CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura"

Transcripción

1 CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios

2 TABLA DE CONTENIDO 1. OBJETIVO CARACTERÍSTICAS DEL SERVICIO REQUERIDO: TIPOS DE SERVICIO A NIVEL NACIONAL SERVICIO DE DISEÑO SERVICIO DE IMPLEMENTACIÓN ANÁLISIS DE RIESGO ARQUITECTURA DE SEGURIDAD CONDICIONES DE SEGURIDAD PARA EL ACCESO INALÁMBRICO CONDICIONES DE SEGURIDAD PARA EL TRAMO ALAMBRADO CONDICIONES DE SEGURIDAD PARA EL PORTAL CAUTIVO CONDICIONES DE SEGURIDAD PARA LOS ELEMENTOS DE RED Y SU GESTOR SERVICIO DE TRASLADO SERVICIO DE DESINSTALACIÓN SERVICIO DE OPERACIÓN CAPACIDAD OPERATIVA DE LA EMPRESA COTIZACIÓN DE LOS SERVICIOS PUNTOS DE CONTACTO CAPACITACIÓN... 9

3 INTRODUCCIÓN La Empresa de Telecomunicaciones de Bogotá S.A. ESP, en adelante ETB, a través del presente RFI está interesada en recibir información técnica y económica de empresas que presten el servicio de iluminación WiFi para que ETB ofrezca el servicio a sus clientes corporativos en las condiciones descritas en el presente documento. Se espera que EL INTERESADO presente una oferta técnica y económica acorde a cada requerimiento de ETB. 1. OBJETIVO Obtener una propuesta detallada de un servicio que permita a ETB contar, en su oferta actual de conectividad para clientes corporativos, con la iluminación mediante WIFI de las zonas de interés de estos clientes en sus sedes a nivel nacional. 2. CARACTERÍSTICAS DEL SERVICIO REQUERIDO: El servicio requerido parte de las necesidades de nuestros clientes que se resumen en los siguientes puntos: Las zonas de interés del cliente necesitan ser iluminadas como parte del producto ofrecido por ETB. Monitoreo WEB centralizado y continuo de las zonas iluminadas por el cliente.. Que el cliente controle la seguridad inalámbrica de su solución. Que el cliente cuente con un portal cautivo donde pueda administrar e incluir su información relevante. ETB requiere reportes mensuales del comportamiento del la solución WiFi instalada en cada cliente. ETB necesita de información en línea al momento de presentarse una falla. La solución actual de ETB para los clientes corporativos incluyen la instalación de un router en las sedes del cliente a nivel nacional para prestar el servicio de datos, este sería el punto de partida para la solución WIFI que requiera este servicio. 3. TIPOS DE SERVICIO A NIVEL NACIONAL. Por la naturaleza de los clientes corporativos de ETB, es posible que un cliente cuente con una sede en Bogotá y en otras ciudades, por lo tanto, los servicios requeridos serian tanto para Bogotá como para otras ciudades.

4 3.1. SERVICIO DE DISEÑO. Es necesario que EL INTERESADO indique con que herramientas cuenta para el diseño de una solución WiFi. Es requerido que el INTERESADO indique las fases que implican esta tarea. Como resultado de estas tareas, EL INTERESADO debe entregar un cronograma de implementación de soluciones prototipo. Indicar el detalle del cronograma que se entregaría SERVICIO DE IMPLEMENTACIÓN. Basado en el cronograma indicado en el diseño, EL INTERESADO debe incluir los servicios de instalación la solución. Sin embargo es necesario que el INTERESADO indique las tareas requerida para la implementación. Como parte del servicio, se espera que EL INTERESADO realice las adecuaciones civiles requeridas en el cliente para cumplir con los parámetros de iluminación. Es necesario que EL INTERESADO indique cual es el tipo de adecuaciones que este servicio contemplaría. El servicio de implementación termina cuando se entrega en operación. Es necesario que el INTERESADO indique que parámetros deben ser tenidos en cuenta para la recepción del servicio. De las siguientes condiciones requeridas por los clientes de ETB, cuáles y cómo pueden ser ofrecidas en el servicio: Portal cautivo que pueda ser administrado por el cliente, vía WEB. Seguridad administrada Vía WEB. ETB requiere reportes mensuales del comportamiento de cada cliente. Indicar como El INTERESADO propone hacer esta función. En caso de falla, se debe reportar en línea a ETB. Indicar como El INTERESADO sugiere que se realice esta tarea. La solución debe poder implantar esquemas de seguridad. Es necesario que el INTERESADO indique como lo haría Análisis de Riesgo ETB requiere que EL INTERESADO realice durante la ingeniería de detalle, un análisis de riesgo de los sistemas ofertados considerando los mecanismos de protección incluidos en la oferta, así como los mecanismos de seguridad recomendados no incluidos. El análisis de riesgo presentado deberá tener como eje de análisis la protección de información generada por los usuarios y aquella propia de ETB y del OFERENTE requerida para la gestión, aprovisionamiento y configuración del sistema.

5 EL INTERESADO deberá plasmar en una matriz los análisis de riesgo realizados considerando, pero no limitado a los siguientes aspectos: Confidencialidad de la Información. Integridad de la Información. Identificación y autenticación de usuarios. Control de acceso y logs de auditoria Seguridad Física Seguridad de las aplicaciones y/o software Seguridad de la operación Consideraciones Legales y Regulatorias Arquitectura de seguridad ETB REQUIERE que EL INTERESADO describa en la oferta, la arquitectura de seguridad propuesta dentro de la solución ofertada indicando los mecanismos de control incluidos y recomendados pero no incluidos los cuales quedarán documentados en el análisis de riesgo a realizar Condiciones de seguridad para el acceso inalámbrico ETB REQUIERE que el sistema propuesto permita la implementación de los estándares de seguridad definidos para la tecnología WiFi en el estándar WPA2. EL INTERESADO deberá indicar como garantiza sus productos como WPA2. ETB REQUIERE que cuando un usuario realice un número específico de intentos de conexión y no lo logre por Usuarios o Contraseña errada, se bloquee la conexión de este usuario por un número específico de horas. Indicar los valores parametrizables del número de intentos y del número de horas. ETB REQUIERE que la solución permita que un administrador realice el desbloqueo manual antes de cumplir el periodo de bloqueo automático, si el cliente quiere el servicio antes, el cual deberá comunicarse con el call center de ETB. Es necesario que el INTERESADO informe si está en condiciones de realizar este proceso. ETB REQUIERE que los elementos que componen la solución, tales como Access Points, Controladores o el Sistema de gestión permitan la aplicación de políticas de seguridad mediante mecanismos como filtros, listas de acceso o reglas tipo firewall de tal forma que puede realizarse un control efectivo sobre el tráfico y su volumen o tasa que cursará por la red inalámbrica evitando el mal uso de la infraestructura de red y servicios. Es necesario que el INTERESADO indique como se ejecuta esta función. Se requiere que EL INTERESADO indique si puede aplicar las reglas tipo firewall considerando la secuencia y estado de una conexión, de tal forma que se puedan bloquear accesos no autorizados.

6 ETB REQUIERE que la solución de red inalámbrica cuente con los siguientes mecanismos para el control de ataques de seguridad :(explique detalladamente cómo se soporta) - Ataques pasivos o Interceptación y monitoreo de las comunicaciones de los clientes. - Ataques intrusivos: o Acceso no autorizado. o Robo de identidad o Denegación de servicio o Interceptación intrusiva (Man in the middle). ETB DESEA que la solución de red inalámbrica cuente con mecanismos ADICIONALES para el control de ataques de seguridad como: (explique detalladamente cómo se soporta) o ROGUE AP: Access points maliciosos. o JammingAttacks: Interferencia de señal. o Otros que el oferente indique NOTA: ETB podrá realizar en cualquier momento una auditoría de seguridad y análisis de vulnerabilidades sobre la infraestructura de red inalámbrica implementada. En caso de que se encuentren riesgos altos de acuerdo a lo definidos, EL INTERESADO debe indicar como se procederá Condiciones de seguridad para el tramo alambrado ETB REQUIERE que los diferentes puntos de conexión alambrada cuenten con mecanismos de protección contra ataques provenientes de internet o internamente en la red de ETB. EL INTERESADO debe indicar como lo hace. ETB DESEA que la comunicación entre equipos de la solución se autentique de tal forma que no se permitan comunicaciones inseguras. EL INTERESADO debe indicar como lo hace. ETB DESEA que la solución permita establecer túneles encriptados entre sus componentes para dar máxima seguridad a las comunicaciones. EL INTERESADO debe indicar como lo hace Condiciones de seguridad para el portal cautivo ETB REQUIERE que el portal cautivo cuente con acceso HTTPS para evitar que los usuarios expongan sus contraseñas e información personal. EL INTERESADO debe indicar como lo hace. ETB REQUIERE que el portal cuente con mecanismos de autoprotección contra ataques web que vulneren la seguridad de la solución completa: buffer overflow, sql injection, etc. Indicar cuales ataques consideran y cómo se protege. EL INTERESADO debe indicar como lo hace. ETB DESEA que el portal cuente con mecanismos de actualización rápida y automática de tal forma que se mantenga con los parches de seguridad que eviten su exposición. EL INTERESADO debe indicar como lo hace.

7 Condiciones de seguridad para los elementos de red y su gestor ETB REQUIERE que el acceso de gestión a los elementos que componen la red inalámbrica soporte el uso de protocolos seguros tales como (https, ssh, snmpv3, etc).el INTERESADO debe indicar cuales tiene implementados. ETB REQUIERE que los dispositivos de red inalámbrica y/o su gestor cuenten con un usuario con permisos de solo lectura para tareas de verificación y auditoría de las configuraciones de los elementos por parte de ETB. EL INTERESADO debe indicar si esto se puede hacer vía WEB. ETB REQUIERE que las contraseñas de acceso de los usuarios de administración sean almacenadas en forma segura (mediante mecanismos de encripción o hash) y que estas no sean desplegadas en texto claro. EL INTERESADO debe indicar como lo hace. El INTERESADO debe indicar si que la solución permita ofrecer mecanismos de password seguro: Expiración de contraseña. Longitudes específicas y caracteres especiales. Bloqueo por intentos repetidos SERVICIO DE TRASLADO Este servicio aplica una vez el cliente quiera cambiar la zona iluminada por otra o cambiarla de una sede para otra. Esto implica restituir el sitio del Cliente a las condiciones iniciales, desarrollar un nuevo diseño y una nueva implementación. Es necesario conocer si el INTERESADO ve esto como una actividad completa o si se trata de tres servicios adicionales de Desinstalación, Diseño e Instalación SERVICIO DE DESINSTALACIÓN. Una vez finalice la prestación del servicio con el cliente, ETB Informará al INTERESADO, que se debe realizar la desinstalación r y dejar en las condiciones de restitución de espacio iniciales en las instalaciones del Cliente., Es necesario que el INTERESADO indique las condiciones para prestar este servicio SERVICIO DE OPERACIÓN. Es necesario que EL INTERESADO indique porque medio notificará a ETB las fallas de las zonas inalámbricas de un determinado cliente. Una vez informado EL INTERESADO de una falla en una de sus zonas, indicar cuál será su proceso de atención a la falla. Es necesario que EL INTERESADO entregue informes de la operación de las zonas por cliente. Es necesario que EL INTERESADO indique si dentro de los reportes se pueden monitorear, Clientes cantidad de zonas iluminadas, Disponibilidad de cada zona y Cambios que hayan realizado en los clientes en el periodo de tiempo de un mes.

8 4. CAPACIDAD OPERATIVA DE LA EMPRESA Basado en las condiciones de cada servicio, es necesario que EL INTERESADO diligencie las siguientes tablas: Servicio en Bogotá Solicitado por ETB Diseño Implementación Traslado Desinstalación Operación (Fallas) Tiempo mínimo para finalizar un servicio Cantidad máxima de servicios simultáneos que se pueden atender Tiempo mínimo para finalizar la capacidad máxima de servicios simultáneos Servicio Nacional Solicitado por ETB Diseño Implementación Traslado Desinstalación Operación (Fallas) Tiempo mínimo para finalizar un servicio Cantidad máxima de servicios simultáneos que se pueden atender Tiempo mínimo para finalizar la capacidad máxima de servicios simultáneos 5. COTIZACIÓN DE LOS SERVICIOS Basado en las condiciones de cada servicio indicadas en el numeral anterior, es necesario que EL INTERESADO diligencie la siguiente tabla. Servicio Solicitado por ETB Diseño Implementación Traslado Desinstalación Operación (Fallas) Costo de un servicio Bogotá Costo de un servicio Nacional Costo de el número máximo de servicios simultáneos Bogotá Costo de el número máximo de servicios simultáneos Bogotá

9 6. PUNTOS DE CONTACTO Los puntos de contacto para las diferentes actividades por parte de EL INTERESADO, deben ser diligenciados en el siguiente cuadro: ATENCIÓN DE FALLAS NIVEL CERO Nombre Contacto Teléfono Dirección Electrónica Horario Objetivo de la llamada PRIMER NIVEL Nombre Contacto Teléfono Dirección electrónica Horario Objetivo de la llamada SEGUNDO NIVEL Nombre Contacto Teléfono Dirección Electrónica Horario Objetivo de la llamada TERCER NIVEL Nombre Contacto Teléfono Dirección Electrónica Horario Objetivo de la llamada INTERCONEXIÓN DE REDES PRIMER NIVEL Nombre Contacto Teléfono Móvil/ dirección de mail Horario Objetivo APROVISIONAMIENTO PRIMER NIVEL Nombre Cargo Teléfono Horario Objetivo FACTURACIÓN, SUPERVISIÓN DEL CONTRATO Y COMERCIAL PRIMER NIVEL Nombre Contacto Teléfono Dirección de electrónica Horario Objetivo SEGUNDO NIVEL Nombre Cargo Teléfono Dirección electrónica Horario Objetivo 7. CAPACITACIÓN Como se indica en el documento, ETB no opera los equipos de la solución, sin embargo, es necesario que se contemple una capacitación básica sobre las características del servicio con el objeto de entender e interpretar las tipologías de fallas que se presenten en los informes.

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

El interesado OUTSOURCING, a través de su LIDER DE DESARROLLO NUEVOS NEGOCIOS remite observaciones al documento CONVOCATORIA No. 009 de 20146.

El interesado OUTSOURCING, a través de su LIDER DE DESARROLLO NUEVOS NEGOCIOS remite observaciones al documento CONVOCATORIA No. 009 de 20146. 21 Agosto 2014 RESPUESTAS A OBSERVACIONES HECHAS A LA INVITACIÓN 009-2014 PARA SELECCIONAR LA OPERACIÓN Y ADMINISTRACIÓN DE CONTACT CENTER PARA LA ATENCIÓN DE USUARIOS Y PRESTADORES (IPS). OBSERVACION

Más detalles

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S A E.S.P. SOLICITUD DE INFORMACIÓN

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S A E.S.P. SOLICITUD DE INFORMACIÓN EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S A E.S.P. SOLICITUD DE INFORMACIÓN SOLUCIONES O SERVICIOS QUE APOYEN EL CIFRADO DE ALMACENAMIENTO INTERNO, EXTERNO Y ARCHIVOS EN ESTACIONES DE TRABAJO, PORTÁTILES

Más detalles

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PÚBLICA No. 10253831 OBJETO

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PÚBLICA No. 10253831 OBJETO EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PÚBLICA No. 10253831 OBJETO PRESTACIÓN DE LOS SERVICIOS DE ADMINISTRACIÓN, OPERACIÓN Y MANTENIMIENTO, ACOMPAÑAMIENTO EN EL DISEÑO DE SOLUCIONES

Más detalles

RESPUESTA A OBSERVACIONES LICITACIÓN PRIVADA No. LP 16-11

RESPUESTA A OBSERVACIONES LICITACIÓN PRIVADA No. LP 16-11 RESPUESTA A OBSERVACIONES LICITACIÓN PRIVADA No. LP 16-11 ADQUISICIÓN DE UNA SOLUCIÓN DE COMUNICACIONES QUE INCLUYA LAS CONEXIONES DE DATOS CON LAS OFICINAS DE LA COMPAÑÍA A NIVEL NACIONAL, EL SERVICIO

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS PRIMER DOCUMENTO. GTDflywan Diego Alejandro Martinez Trujillo

CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS PRIMER DOCUMENTO. GTDflywan Diego Alejandro Martinez Trujillo CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS Fecha 26/08/2014 Las siguientes preguntas se recibieron durante el desarrollo del Estudio de Mercado para el proceso de

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

PRODUCTIVIDAD EN TUS MANOS

PRODUCTIVIDAD EN TUS MANOS Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:

Más detalles

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes Buenas prácticas en la implementación de las recomendaciones de la Guía para Mejorar la Calidad Regulatoria de Trámites Estatales y Municipales e Impulsar la Competitividad de México Portal de Compras

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

PLAN DE DESARROLLO TECNOLOGICO DE LA INFORMACION

PLAN DE DESARROLLO TECNOLOGICO DE LA INFORMACION PLAN DE DESARROLLO TECNOLOGICO DE LA INFORMACION 2012 2015 INTRODUCCIÓN PLAN DESARROLLO TECNOLOGICO DE LA INFORMACION El municipio de Zipacón en su Plan Estratégico del periodo 2012-2015 EL COMPROMISO

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

CAPITULO V CONCLUSIONES Y RECOMENDACIONES. Para poder desarrollar una propuesta confiable de seguridades, enmarcada en las

CAPITULO V CONCLUSIONES Y RECOMENDACIONES. Para poder desarrollar una propuesta confiable de seguridades, enmarcada en las 168 CAPITULO V CONCLUSIONES Y RECOMENDACIONES 5.1 VERIFICACION DE OBJETIVOS Para poder desarrollar una propuesta confiable de seguridades, enmarcada en las necesidades de la Comandancia General del Ejército

Más detalles

CAPÍTULO 3 Servidor de Modelo de Usuario

CAPÍTULO 3 Servidor de Modelo de Usuario CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes

Más detalles

Gestión Dispositivos Móviles Dexon Software

Gestión Dispositivos Móviles Dexon Software Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;

Más detalles

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

MANUAL DE CALIDAD ISO 9001:2008

MANUAL DE CALIDAD ISO 9001:2008 Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

ANEXO TÉCNICO I-E PARTIDA 5

ANEXO TÉCNICO I-E PARTIDA 5 ANEXO TÉCNICO I-E PARTIDA 5 PÓLIZA DE MANTENIMIENTO DE LA INFRAESTRUCTURA DE SEGURIDAD DE PROPÓSITO ESPECÍFICO PARA LA PROTECCIÓN CONTRA ATAQUES DE DENEGACIÓN DE SERVICIO DISTRIBUIDO (DDOS). 1. OBJETIVO

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

WIFI FIDELITY NETWORKS

WIFI FIDELITY NETWORKS WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

NORMAS DE SOPORTE ADDVISORY GROUP CARIBE SA SAP BUSINESS ONE

NORMAS DE SOPORTE ADDVISORY GROUP CARIBE SA SAP BUSINESS ONE NORMAS DE SOPORTE ADDVISORY GROUP CARIBE SA SAP BUSINESS ONE El presente documento describe y ordena las condiciones y normas de soporte que cubre el servicio de mantenimiento anual que Addvisory Group

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

EASY Software & Innovation

EASY Software & Innovation Gestión Solicitudes Banco de los Alpes - BAGS Especificaciones Suplementarias Versión: 1.1 Página 2 de Fecha Versión 12-05-200 1.0 Control de versiones Descripción Creación del Documento Autor Nathaly

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

Descripción y alcance del servicio INTERNET CONTENT IPLAN

Descripción y alcance del servicio INTERNET CONTENT IPLAN Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

LICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA

LICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA LICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA ACLARACIONES Y RESPUESTAS A CONSULTAS SEGUNDA PARTE De acuerdo a lo señalado en el numeral 11 de las Bases de Licitación, a continuación se presenta

Más detalles

TERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET

TERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET TERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET La EMPRESA DE TELECOMUNICACIONES DE BOGOTA S.A. ESP [en adelante ETB] en su calidad de Internet Service Provider

Más detalles

Requisitos para realizar transacciones PSE

Requisitos para realizar transacciones PSE Requisitos para realizar transacciones PSE A continuación se presentan los requisitos según su Entidad Financiera: REQUISITOS PARA PAGO CON CUENTAS AHORRO Y CORRIENTE DEL BANCO DE BOGOTÁ Persona Natural

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

SELECCIÓN PÚBLICA DEL CONTRATISTA No. 002-2011 RESPUESTAS A LAS OBSERVACIONES EXTEMPORÁNEAS PRESENTADAS AL PLIEGO DE CONDICIONES

SELECCIÓN PÚBLICA DEL CONTRATISTA No. 002-2011 RESPUESTAS A LAS OBSERVACIONES EXTEMPORÁNEAS PRESENTADAS AL PLIEGO DE CONDICIONES 1. OBSERVACIONES EXTEMPORÁNEAS PRESENTADAS POR LA EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ ETB, A TRAVÉS DEL SEÑOR JUAN CAMILO SUAREZ RUBIO EJECUTIVO DE CUENTA PREMIUM, MEDIANTE CORREOS ELECTRÓNICOS DEL

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

OBJETO: La EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A. E.S.P., en adelante ETB, está interesada en recibir ofertas para:

OBJETO: La EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A. E.S.P., en adelante ETB, está interesada en recibir ofertas para: EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PÚBLICA No. 10244585 OBJETO: La EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A. E.S.P., en adelante ETB, está interesada en recibir ofertas para:

Más detalles

WIFI FIDELITY NETWORKS

WIFI FIDELITY NETWORKS WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso

Más detalles

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES G OBIERNO D E L A CIUDAD DE BUENOS AIRES D irección General Adjunta de Sistemas Infor máticos SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES Página 1 de 16 Fecha de creación: 25/02/2009 Tabla

Más detalles

Diseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores

Diseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores Propuesta de Pasantía Diseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores Acerca de AGA Consultores Quienes somos? Somos

Más detalles

Consultoría de D I S P O N I B L E S. Soluciones en Facturación electrónica. Desarrollo de Software Windows/Web

Consultoría de D I S P O N I B L E S. Soluciones en Facturación electrónica. Desarrollo de Software Windows/Web D I S P O N I B L E S Soluciones en Facturación electrónica Desarrollo de Software Windows/Web Desarrollo de portales corporativos y sitios Web Presencia y posicionamiento en internet Consultoría de Tecnología

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Especificaciones funcionales para el acceso al RAI por Web

Especificaciones funcionales para el acceso al RAI por Web Especificaciones funcionales para el acceso al RAI por Web CONTENIDO INTRODUCCION...2 SERVICIO ON-LINE DE CONSULTA DE DATOS DE RESUMEN RAI VÍA PÁGINA WEB...3 ESTRUCTURA DE LA APLICACIÓN...3 PÁGINA DE INICIO

Más detalles

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....

Más detalles

PROYECTO DE CONVENIO PARA USO DE SISTEMA DE VIDEOCONFERENCIAS

PROYECTO DE CONVENIO PARA USO DE SISTEMA DE VIDEOCONFERENCIAS PROYECTO DE CONVENIO PARA USO DE SISTEMA DE VIDEOCONFERENCIAS Comisión Revisión y Propuestas de Normativas, leyes y reglamentos. Foro Informática JUFEJUS Coordinación Lic. Alejandro Biaggio Normas Generales

Más detalles

SISTEMA CONTABLE PROMETEO

SISTEMA CONTABLE PROMETEO SISTEMA CONTABLE PROMETEO En la mitología Griega Prometeo fue un gran colaborador de la humanidad, compartió muchos de sus secretos y ayudo a prosperar, generalmente lo hacía en contra de la voluntad de

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Norma de uso Identificación y autentificación Ministerio del Interior N02

Norma de uso Identificación y autentificación Ministerio del Interior N02 Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com

Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal de Terminales Medellín (www.terminalesmedellin.com)

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

Asunto: Comentarios al proyecto de resolución sobre la Neutralidad en Internet

Asunto: Comentarios al proyecto de resolución sobre la Neutralidad en Internet 116740000G-0023 Bogotá, 8 de noviembre de 2.011 Doctor CRISTHIAN LIZCANO ORTIZ Director Ejecutivo COMISIÓN DE REGULACIÓN DE COMUNICACIONES Ciudad Asunto: Comentarios al proyecto de resolución sobre la

Más detalles

Empresa que realiza la solicitud Assist Consultores de Sistemas S.A. Fecha Solicitud 30 de junio de 2015, 09:32

Empresa que realiza la solicitud Assist Consultores de Sistemas S.A. Fecha Solicitud 30 de junio de 2015, 09:32 RESPUESTAS A SOLICITUD DE ACLARACIONES DE LA INVITACIÓN A COTIZAR 10701104-002-2015 LÍNEA DECISIONAL DE GESTIÓN INFORMÁTICA DIRECCIÓN DE DESARROLLO INSTITUCIONAL UNIVERSIDAD DE ANTIOQUIA MEDELLÍN, MARZO

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Preguntas Frec uentes Ia a S

Preguntas Frec uentes Ia a S Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S. A. E.S.P. Requerimientos de Información (RFI) OBJETIVO

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S. A. E.S.P. Requerimientos de Información (RFI) OBJETIVO EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S. A. E.S.P. Requerimientos de Información (RFI) OBJETIVO Recibir información técnica, funcional y comercial de las soluciones de seguridad disponibles en el mercado,

Más detalles

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 05 de marzo de 2015 CONTENIDO INTRODUCCION... 3 1 ESTRATEGIAS

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID Apoyado por: DOMINION S.A. 1.- Antecedentes/Problemática A la Dirección

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIO DE DESARROLLO DEL PORTAL WEB AFRICAINFOMARKET

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIO DE DESARROLLO DEL PORTAL WEB AFRICAINFOMARKET Anexo III PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIO DE DESARROLLO DEL PORTAL WEB AFRICAINFOMARKET.ORG INCLUIDO DENTRO DEL PROYECTO PLATAFORMA DEL PCT-MAC 2007-2013

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

SOLICITUD PÚBLICA DE OFERTAS 636

SOLICITUD PÚBLICA DE OFERTAS 636 SOLICITUD PÚBLICA DE OFERTAS 636 SOLICITUD DE PROPUESTA PARA LA PRESTACIÓN DE SERVICIOS PARA EL DISEÑO, IMPLEMENTACIÓN, CAPACITACIÓN, SERVICIOS COMPLEMENTARIOS, GARANTÍA, Y SOPORTE Y MANTENIMIENTO, ASÍ

Más detalles

Requisitos para realizar transacciones PSE

Requisitos para realizar transacciones PSE Requisitos para realizar transacciones PSE A continuación se presentan los requisitos según su Entidad Financiera: REQUISITOS PARA PAGO CON CUENTAS AHORRO Y CORRIENTE DEL BANCO DE BOGOTÁ Persona Natural

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Soporte y mantenimiento. Generalidades

Soporte y mantenimiento. Generalidades Soporte y mantenimiento Generalidades 2014 Tabla de Contenido 1 Introducción... 3 2 Objetivos generales... 3 3 Caso de soporte... 3 4 Condiciones... 4 5 Restricciones... 5 6 Sistema de soporte... 5 Página

Más detalles

Seguridad Informática

Seguridad Informática Pretende identificar las amenazas y reducir los riesgos al detectar las vulnerabilidades nulificando o minimizando así el impacto o efecto nocivo sobre la información de las personas (Voussets, 2013, p.

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/12 1. Propósito

Más detalles

http://www.statum.biz http://www.statum.info http://www.statum.org

http://www.statum.biz http://www.statum.info http://www.statum.org ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Control de acceso. Llamado abierto para una solución llave en mano para implementar el control de acceso a la Red Ceibal

Control de acceso. Llamado abierto para una solución llave en mano para implementar el control de acceso a la Red Ceibal Control de acceso Llamado abierto para una solución llave en mano para implementar el control de acceso a la Red Ceibal Índice Llamado...3 1Objetivo del llamado...3 2Portal cautivo...3 Consideraciones

Más detalles

Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión.

Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Se describe a continuación en formato de ficha de proyecto el detalle de cada uno de los proyectos de la presente clasificación.

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)

Más detalles

2.1 Responsable estratégico: Jefe Oficina de Informática

2.1 Responsable estratégico: Jefe Oficina de Informática 1. OBJETIVO Y CAMPO DE APLICACIÓN Atender los requerimientos a nivel de hardware, software, redes y comunicaciones de manera oportuna a los funcionarios de la SNR, ORIP S y Notarías que cuentan con el

Más detalles

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI 1. Descripción de la solución INFORMACION PLATAFORMA BIOMÉTRICA HOMINI Homini ha desarrollado una plataforma biométrica basada en un sistema de middleware, con la cual se pueden administrar las huellas

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

6 - Aspectos Organizativos para la Seguridad

6 - Aspectos Organizativos para la Seguridad Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles