CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura
|
|
- Gregorio Sandoval Flores
- hace 8 años
- Vistas:
Transcripción
1 CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios
2 TABLA DE CONTENIDO 1. OBJETIVO CARACTERÍSTICAS DEL SERVICIO REQUERIDO: TIPOS DE SERVICIO A NIVEL NACIONAL SERVICIO DE DISEÑO SERVICIO DE IMPLEMENTACIÓN ANÁLISIS DE RIESGO ARQUITECTURA DE SEGURIDAD CONDICIONES DE SEGURIDAD PARA EL ACCESO INALÁMBRICO CONDICIONES DE SEGURIDAD PARA EL TRAMO ALAMBRADO CONDICIONES DE SEGURIDAD PARA EL PORTAL CAUTIVO CONDICIONES DE SEGURIDAD PARA LOS ELEMENTOS DE RED Y SU GESTOR SERVICIO DE TRASLADO SERVICIO DE DESINSTALACIÓN SERVICIO DE OPERACIÓN CAPACIDAD OPERATIVA DE LA EMPRESA COTIZACIÓN DE LOS SERVICIOS PUNTOS DE CONTACTO CAPACITACIÓN... 9
3 INTRODUCCIÓN La Empresa de Telecomunicaciones de Bogotá S.A. ESP, en adelante ETB, a través del presente RFI está interesada en recibir información técnica y económica de empresas que presten el servicio de iluminación WiFi para que ETB ofrezca el servicio a sus clientes corporativos en las condiciones descritas en el presente documento. Se espera que EL INTERESADO presente una oferta técnica y económica acorde a cada requerimiento de ETB. 1. OBJETIVO Obtener una propuesta detallada de un servicio que permita a ETB contar, en su oferta actual de conectividad para clientes corporativos, con la iluminación mediante WIFI de las zonas de interés de estos clientes en sus sedes a nivel nacional. 2. CARACTERÍSTICAS DEL SERVICIO REQUERIDO: El servicio requerido parte de las necesidades de nuestros clientes que se resumen en los siguientes puntos: Las zonas de interés del cliente necesitan ser iluminadas como parte del producto ofrecido por ETB. Monitoreo WEB centralizado y continuo de las zonas iluminadas por el cliente.. Que el cliente controle la seguridad inalámbrica de su solución. Que el cliente cuente con un portal cautivo donde pueda administrar e incluir su información relevante. ETB requiere reportes mensuales del comportamiento del la solución WiFi instalada en cada cliente. ETB necesita de información en línea al momento de presentarse una falla. La solución actual de ETB para los clientes corporativos incluyen la instalación de un router en las sedes del cliente a nivel nacional para prestar el servicio de datos, este sería el punto de partida para la solución WIFI que requiera este servicio. 3. TIPOS DE SERVICIO A NIVEL NACIONAL. Por la naturaleza de los clientes corporativos de ETB, es posible que un cliente cuente con una sede en Bogotá y en otras ciudades, por lo tanto, los servicios requeridos serian tanto para Bogotá como para otras ciudades.
4 3.1. SERVICIO DE DISEÑO. Es necesario que EL INTERESADO indique con que herramientas cuenta para el diseño de una solución WiFi. Es requerido que el INTERESADO indique las fases que implican esta tarea. Como resultado de estas tareas, EL INTERESADO debe entregar un cronograma de implementación de soluciones prototipo. Indicar el detalle del cronograma que se entregaría SERVICIO DE IMPLEMENTACIÓN. Basado en el cronograma indicado en el diseño, EL INTERESADO debe incluir los servicios de instalación la solución. Sin embargo es necesario que el INTERESADO indique las tareas requerida para la implementación. Como parte del servicio, se espera que EL INTERESADO realice las adecuaciones civiles requeridas en el cliente para cumplir con los parámetros de iluminación. Es necesario que EL INTERESADO indique cual es el tipo de adecuaciones que este servicio contemplaría. El servicio de implementación termina cuando se entrega en operación. Es necesario que el INTERESADO indique que parámetros deben ser tenidos en cuenta para la recepción del servicio. De las siguientes condiciones requeridas por los clientes de ETB, cuáles y cómo pueden ser ofrecidas en el servicio: Portal cautivo que pueda ser administrado por el cliente, vía WEB. Seguridad administrada Vía WEB. ETB requiere reportes mensuales del comportamiento de cada cliente. Indicar como El INTERESADO propone hacer esta función. En caso de falla, se debe reportar en línea a ETB. Indicar como El INTERESADO sugiere que se realice esta tarea. La solución debe poder implantar esquemas de seguridad. Es necesario que el INTERESADO indique como lo haría Análisis de Riesgo ETB requiere que EL INTERESADO realice durante la ingeniería de detalle, un análisis de riesgo de los sistemas ofertados considerando los mecanismos de protección incluidos en la oferta, así como los mecanismos de seguridad recomendados no incluidos. El análisis de riesgo presentado deberá tener como eje de análisis la protección de información generada por los usuarios y aquella propia de ETB y del OFERENTE requerida para la gestión, aprovisionamiento y configuración del sistema.
5 EL INTERESADO deberá plasmar en una matriz los análisis de riesgo realizados considerando, pero no limitado a los siguientes aspectos: Confidencialidad de la Información. Integridad de la Información. Identificación y autenticación de usuarios. Control de acceso y logs de auditoria Seguridad Física Seguridad de las aplicaciones y/o software Seguridad de la operación Consideraciones Legales y Regulatorias Arquitectura de seguridad ETB REQUIERE que EL INTERESADO describa en la oferta, la arquitectura de seguridad propuesta dentro de la solución ofertada indicando los mecanismos de control incluidos y recomendados pero no incluidos los cuales quedarán documentados en el análisis de riesgo a realizar Condiciones de seguridad para el acceso inalámbrico ETB REQUIERE que el sistema propuesto permita la implementación de los estándares de seguridad definidos para la tecnología WiFi en el estándar WPA2. EL INTERESADO deberá indicar como garantiza sus productos como WPA2. ETB REQUIERE que cuando un usuario realice un número específico de intentos de conexión y no lo logre por Usuarios o Contraseña errada, se bloquee la conexión de este usuario por un número específico de horas. Indicar los valores parametrizables del número de intentos y del número de horas. ETB REQUIERE que la solución permita que un administrador realice el desbloqueo manual antes de cumplir el periodo de bloqueo automático, si el cliente quiere el servicio antes, el cual deberá comunicarse con el call center de ETB. Es necesario que el INTERESADO informe si está en condiciones de realizar este proceso. ETB REQUIERE que los elementos que componen la solución, tales como Access Points, Controladores o el Sistema de gestión permitan la aplicación de políticas de seguridad mediante mecanismos como filtros, listas de acceso o reglas tipo firewall de tal forma que puede realizarse un control efectivo sobre el tráfico y su volumen o tasa que cursará por la red inalámbrica evitando el mal uso de la infraestructura de red y servicios. Es necesario que el INTERESADO indique como se ejecuta esta función. Se requiere que EL INTERESADO indique si puede aplicar las reglas tipo firewall considerando la secuencia y estado de una conexión, de tal forma que se puedan bloquear accesos no autorizados.
6 ETB REQUIERE que la solución de red inalámbrica cuente con los siguientes mecanismos para el control de ataques de seguridad :(explique detalladamente cómo se soporta) - Ataques pasivos o Interceptación y monitoreo de las comunicaciones de los clientes. - Ataques intrusivos: o Acceso no autorizado. o Robo de identidad o Denegación de servicio o Interceptación intrusiva (Man in the middle). ETB DESEA que la solución de red inalámbrica cuente con mecanismos ADICIONALES para el control de ataques de seguridad como: (explique detalladamente cómo se soporta) o ROGUE AP: Access points maliciosos. o JammingAttacks: Interferencia de señal. o Otros que el oferente indique NOTA: ETB podrá realizar en cualquier momento una auditoría de seguridad y análisis de vulnerabilidades sobre la infraestructura de red inalámbrica implementada. En caso de que se encuentren riesgos altos de acuerdo a lo definidos, EL INTERESADO debe indicar como se procederá Condiciones de seguridad para el tramo alambrado ETB REQUIERE que los diferentes puntos de conexión alambrada cuenten con mecanismos de protección contra ataques provenientes de internet o internamente en la red de ETB. EL INTERESADO debe indicar como lo hace. ETB DESEA que la comunicación entre equipos de la solución se autentique de tal forma que no se permitan comunicaciones inseguras. EL INTERESADO debe indicar como lo hace. ETB DESEA que la solución permita establecer túneles encriptados entre sus componentes para dar máxima seguridad a las comunicaciones. EL INTERESADO debe indicar como lo hace Condiciones de seguridad para el portal cautivo ETB REQUIERE que el portal cautivo cuente con acceso HTTPS para evitar que los usuarios expongan sus contraseñas e información personal. EL INTERESADO debe indicar como lo hace. ETB REQUIERE que el portal cuente con mecanismos de autoprotección contra ataques web que vulneren la seguridad de la solución completa: buffer overflow, sql injection, etc. Indicar cuales ataques consideran y cómo se protege. EL INTERESADO debe indicar como lo hace. ETB DESEA que el portal cuente con mecanismos de actualización rápida y automática de tal forma que se mantenga con los parches de seguridad que eviten su exposición. EL INTERESADO debe indicar como lo hace.
7 Condiciones de seguridad para los elementos de red y su gestor ETB REQUIERE que el acceso de gestión a los elementos que componen la red inalámbrica soporte el uso de protocolos seguros tales como (https, ssh, snmpv3, etc).el INTERESADO debe indicar cuales tiene implementados. ETB REQUIERE que los dispositivos de red inalámbrica y/o su gestor cuenten con un usuario con permisos de solo lectura para tareas de verificación y auditoría de las configuraciones de los elementos por parte de ETB. EL INTERESADO debe indicar si esto se puede hacer vía WEB. ETB REQUIERE que las contraseñas de acceso de los usuarios de administración sean almacenadas en forma segura (mediante mecanismos de encripción o hash) y que estas no sean desplegadas en texto claro. EL INTERESADO debe indicar como lo hace. El INTERESADO debe indicar si que la solución permita ofrecer mecanismos de password seguro: Expiración de contraseña. Longitudes específicas y caracteres especiales. Bloqueo por intentos repetidos SERVICIO DE TRASLADO Este servicio aplica una vez el cliente quiera cambiar la zona iluminada por otra o cambiarla de una sede para otra. Esto implica restituir el sitio del Cliente a las condiciones iniciales, desarrollar un nuevo diseño y una nueva implementación. Es necesario conocer si el INTERESADO ve esto como una actividad completa o si se trata de tres servicios adicionales de Desinstalación, Diseño e Instalación SERVICIO DE DESINSTALACIÓN. Una vez finalice la prestación del servicio con el cliente, ETB Informará al INTERESADO, que se debe realizar la desinstalación r y dejar en las condiciones de restitución de espacio iniciales en las instalaciones del Cliente., Es necesario que el INTERESADO indique las condiciones para prestar este servicio SERVICIO DE OPERACIÓN. Es necesario que EL INTERESADO indique porque medio notificará a ETB las fallas de las zonas inalámbricas de un determinado cliente. Una vez informado EL INTERESADO de una falla en una de sus zonas, indicar cuál será su proceso de atención a la falla. Es necesario que EL INTERESADO entregue informes de la operación de las zonas por cliente. Es necesario que EL INTERESADO indique si dentro de los reportes se pueden monitorear, Clientes cantidad de zonas iluminadas, Disponibilidad de cada zona y Cambios que hayan realizado en los clientes en el periodo de tiempo de un mes.
8 4. CAPACIDAD OPERATIVA DE LA EMPRESA Basado en las condiciones de cada servicio, es necesario que EL INTERESADO diligencie las siguientes tablas: Servicio en Bogotá Solicitado por ETB Diseño Implementación Traslado Desinstalación Operación (Fallas) Tiempo mínimo para finalizar un servicio Cantidad máxima de servicios simultáneos que se pueden atender Tiempo mínimo para finalizar la capacidad máxima de servicios simultáneos Servicio Nacional Solicitado por ETB Diseño Implementación Traslado Desinstalación Operación (Fallas) Tiempo mínimo para finalizar un servicio Cantidad máxima de servicios simultáneos que se pueden atender Tiempo mínimo para finalizar la capacidad máxima de servicios simultáneos 5. COTIZACIÓN DE LOS SERVICIOS Basado en las condiciones de cada servicio indicadas en el numeral anterior, es necesario que EL INTERESADO diligencie la siguiente tabla. Servicio Solicitado por ETB Diseño Implementación Traslado Desinstalación Operación (Fallas) Costo de un servicio Bogotá Costo de un servicio Nacional Costo de el número máximo de servicios simultáneos Bogotá Costo de el número máximo de servicios simultáneos Bogotá
9 6. PUNTOS DE CONTACTO Los puntos de contacto para las diferentes actividades por parte de EL INTERESADO, deben ser diligenciados en el siguiente cuadro: ATENCIÓN DE FALLAS NIVEL CERO Nombre Contacto Teléfono Dirección Electrónica Horario Objetivo de la llamada PRIMER NIVEL Nombre Contacto Teléfono Dirección electrónica Horario Objetivo de la llamada SEGUNDO NIVEL Nombre Contacto Teléfono Dirección Electrónica Horario Objetivo de la llamada TERCER NIVEL Nombre Contacto Teléfono Dirección Electrónica Horario Objetivo de la llamada INTERCONEXIÓN DE REDES PRIMER NIVEL Nombre Contacto Teléfono Móvil/ dirección de mail Horario Objetivo APROVISIONAMIENTO PRIMER NIVEL Nombre Cargo Teléfono Horario Objetivo FACTURACIÓN, SUPERVISIÓN DEL CONTRATO Y COMERCIAL PRIMER NIVEL Nombre Contacto Teléfono Dirección de electrónica Horario Objetivo SEGUNDO NIVEL Nombre Cargo Teléfono Dirección electrónica Horario Objetivo 7. CAPACITACIÓN Como se indica en el documento, ETB no opera los equipos de la solución, sin embargo, es necesario que se contemple una capacitación básica sobre las características del servicio con el objeto de entender e interpretar las tipologías de fallas que se presenten en los informes.
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesEl interesado OUTSOURCING, a través de su LIDER DE DESARROLLO NUEVOS NEGOCIOS remite observaciones al documento CONVOCATORIA No. 009 de 20146.
21 Agosto 2014 RESPUESTAS A OBSERVACIONES HECHAS A LA INVITACIÓN 009-2014 PARA SELECCIONAR LA OPERACIÓN Y ADMINISTRACIÓN DE CONTACT CENTER PARA LA ATENCIÓN DE USUARIOS Y PRESTADORES (IPS). OBSERVACION
Más detallesEMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S A E.S.P. SOLICITUD DE INFORMACIÓN
EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S A E.S.P. SOLICITUD DE INFORMACIÓN SOLUCIONES O SERVICIOS QUE APOYEN EL CIFRADO DE ALMACENAMIENTO INTERNO, EXTERNO Y ARCHIVOS EN ESTACIONES DE TRABAJO, PORTÁTILES
Más detallesEMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PÚBLICA No. 10253831 OBJETO
EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PÚBLICA No. 10253831 OBJETO PRESTACIÓN DE LOS SERVICIOS DE ADMINISTRACIÓN, OPERACIÓN Y MANTENIMIENTO, ACOMPAÑAMIENTO EN EL DISEÑO DE SOLUCIONES
Más detallesRESPUESTA A OBSERVACIONES LICITACIÓN PRIVADA No. LP 16-11
RESPUESTA A OBSERVACIONES LICITACIÓN PRIVADA No. LP 16-11 ADQUISICIÓN DE UNA SOLUCIÓN DE COMUNICACIONES QUE INCLUYA LAS CONEXIONES DE DATOS CON LAS OFICINAS DE LA COMPAÑÍA A NIVEL NACIONAL, EL SERVICIO
Más detallesWHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA
CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN
Más detallesCONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS PRIMER DOCUMENTO. GTDflywan Diego Alejandro Martinez Trujillo
CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS Fecha 26/08/2014 Las siguientes preguntas se recibieron durante el desarrollo del Estudio de Mercado para el proceso de
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesOBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013
OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO
Más detallesVICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS
VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesBOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA
BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesPRODUCTIVIDAD EN TUS MANOS
Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:
Más detallesPortal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes
Buenas prácticas en la implementación de las recomendaciones de la Guía para Mejorar la Calidad Regulatoria de Trámites Estatales y Municipales e Impulsar la Competitividad de México Portal de Compras
Más detallesCOL-ADM-011 PROCEDIMIENTO DE SISTEMAS
PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro
Más detallesPLAN DE DESARROLLO TECNOLOGICO DE LA INFORMACION
PLAN DE DESARROLLO TECNOLOGICO DE LA INFORMACION 2012 2015 INTRODUCCIÓN PLAN DESARROLLO TECNOLOGICO DE LA INFORMACION El municipio de Zipacón en su Plan Estratégico del periodo 2012-2015 EL COMPROMISO
Más detallesFirewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Más detallesCAPITULO V CONCLUSIONES Y RECOMENDACIONES. Para poder desarrollar una propuesta confiable de seguridades, enmarcada en las
168 CAPITULO V CONCLUSIONES Y RECOMENDACIONES 5.1 VERIFICACION DE OBJETIVOS Para poder desarrollar una propuesta confiable de seguridades, enmarcada en las necesidades de la Comandancia General del Ejército
Más detallesCAPÍTULO 3 Servidor de Modelo de Usuario
CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes
Más detallesGestión Dispositivos Móviles Dexon Software
Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;
Más detallesSeguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática
Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse
Más detallesMANUAL DE CALIDAD ISO 9001:2008
Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesANEXO TÉCNICO I-E PARTIDA 5
ANEXO TÉCNICO I-E PARTIDA 5 PÓLIZA DE MANTENIMIENTO DE LA INFRAESTRUCTURA DE SEGURIDAD DE PROPÓSITO ESPECÍFICO PARA LA PROTECCIÓN CONTRA ATAQUES DE DENEGACIÓN DE SERVICIO DISTRIBUIDO (DDOS). 1. OBJETIVO
Más detallesiphone en la empresa Administración de dispositivos móviles
iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala
Más detallesSeguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>
Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,
Más detallesTechnical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.
Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo
Más detallesWIFI FIDELITY NETWORKS
WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesNORMAS DE SOPORTE ADDVISORY GROUP CARIBE SA SAP BUSINESS ONE
NORMAS DE SOPORTE ADDVISORY GROUP CARIBE SA SAP BUSINESS ONE El presente documento describe y ordena las condiciones y normas de soporte que cubre el servicio de mantenimiento anual que Addvisory Group
Más detallesPolíticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica
Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesEASY Software & Innovation
Gestión Solicitudes Banco de los Alpes - BAGS Especificaciones Suplementarias Versión: 1.1 Página 2 de Fecha Versión 12-05-200 1.0 Control de versiones Descripción Creación del Documento Autor Nathaly
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO
Más detallesDescripción y alcance del servicio INTERNET CONTENT IPLAN
Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesLICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA
LICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA ACLARACIONES Y RESPUESTAS A CONSULTAS SEGUNDA PARTE De acuerdo a lo señalado en el numeral 11 de las Bases de Licitación, a continuación se presenta
Más detallesTERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET
TERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET La EMPRESA DE TELECOMUNICACIONES DE BOGOTA S.A. ESP [en adelante ETB] en su calidad de Internet Service Provider
Más detallesRequisitos para realizar transacciones PSE
Requisitos para realizar transacciones PSE A continuación se presentan los requisitos según su Entidad Financiera: REQUISITOS PARA PAGO CON CUENTAS AHORRO Y CORRIENTE DEL BANCO DE BOGOTÁ Persona Natural
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesSELECCIÓN PÚBLICA DEL CONTRATISTA No. 002-2011 RESPUESTAS A LAS OBSERVACIONES EXTEMPORÁNEAS PRESENTADAS AL PLIEGO DE CONDICIONES
1. OBSERVACIONES EXTEMPORÁNEAS PRESENTADAS POR LA EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ ETB, A TRAVÉS DEL SEÑOR JUAN CAMILO SUAREZ RUBIO EJECUTIVO DE CUENTA PREMIUM, MEDIANTE CORREOS ELECTRÓNICOS DEL
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesOBJETO: La EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A. E.S.P., en adelante ETB, está interesada en recibir ofertas para:
EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PÚBLICA No. 10244585 OBJETO: La EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A. E.S.P., en adelante ETB, está interesada en recibir ofertas para:
Más detallesWIFI FIDELITY NETWORKS
WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso
Más detallesSOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES
G OBIERNO D E L A CIUDAD DE BUENOS AIRES D irección General Adjunta de Sistemas Infor máticos SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES Página 1 de 16 Fecha de creación: 25/02/2009 Tabla
Más detallesDiseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores
Propuesta de Pasantía Diseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores Acerca de AGA Consultores Quienes somos? Somos
Más detallesConsultoría de D I S P O N I B L E S. Soluciones en Facturación electrónica. Desarrollo de Software Windows/Web
D I S P O N I B L E S Soluciones en Facturación electrónica Desarrollo de Software Windows/Web Desarrollo de portales corporativos y sitios Web Presencia y posicionamiento en internet Consultoría de Tecnología
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesEspecificaciones funcionales para el acceso al RAI por Web
Especificaciones funcionales para el acceso al RAI por Web CONTENIDO INTRODUCCION...2 SERVICIO ON-LINE DE CONSULTA DE DATOS DE RESUMEN RAI VÍA PÁGINA WEB...3 ESTRUCTURA DE LA APLICACIÓN...3 PÁGINA DE INICIO
Más detallesPOLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER
POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....
Más detallesPROYECTO DE CONVENIO PARA USO DE SISTEMA DE VIDEOCONFERENCIAS
PROYECTO DE CONVENIO PARA USO DE SISTEMA DE VIDEOCONFERENCIAS Comisión Revisión y Propuestas de Normativas, leyes y reglamentos. Foro Informática JUFEJUS Coordinación Lic. Alejandro Biaggio Normas Generales
Más detallesSISTEMA CONTABLE PROMETEO
SISTEMA CONTABLE PROMETEO En la mitología Griega Prometeo fue un gran colaborador de la humanidad, compartió muchos de sus secretos y ayudo a prosperar, generalmente lo hacía en contra de la voluntad de
Más detallesAranda 360 ENDPOINT SECURITY
Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola
Más detallesNorma de uso Identificación y autentificación Ministerio del Interior N02
Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados
Más detallesPOLÍTICA DE TECNOLOGÍA DE INFORMACIÓN
TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades
Más detallesPolíticas de uso Portal Terminales Medellín www.terminalesmedellin.com
Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal de Terminales Medellín (www.terminalesmedellin.com)
Más detallesGESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es
GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar
Más detallesAsunto: Comentarios al proyecto de resolución sobre la Neutralidad en Internet
116740000G-0023 Bogotá, 8 de noviembre de 2.011 Doctor CRISTHIAN LIZCANO ORTIZ Director Ejecutivo COMISIÓN DE REGULACIÓN DE COMUNICACIONES Ciudad Asunto: Comentarios al proyecto de resolución sobre la
Más detallesEmpresa que realiza la solicitud Assist Consultores de Sistemas S.A. Fecha Solicitud 30 de junio de 2015, 09:32
RESPUESTAS A SOLICITUD DE ACLARACIONES DE LA INVITACIÓN A COTIZAR 10701104-002-2015 LÍNEA DECISIONAL DE GESTIÓN INFORMÁTICA DIRECCIÓN DE DESARROLLO INSTITUCIONAL UNIVERSIDAD DE ANTIOQUIA MEDELLÍN, MARZO
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesPreguntas Frec uentes Ia a S
Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de
Más detallesGestión de la Seguridad Informática
Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesEMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S. A. E.S.P. Requerimientos de Información (RFI) OBJETIVO
EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S. A. E.S.P. Requerimientos de Información (RFI) OBJETIVO Recibir información técnica, funcional y comercial de las soluciones de seguridad disponibles en el mercado,
Más detallesBanco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3
Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 05 de marzo de 2015 CONTENIDO INTRODUCCION... 3 1 ESTRATEGIAS
Más detallesSISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS
SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo
Más detallesTITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID
TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID Apoyado por: DOMINION S.A. 1.- Antecedentes/Problemática A la Dirección
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIO DE DESARROLLO DEL PORTAL WEB AFRICAINFOMARKET
Anexo III PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIO DE DESARROLLO DEL PORTAL WEB AFRICAINFOMARKET.ORG INCLUIDO DENTRO DEL PROYECTO PLATAFORMA DEL PCT-MAC 2007-2013
Más detallesSISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)
SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración
Más detallesWHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)
con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com
Más detallesSOLICITUD PÚBLICA DE OFERTAS 636
SOLICITUD PÚBLICA DE OFERTAS 636 SOLICITUD DE PROPUESTA PARA LA PRESTACIÓN DE SERVICIOS PARA EL DISEÑO, IMPLEMENTACIÓN, CAPACITACIÓN, SERVICIOS COMPLEMENTARIOS, GARANTÍA, Y SOPORTE Y MANTENIMIENTO, ASÍ
Más detallesRequisitos para realizar transacciones PSE
Requisitos para realizar transacciones PSE A continuación se presentan los requisitos según su Entidad Financiera: REQUISITOS PARA PAGO CON CUENTAS AHORRO Y CORRIENTE DEL BANCO DE BOGOTÁ Persona Natural
Más detallesREGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP
REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesSoporte y mantenimiento. Generalidades
Soporte y mantenimiento Generalidades 2014 Tabla de Contenido 1 Introducción... 3 2 Objetivos generales... 3 3 Caso de soporte... 3 4 Condiciones... 4 5 Restricciones... 5 6 Sistema de soporte... 5 Página
Más detallesSeguridad Informática
Pretende identificar las amenazas y reducir los riesgos al detectar las vulnerabilidades nulificando o minimizando así el impacto o efecto nocivo sobre la información de las personas (Voussets, 2013, p.
Más detallesC O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas
C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/12 1. Propósito
Más detalleshttp://www.statum.biz http://www.statum.info http://www.statum.org
ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesControl de acceso. Llamado abierto para una solución llave en mano para implementar el control de acceso a la Red Ceibal
Control de acceso Llamado abierto para una solución llave en mano para implementar el control de acceso a la Red Ceibal Índice Llamado...3 1Objetivo del llamado...3 2Portal cautivo...3 Consideraciones
Más detallesAnexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión.
Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Se describe a continuación en formato de ficha de proyecto el detalle de cada uno de los proyectos de la presente clasificación.
Más detallesGestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi
Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...
Más detallesPolítica de Privacidad y Condiciones de Uso del Portal www.inder.gov.co
Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)
Más detalles2.1 Responsable estratégico: Jefe Oficina de Informática
1. OBJETIVO Y CAMPO DE APLICACIÓN Atender los requerimientos a nivel de hardware, software, redes y comunicaciones de manera oportuna a los funcionarios de la SNR, ORIP S y Notarías que cuentan con el
Más detallesINFORMACION PLATAFORMA BIOMÉTRICA HOMINI
1. Descripción de la solución INFORMACION PLATAFORMA BIOMÉTRICA HOMINI Homini ha desarrollado una plataforma biométrica basada en un sistema de middleware, con la cual se pueden administrar las huellas
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detalles6 - Aspectos Organizativos para la Seguridad
Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detalles