciente.

Proporciona una métrica del riesgo en general en la red de


Evaluación del riesgo de aplicaciones
su organización.

Proporciona visibilidad al tráfico web cifrado para asegurar


Escaneado de HTTPS
el cumplimiento.

Transversal 72 D N° 82 – 07
PBX: 57-1- 7510713 / 7504480 / Bogotá, Colombia
www.itsecsas.net
ESPECIFICACIONES TECNICAS DEL EQUIPO

Transversal 72 D N° 82 – 07
PBX: 57-1- 7510713 / 7504480 / Bogotá, Colombia
www.itsecsas.net
PROTECCIÓN TODO EN UNO

Ofrecemos todas las últimas características de firewall que necesita además de


otras que no puede conseguir en ningún otro lugar, incluido nuestro revolucionario
Security Heartbeat, un firewall completo para aplicaciones web y protección total
del correo electrónico contra spam, cifrado y DLP.

• Sin hardware adicional.


• Sin costes adicionales.
• Solo tiene que escoger lo que quiere implantar.
• Firewall, VPN-
• Sistema prevención de intrusión
• Gateway antimalware
• Gateway antispam (licenciamiento fullguard)
• Administración de ancho de banda
• Filtrado de aplicaciones y contenido web
• Reportes
• Prevención de fuga de datos
• Administración multi- link,
• WAF, entre otras. (licenciamiento fullguard)

LIDERES EN CUADRANTE GARTNER

Transversal 72 D N° 82 – 07
PBX: 57-1- 7510713 / 7504480 / Bogotá, Colombia
www.itsecsas.net
PROPUESTA ECONOMICA FIREWALL MODALIDAD COMPRA

SOPHOS XG FIREWALL XG135


COSTO 1 AÑO COSTO 2 AÑOS COSTO 3 AÑOS
PRODUCTO CANT.
USD USD USD
SOPHOS FIREWALL XG135 con
licenciamiento Enterprise Protect :
Firewall, VPN, Administración de múltiples
enlaces, Filtrado web básico y avanzado
, Reporteador Forense, administración de
ancho de banda, DDS, DDOS,
1 USD 1.729,00 USD 2.193,00 USD 2.594,00
Controladora Wireless, RED/HTML5, ATP,
IPS, Security Heartbeat, URL, Antivirus,
Control de aplicaciones, AntiSpam, Proxy
reverso. Incluye Soporte Mejorado 7x24
directo con Sophos en idioma español,
vía telefónica, chat y correo electrónico.
Implementación configuración, puesta a
punto, transferencia de conocimiento y
1 USD 345,80 USD 438,60 USD 518,80
soporte ilimitado 5x8 para soluciones
Sophos XG y Sophos Central
SUBTOTAL USD 2.074,80 USD 2.631,60 USD 3.112,80
XG Enterprise Protect Incluye
IVA 19% USD 394,21 USD 500,00 USD 591,43
actualizaciones de parches de
seguridad en la vida útil del equipo
TOTAL USD 2.469,01 USD 3.131,60 USD 3.704,23

PROPUESTA ECONOMICA ARRENDAMIENTO

ARRENDAMIENTO FIREWALL SOPHOS XG135


PRODUCTO CANT. Contrato 1 año Contrato 2 años Contrato 3 años

Arrendamiento firewall Sophos XG135 con


licenciamiento Enterprise Protect Stand 1 USD 203,41 USD 129,00 USD 101,73
Alone - Equipo Nuevo
Arrendamiento firewall Sophos XG135 con
licenciamiento Enterprise Protect Stand 1 USD 137,91 USD 100,00 USD 79,00
Alone - Equipo Usado
SUBTOTAL USD 426,65 USD 286,25 USD 225,91
IVA 19% USD 81,06 USD 54,39 USD 42,92
Precios antes de IVA. El valor del canon de
arrendamiento incluye implementación y
administración de la solución TOTAL USD 507,72 USD 340,64 USD 268,83

Transversal 72 D N° 82 – 07
PBX: 57-1- 7510713 / 7504480 / Bogotá, Colombia
www.itsecsas.net
SERVICIO DE IMPLEMENTACION Y SOPORTE DE SOPHOS XG FIREWALL

SERVICIO DE IMPLEMENTACION

Con el objetivo de fortalecer con infraestructura de seguridad, aumentar la


autonomía de los administradores de sistemas frente a la gestión de cambios
necesarios con oportunidad para la satisfacción del cliente interno, se propone la
instalación de un hardware de seguridad perimetral UTM, para controlar y asegurar
el perímetro de la red.
También el mejoramiento de la red LAN al proponer un diseño e implementarlo que
mejore el performance de la red con los equipos existentes.

Detalle técnico de la propuesta

Descripción del equipo a implementar.


Sophos Firewall XG135
Incluye: Firewall, Authentication, Self-Serve User Portal, SSL VPN, IPSec VPN, Secure
Wireless, Administración de múltiples enlaces, Reporteador Forense, administración
de ancho de banda.

Gerencia de Proyecto

Llevamos a cabo las implementaciones con un seguimiento basado en la gerencia


de proyectos, la cual permite obtener un control detallado durante todo el proceso
de implementación de la solución.

Fases de Implementación

El proyecto será dividido en las siguientes fases:

1. Fase de Planeación

Un grupo de ingenieros analizarán detenidamente los requerimientos del cliente,


determinarán exactamente los requerimientos técnicos y revisarán las necesidades
futuras con el fin de realizar un el diseño físico y lógico de la solución que cumpla
con todas las expectativas. Igualmente, se realizará la planeación de la ejecución
del proyecto en conjunto con el gerente de proyecto del Cliente. Esta fase está
calculada para 6 horas de duración.

2. Fase de Implementación y Pruebas

Durante esta fase, se implementará la solución diseñada. Se realiza el montaje del


sistema en laboratorio cuando aplique, se ejecutan pruebas funcionales, se
efectúa control de calidad para luego ser llevado a la sede del cliente para
instalación y puesta en marcha por etapas como se detalla a continuación.
Siempre las actividades serán coordinadas con el Gerente del proyecto del cliente
para no impactar la operación del negocio.

Transversal 72 D N° 82 – 07
PBX: 57-1- 7510713 / 7504480 / Bogotá, Colombia
www.itsecsas.net
3. Etapa de instalación física y conectividad

Se realizará la;

● Instalación física del equipo en el centro de computo


● Direccionamiento Wan y LAN.
● Conectividad (enrutamiento).
● Single Sing On (contra el controlador de dominio).
● Configuración de conectividad VPN Client.
● Reglas de firewall para el control de la navegación.
● Conexión de los Sophos RED

El objetivo en esta etapa es que la instalación sea transparente para los usuarios,
se dejaran operativos todos los servicios de la organización, el equipo FIREWALL
quedara almacenando los reportes de todo el tráfico por usuarios, para realizar las
reglas de ajuste en la segunda etapa. Tiempo estimado en sitio para esta etapa
10 horas. Estabilización 5 horas.

4. Etapa de ajuste de tráfico.

Habiendo apoyado la consecución de un informe para la gerencia se pretende


medir el uso de los recursos de internet para proponer a la gerencia de la
compañía, reglas que permitan mejorar el entorno laboral y minimicen los riesgos
de perdida de disponibilidad de los servicios, aplicando en el FIREWALL de manera
remota reglas para el control de la navegación. Tiempo estimado para esta etapa
5 horas Estabilización 3 horas.

5. Fase de Estabilización

Durante esta última etapa se realizarán todas las pruebas finales necesarias para
luego ajustar cualquier detalle adicional requerido, para el paso a operación.

6. Entrega

Luego de estabilizado todo el sistema propuesto, se realizará la entrega formal del


mismo.

7. Documentación

Se entregará la siguiente documentación durante y al finalizar el proyecto:

● Documentos de avances.
● Documentos técnicos cuando sean requeridos (manuales,
detalle de diseños, configuraciones de equipos, etc.).
● Certificaciones cuando se requiera.
● Actas de entregas.
● Memorias.

Transversal 72 D N° 82 – 07
PBX: 57-1- 7510713 / 7504480 / Bogotá, Colombia
www.itsecsas.net
Configuración etapa instalación Sophos XG Firewall

Configuración de:

● Interfaces.
● usuarios.
● Zonas.
● Vlan.
● Enrutamiento.
● Proveedores.
● VPN client.
● VPN site to site.
● Reglas de negocio.
● Respaldos de la configuración.
Alcance del servicio
● Instalación física del dispositivo bajo las condiciones ambientales
especificadas en el presente documento.
● Configuración de interfaces, navegación, proveedores, filtros,
balanceo de carga, las reglas del negocio para controlar el
uso de recursos como internet, cache de optimización.
● Capacitación técnica de 5 horas, a los usuarios (personal de
sistema de la organización).
● Documentación final del proyecto.

Condiciones Medio ambientales

● Espacio en rack de 1U por equipo. –(No requerido)


● Un tomacorriente regulado.
● Temperatura controlada de 18 grados centígrados o inferior.
● Sistema de respaldo eléctrico UPS con disponibilidad para
200W.
● Voltaje entre neutro y tierra inferior a 2 Voltios.
● Sistemas de detección y extinción de incendios.

CONDICIONES COMERCIALES

 PLAZO DE EJECUCIÓN O DE ENTREGA: Cinco (5) días hábiles a partir de la


legalización de la Orden de Compra. (Sujeta a disponibilidad por parte del
o los fabricantes al momento de realizar la factura sin previo aviso).

 FORMA DE PAGO: Crédito a 30 días

 VALIDEZ DE LA OFERTA: 30 días a partir de la fecha de entrega de esta


propuesta, sujeta a disponibilidad y cambios de precio por parte del o los
fabricantes al momento de realizar la factura, sin previo aviso.

Transversal 72 D N° 82 – 07
PBX: 57-1- 7510713 / 7504480 / Bogotá, Colombia
www.itsecsas.net