SOLICITUD DE OFERTAS No. 08 DE 2007 CONSULTORIA PARA LA IMPLANTACIÓN DEL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN SGSI FASE I ADENDO 02

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SOLICITUD DE OFERTAS No. 08 DE 2007 CONSULTORIA PARA LA IMPLANTACIÓN DEL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN SGSI FASE I ADENDO 02"

Transcripción

1 VICERRECTORIA ADMINISTRATIVA DIVISIÓN DE INFRAESTRUCTURA Y CONTRATACIÓN SECCIÓN COMPRAS Y ADMINISTRACIÓN DE BIENES SOLICITUD DE OFERTAS No. 08 DE 2007 CONSULTORIA PARA LA IMPLANTACIÓN DEL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN SGSI FASE I ADENDO 02 Mediante el presente adendo se realizan las siguientes aclaraciones, modificaciones y adiciones al Pliego de Condiciones de la Solicitud de Ofertas, con base en consultas de proponentes: 1. MODIFICACIONES Y ACLARACIONES Requerimiento: Se solicita que se indique la puntuación tal como se indica en el cuarto anterior [SIC. factor Recurso Humano - experto en seguridad- de la tabla de calificación ] para quien tenga la certificación de Entrenamiento y formación en Fundamentos e Implementación en Sistemas de Gestión de Seguridad de la Información en ISO 17799:, BS :2002 ó ISO 27001:2005 expedido por un organismo nacional como ICONTEC u otro organismo intermacional como BSI o similar, teniendo en cuenta que esta certificación sería la considerada más importante para el perfil de consultor experto en seguridad de la información. Respuesta: Se modifica el numeral 2.2 del Capítulo IV - Recurso Humano - Certificaciones adicionales que el consultor Experto en Sistemas de Gestión de Seguridad de la Información puede aportar, eliminando el siguiente párrafo Entrenamiento y formación en Fundamentos e Implementación en Sistemas de Gestión de Seguridad de la Información en ISO 17799:, BS :2002 ó ISO 27001:2005 expedido por un organismo nacional como ICONTEC u otro organismo internacional como BSI o similares. Las Certificaciones adicionales que el consultor Experto en Sistemas de Gestión de Seguridad de la Información puede aportar quedarán de la siguiente manera: Para efecto de obtener puntaje adicional, se puede anexar los correspondientes documentos de soporte como diplomas o certificaciones. ABCP CISM CISA CISSP Se modifica el numeral 1.3 Capitulo V - Factor Recurso Humano - consultor experto en seguridad de la información, eliminando el siguiente párrafo Entrenamiento y formación en Fundamentos e Implementación en Sistemas de Gestión de Seguridad de la Información en ISO 17799:, BS :2002 ó ISO 27001:2005 expedido por un organismo nacional como ICONTEC u otro organismo internacional como BSI o similar. El cuadro de calificación de consultor experto en seguridad de la información quedará de la siguiente manera:

2 Los proponentes que incluyan en su propuesta el consultor experto en seguridad de la información que tenga vigentes las siguientes certificaciones adicionales a las mínimas exigidas así: ABCP (10 puntos). CISM (10 Puntos) CISA (10 puntos) CISSP (20 puntos) 50 puntos 2. ACLARACIONES 1) Requerimiento: Solicitamos que en el caso de consorcio o Unión Temporal sea válida la certificación ISO9001:2000 para solo uno de los miembros del consorcio o Unión Temporal Respuesta: En el caso de que los oferentes se presenten bajo la figura de Consorcio o Unión Temporal, bastará con que una de las firmas miembro del Consorcio o Unión Temporal cuente con el certificado ISO 9001:2000 (o norma equivalente) exigido en el numeral 6.10 del Capítulo II. 2) Requerimiento: Solicitamos que para el proceso de evaluación sea posible presentar experiencias de empresas subcontratistas. Respuesta: No se acepta la solicitud. La experiencia exigida en el numeral 6.9 del Capítulo II deberá ser acreditada para la firma oferente. En el caso de que los oferentes se presenten bajo la figura de Consorcio o Unión Temporal, la experiencia será válida si es acreditada para el Consorcio o Unión Temporal que se presenta o por uno o varios de las firmas miembro del mismo(a). 3) Requerimiento: Solicitamos que sean válidas las certificaciones de experiencia cuyo objeto incluya soluciones para administración de riesgos o administración de vulnerabilidades, teniendo en cuenta que este ripo de soluciones permiten estructurar un SGSI. Respuesta: En el Anexo 3 se especifica que para efectos de la experiencia exigida son válidas actividades de consultoría: Definición de Políticas de Seguridad; Análisis de Riesgos de seguridad; Definición de Arquitectura de Seguridad; Diagnóstico o pruebas de vulnerabilidad. 4) Requerimiento. Se solicita aclarar si cuando se especifica la definición de activo de información, está centrado a los activos de información que soportan la plataforma informática (data center) de la universidad que a su vez soporta los procesos de la misma y no por ejemplo que implique un activo de información que compete a un laboratorio de bioquímica, biología, física, salud entre otros. Respuesta: Se aclara que la definición de los activos de información está circunscrita a la Oficina de Informática y Telecomunicaciones y sus recursos infobrmáticos. No se incluyen los activos de la academia (como laboratorios y salas de cómputo) ni los activos de otras dependencias de la Universidad del Valle. 5) Requerimiento: En el item 2.2 RECURSO HUMANO Consultor Senior en Seguridad Informática :... Se solicita que sea aceptada como obligatoria cualquiera de las certificaciones que se relacionan a continuación: CISSP, CISM, ABCP, CISM, CISA o Lead Auditor BS ó ISO 27001:2005 como la mínima exigida para este perfil y se otorgue puntuación de acuerdo al item 1.3 del capítulo V, si se tiene alguna otra de estas mismas relacionada. Respuesta: No se acepta la solicitud.

3 6) Requerimiento: En el item 3.2 EVALUACIÓN Y FORMULACIÓN DEL PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD DE LA NFORMACIÓN, habla de formulación de plan de tratamiento de riesgos... Se solicita ratificar el alcance indicado en la tabla sobre que la formulación del plan de tratamiento de riesgos está referido a entregar cuales serán los controles recomendados según su prioridad para una posterior implementación en una segunda fase a corto, mediano y largo plazo.. Respuesta: Si, ese es el alcance. 7) Requerimiento:... Qué impuestos nos aplican?... Respuesta: los impuestos están aclarados en el numeral 6 del capítulo VI del Pliego de condiciones. 8) Requerimiento: En el punto 3.1 se menciona realizar un inventario de los activos de información que apoyan los diferentes procesos de negocio de la oficina de informática Por favor indicar la cantidad de procesos de negocios que estarán comprendidos. Respuesta: La Oficina de Informática no ha realizado ningún proceso de caracterización formal y por lo tanto no se tiene especificado el número exacto de procesos de negocios. Sin embargo, se aclara que la cantidad de áreas está circunscrita a la Oficina de Informática y Telecomunicaciones, cuyas funciones son las siguientes: Desarrollo y administración de sistemas de información institucionales Administración de la Red de datos Administración de servidores y servicios de red Administración de seguridad Administración de Bases de Datos Soporte técnico a usuarios Administración de telefonía interna Gestión de proyectos de telecomunicaciones Tareas administrativas Capacitación a usuarios externos Administración de 5 salas de cómputo 9) Requerimiento:...Se puede acotar la cantidad de activos de información?. La Universidad ha definido una cantidad máxima de activos de información? Respuesta: La cantidad de activos de información de la OITEL está estimada entre 150 y ) Requerimiento: En el punto 3.4, se requiere del desarrollo de procedimientos o solo el desarrollo de políticas de seguridad?. Respuesta: Se requiere el desarrollo de políticas, guías de buen uso de recursos y servicios informáticos (p. ej: guía de uso del correo electrónico), e indicar que procedimientos de seguridad deben ser desarrollados por los administradores de cada plataforma. No se requiere el desarrollo de procedimientos. 11) Requerimiento: Para poder estimar tiempos y costos del Test de instrusión, se requiere conocer la cantidad de dispositivos que serán evaluados, tanto interna como externamente, aunque sean pruebas de tipo black box (sin conocimiento de la configuración).

4 Respuesta: Equipos activos: 7 Switches EMI 1 Switches T 22 Switches Switches Switches Enrutador 7206VXR 110 Switches nivel de usuario (diferentes marcas) 96 HUBS Equipos de seguridad: 6 firewalls y un Manejador de ancho de banda Servidores físicos 39 (187 Virtuales) Bases de Datos 32 Aplicaciones 155 Sistema Operativo: Solamente FreeBSD 12) Requerimiento: Indicar la cantidad de personas que deben tomar la capacitación definida en el punto 3.6. Respuesta: El curso consta de 50 horas, de las cuales 10 serán para el personal directivo (15 personas) y las restantes 40 serán para el grupo de trabajo del proyecto (20 personas) 13) Requerimiento: Página 18. El ítem de Gestión de activos se refiere a la cláusula 7 de la norma ISO/IEC ? Respuesta: Si. 14) Requerimiento: Página 18. Cuál es la participación de la Universidad en el cumplimiento de los lineamientos de la norma en cuanto a Gestión de Activos? Respuesta: La participación de la Universidad se circunscribe a la entrega de la información necesaria para que el proponente defina el inventario y clasificación de activos. 15) Requerimiento: Página 18. La frase 'inventario de los activos de información que apoyan los diferentes procesos de negocio de la oficina de Informática de la Universidad del Valle' restringe el alcance a los procesos de la oficina de Informática. Podría interpretarse que otros procesos, posiblemente de igual o mayor importancia para el negocio que no sean de la oficina de Informática estarían fuera del alcance, es esto correcto? Respuesta: Sí 16) Requerimiento: Página 18. En la frase 'El proponente deberá realizar un inventario de los activos de información que apoyan los diferentes procesos de negocio de la Oficina de Informática de la Universidad del Valle', cuáles son estos procesos de negocio de la oficina de informática de la Universidad del Valle? Respuesta: Los procesos de negocio de la oficina de informática de la Universidad del Valle se relacionan a continuación:

5 - Desarrollo y administración de sistemas de información institucionales - Administración de la Red de datos - Administración de servidores y servicios de red - Administración de seguridad - Administración de Bases de Datos - Soporte técnico a usuarios - Administración de telefonía interna - Gestión de proyectos de telecomunicaciones - Tareas administrativas - Capacitación a usuarios externos - Administración de 5 salas de cómputo 17) Requerimiento: Página 19. De qué fuente se tomaron los 'tipos' de activos de información? Puede el consultor sugerir otros? Si la fuente es la norma ISO/IEC 17799:2005 en su cláusula 7, porqué se dejan por fuera del alcance activos gente y los activos intangibles? Respuesta: La fuente fue la norma ISO/IEC 17799:2005. A criterio de la Universidad se tomaron estos activos debido al alcance del proyecto que está centrado en las actividades de TI necesarias para su operación normal. Sin embargo el consultor puede sugerir otros activos, con la debida justificación. 18) Requerimiento: Página 20 Cuál es la participación de la Universidad, particularmente de los dueños de los activos, en la clasificación de los activos?. Respuesta : Solo ofrecer la información necesaria para que el proponente realice sus actividades de clasificación. 19) Requerimiento: Página 20. Si se tiene definido como un entregable mínimo el Inventario de activos de información de la Universidad del Valle, cómo se puede llegar a este entregable si el alcance requerido es el 'inventario de los activos de información que apoyan los diferentes procesos de negocio de la Oficina de informática'? Respuesta: Se aclara que es un error tipográfico. El entregable mínimo es el inventario de los activos de información que apoyan los diferentes procesos de negocio de la Oficina de informática 20) Requerimiento: Página 21. Se dice que 'Mediante este proceso el PROPONENTE deberá identificar los controles necesarios para minimizar o transferir los riesgos identificados y priorizados. Controles a nivel de tecnología o procedimientos'. Las metodologías de análisis de riesgos contemplan diferentes alternativas de tratamiento de riesgos, no sólo transferir el riesgo (lo cual no es un control) o controlarlo. Se puede interpretar que no se requiere contemplar alternativas de tratamiento diferentes a transferir el riesgo o reducirlo a través de controles?. Respuesta: El proponente tiene que definir la mejor opción para tratar el riesgo, lo cual puede incluir estrategias como: reducir la probabilidad, reducir el impacto, transferir en todo o parte, o en un caso extremo la sugerencia de evitarlo, indicando los controles a nivel procedimental, tecnológico o de talento humano requeridos para el tratamiento indicado. 21) Requerimiento: Página 21. Cómo va a determinar la Universidad si el análisis de amenazas fue cuidadoso e involucró a todos los actores, cuáles son los criterios? Cuál es el papel de la Universidad en esta actividad?.

6 Respuesta: La Universidad realizará una revisión con cada uno de los dueños de los activos definidos para verificar la aplicabilidad o no de las posibles vulnerabilidades identificadas. Cada administrador de recurso hará una validación. 22) Requerimiento: Página 21. Las pruebas de penetración cubren sólo el aspecto tecnológico de la seguridad por lo cual no podrían dar cubrimiento a un completo análisis de vulnerabilidades. podría el consultor sugerir un enfoque más integral de evaluación de vulnerabilidades acorde con lo requerido por la norma ISO27001:2005?. Respuesta: Sí 23) Requerimiento: Página 22. Los requerimientos del numeral 3.3 son de diseño o incluyen la implementación de los respectivos diseños. La palabra implementación aparece en algunos de ellos. Respuesta: Se aclara que en el ítem 3.3 sólo se refiere a Definición de Arquitectura. En esta fase no se incluye nada sobre implementación. 24) Requerimiento: Página 22. Entenderíamos que los requerimientos del numeral 3.3 serían resultado del trabajo de análisis de riesgos, sin embargo la Universidad ya exige que estos controles se implementen sin mediar un análisis de riesgos. Existe un análisis de riesgos que justifique la implementación de estos controles y al que el consultor pueda tener acceso?. Respuesta: Se aclara que en el punto 1 del Capítulo I, se especifica que La fase I se compone de las siguientes actividades ( ) Realizar el análisis de riesgos de seguridad de la información a los activos de información de la Universidad del Valle Este análisis de riesgos es el que debe utilizarse. Por un error tipográfico el texto correcto debería decir: Realizar el análisis de riesgos de seguridad de la información a los activos de información de la Oficina de Informática y telecomunicaciones de la Universidad del Valle 25) Requerimieto: Página 22. Los controles requeridos en el numeral 3.3 pueden ser cubiertos de diversas maneras, con mayor o menor inversión y esfuerzo de parte del consultor. Sugerimos que la Universidad especifique en mayor detalle cada requerimiento para asegurar que recibirá lo que espera. Respuesta: Se aclara que la respuesta a la pregunta está especificada en el mismo numeral así: Se busca con este trabajo definir una proyección óptima del esquema de seguridad de la información que posee actualmente la Universidad del Valle, para que de acuerdo a las políticas de seguridad definidas se especifiquen los niveles de seguridad que deben ser implementados a futuro trabajando diferentes fases de implementación de acuerdo a los requerimientos de seguridad identificados. 26) Requerimiento: Página 22. En el requerimiento de Definición del esquema de Autenticación, Autorización y Auditoria, el establecer la certeza de la persona que usa un servicio se refiere a la solidez de la evidencia en caso de tener que demostrar que una persona hizo una actividad específica en un sistema dado?. En este caso sólo la certificación digital brindaría el mecanismo requerido, siempre que se implemente en los términos de la ley de comercio electrónico y normas asociadas. Respuesta: Sí. Actualmente se tiene un esquema de certificación digital, el cual entra dentro de los activos objeto de la consultoría.

7 27) Requerimiento: Página 24. Numeral 3.4 La declaración de aplicabilidad debería justificar igualmente los controles que no aplican, incluso esto es de mayor relevancia que justificar los que aplican. Sugerimos tener esto en cuenta. Respuesta: El Contratista deberá entregar una declaración de aplicabilidad en donde justifique los controles que aplican junto con los que no aplican. 28) Requerimiento: Página 23. La invitación hace mención a unos prepliegos. Cuales son estos prepliegos?. Respuesta: Se aclara que es un error tipográfico. Se refiere a los pliegos de la Convocatoria. 29) Requerimiento: Es posible obtener un listado de las aplicaciones con sus respectivos lenguajes de programación, base de datos y si son compradas o desarrolladas? Respuesta: Bases de Datos: 32 Postgres Aplicaciones 155 Desarrolladas localmente en PHP y Java 30) Requerimiento: Qué papel juegan la sedes de la Universidad en este proyecto?. Respuesta: Ninguno. El proyecto se circunscribe a la OITEL 31) Requerimiento: No vemos congruente el tiempo de ejecución (no podrá ser superior a cuatro (4) meses) con el número de actividades a realizar y por ende con el presupuesto oficial. Respuesta: No se modifica el presupuesto ni el plazo de ejecución. 32) Requerimiento: Si la fase I del proyecto considera dentro de sus 5 actividades, la actividad de 'Obtener el inventario y clasificación de los activos de información de la Universidad del Valle', esta se limitará a un alcance definido de procesos a los cuales le identificarán los activos o es para todos los procesos de la organización?. Respuesta: se aclara que es un error tipográfico. Debe ser Obtener el inventario y clasificación de los activos de información de la Oficina de Informática y Telecomunicaciones de la Universidad del Valle Cordialmente, GUSTAVO ADOLFO BAHAMÓN MENA Jefe Sección Compras y Administración de Bienes Julio 6 de 2007

RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME

RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME Página 1 de 7 RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME OBSERVACIONES FORMULADAS POR PWC. Radicado No. 20151260024632

Más detalles

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PÚBLICA No. 10253831 OBJETO

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PÚBLICA No. 10253831 OBJETO EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PÚBLICA No. 10253831 OBJETO PRESTACIÓN DE LOS SERVICIOS DE ADMINISTRACIÓN, OPERACIÓN Y MANTENIMIENTO, ACOMPAÑAMIENTO EN EL DISEÑO DE SOLUCIONES

Más detalles

RESPUESTAS A LA OBSERVACIÓN REALIZADA A LAS BASES DEFINITIVAS DE OFERTAS INVITACIÓN ICA No. 04-11

RESPUESTAS A LA OBSERVACIÓN REALIZADA A LAS BASES DEFINITIVAS DE OFERTAS INVITACIÓN ICA No. 04-11 S A LA OBSERVACIÓN REALIZADA A LAS BASES DEFINITIVAS DE OFERTAS INVITACIÓN ICA No. 04-11 PREGUNTAS REMITIDAS EL 21 DE JULIO DE 2011 VÍA CORREO ELECTRÓNICO POR ANDREA PAOLA OLMOS BELTRÁN - GERENTE COMERCIAL

Más detalles

PUBLICACIÓN PAGINA WEB

PUBLICACIÓN PAGINA WEB PUBLICACIÓN PAGINA WEB TÉRMINOS DE REFERENCIA No.530 PROYECTO TARJETA PROVEEDOR BANCÓLDEX FECHA: Mayo 15 2014 BANCO DE COMERCIO EXTERIOR DE COLOMBIA S.A. - BANCÓLDEX RESPUESTA A LAS INQUIETUDES O PREGUNTAS

Más detalles

El interesado OUTSOURCING, a través de su LIDER DE DESARROLLO NUEVOS NEGOCIOS remite observaciones al documento CONVOCATORIA No. 009 de 20146.

El interesado OUTSOURCING, a través de su LIDER DE DESARROLLO NUEVOS NEGOCIOS remite observaciones al documento CONVOCATORIA No. 009 de 20146. 21 Agosto 2014 RESPUESTAS A OBSERVACIONES HECHAS A LA INVITACIÓN 009-2014 PARA SELECCIONAR LA OPERACIÓN Y ADMINISTRACIÓN DE CONTACT CENTER PARA LA ATENCIÓN DE USUARIOS Y PRESTADORES (IPS). OBSERVACION

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

CONCURSO DE MÉRITOS ABIERTO CON PROPUESTA TÉCNICA SIMPLIFICADA CM-04-2013

CONCURSO DE MÉRITOS ABIERTO CON PROPUESTA TÉCNICA SIMPLIFICADA CM-04-2013 CONCURSO DE MÉRITOS ABIERTO CON PROPUESTA TÉCNICA SIMPLIFICADA CM-04-2013 CONSULTORÍA PARA EVALUAR Y REALIZAR EL DIAGNÓSTICO DEL ESTADO ACTUAL DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DEL

Más detalles

TESORERÍA DE LA SEGURIDAD SOCIAL Año del Centenario del Natalicio de Juan Bosch

TESORERÍA DE LA SEGURIDAD SOCIAL Año del Centenario del Natalicio de Juan Bosch COMPARACIÓN DE PRECIOS CP29-5 TERMINOS PRESENTACIÓN DE PROPUESTAS DE CONSULTORÍA PARA LA IMPLEMENTACIÓN DE UN SISTEMA ÚNICO DE GESTIÓN DE CALIDAD BASADO EN LA NORMA ISO 91:28 I. ANTECEDENTES La Tesorería

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) EMPRESA: BDO Consulting SAC 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN CONSULTA: "El proveedor como

Más detalles

INFORME DE RESPUESTAS A OBSERVACIONES PRESENTADAS POR LOS POSIBLES PROPONENTES AL PLIEGO DE CONDICIONES

INFORME DE RESPUESTAS A OBSERVACIONES PRESENTADAS POR LOS POSIBLES PROPONENTES AL PLIEGO DE CONDICIONES INFORME DE RESPUESTAS A OBSERVACIONES PRESENTADAS POR LOS POSIBLES PROPONENTES AL PLIEGO DE CONDICIONES INVITACIÓN PÚBLICA PARA CONTRATAR UN CORREDOR DE SEGUROS LEGALMENTE CONSTITUIDO Y ESTABLECIDO EN

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

CONECTICS JUAN RODRIGO ARENAS

CONECTICS JUAN RODRIGO ARENAS CONSOLIDADO OBSERVACIONES A LA FICHA TÉCNICA RECIBIDAS DURANTE EL ESTUDIO DE MERCADO Y COSTOS Fecha 24/09/13 Las siguientes observaciones se recibieron durante el desarrollo del Estudio de Mercado para

Más detalles

AUDITOR INTERNO ISO/IEC 27001:2013

AUDITOR INTERNO ISO/IEC 27001:2013 Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",

Más detalles

ARCHIVO CONSOLIDADO RESPUESTAS OBSERVACIONES AL PLIEGO DE CONDICIONES DEL PROCESO DE SUBASTA INVERSA PRESENCIAL NO 001-2013

ARCHIVO CONSOLIDADO RESPUESTAS OBSERVACIONES AL PLIEGO DE CONDICIONES DEL PROCESO DE SUBASTA INVERSA PRESENCIAL NO 001-2013 1. OBSERVACIONES PRESENTADAS POR LA SEÑORA MARÍA CLAUDIA VIERNES, 3 DE OCTUBRE DE 2013 1.1. OBSERVACION En el estudio de mercado de propuso la Migración de 4 Licencias Standard de Base de Datos Oracle

Más detalles

Respuesta: No vemos procedente permitir la experiencia en F.O. para esta invitación.

Respuesta: No vemos procedente permitir la experiencia en F.O. para esta invitación. . (ii) contratar 1. Ya que entendemos que las Redes de Fibra Óptica hacen parte de las Redes de Telecomunicaciones, solicitamos cordialmente incluir la experiencia en CONSTRUCCIÓN,INTERVBENTORIA Y MANTEMIMIENTO

Más detalles

ASUNTO: Respuesta a las observaciones presentadas los estudios previos para el concurso de méritos de 2015 OBSERVACIONES PRESENTADAS POR SAFE ID

ASUNTO: Respuesta a las observaciones presentadas los estudios previos para el concurso de méritos de 2015 OBSERVACIONES PRESENTADAS POR SAFE ID PARA: JAIRO ALEXANDER CASALLAS MACHETE Subdirector Administrativo y Financiero DE: Comité Estructurador. ASUNTO: Respuesta a las observaciones presentadas los estudios previos para el concurso de méritos

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

RESPUESTA OBSERVACIONES AL PROYECTO DE PLIEGO DE CONDICIONES DE LA INVITACIÓN PÚBLICA

RESPUESTA OBSERVACIONES AL PROYECTO DE PLIEGO DE CONDICIONES DE LA INVITACIÓN PÚBLICA INVITACION PÚBLICA No. 013 DE 2012 CONTRATAR LA PRESTACIÓN DE SERVICIOS DE TELECOMUNICACIONES Y COMPLEMENTARIOS (INTERNET Y DATOS) REQUERIDOS POR LA UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA PARA

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas Coordinación del C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad y autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque del procedimiento 7. Glosario 8. Anexos 9. Revisión

Más detalles

PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO

PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO Mtra. Mariela Osorio Domínguez El Modelo Nacional de Gestión de Tecnología considera la Protección del Patrimonio Tecnológico como la salvaguarda y cuidado del patrimonio

Más detalles

Principales Cambios de la ISO 9001:2015

Principales Cambios de la ISO 9001:2015 INTRODUCCIÓN La nueva versión disponible de ISO 9001:2015, actualmente en su versión DIS, muestra una gran cantidad de cambios respecto de su predecesora. Muchos de estos cambios están en línea con otros

Más detalles

JTL VALENCIA & IRAGORRI CORREDORES DE SEGUROS S.A.

JTL VALENCIA & IRAGORRI CORREDORES DE SEGUROS S.A. JTL VALENCIA & IRAGORRI CORREDORES DE SEGUROS S.A. 1. PREGUNTA: Numeral 2.2.1.3. Certificado de Existencia y Representación Legal Teniendo en cuenta lo dispuesto en los artículos 117 del Código de Comercio

Más detalles

3. Favor aclarar por qué se solicitan 5 Operarios de maquinaria trituradora cuando solo se solita un solo equipo de estos (Trituradora).

3. Favor aclarar por qué se solicitan 5 Operarios de maquinaria trituradora cuando solo se solita un solo equipo de estos (Trituradora). INVITACION PÚBLICA A COTIZAR EHUI-SD-042/2013 1. En el numeral 1.7 LIMITACIONES PARA CONTRATAR se establece: No podrán contratar con Electrohuila S.A. E.S.P: e. Los oferentes que no cuenten con la certificación

Más detalles

LISTA DE CHEQUEO CUMPLIMIENTO DE LA NORMA ISO 17011

LISTA DE CHEQUEO CUMPLIMIENTO DE LA NORMA ISO 17011 Esta norma internacional especifica requisitos generales para organismos de acreditación y para los organismos de evaluación de la conformidad (OEC). Puede ser usada también como un documento de criterios

Más detalles

Estándares de Seguridad

Estándares de Seguridad Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

PROCURADURÍA. Sesión de Preguntas LICITACIÓN PÚBLICA No. 05 DE 2011. STS Servicio Total de Soporte Mesa de Servicio. Proyecto de Implementación

PROCURADURÍA. Sesión de Preguntas LICITACIÓN PÚBLICA No. 05 DE 2011. STS Servicio Total de Soporte Mesa de Servicio. Proyecto de Implementación PROCURADURÍA Sesión de Preguntas LICITACIÓN PÚBLICA No. 05 DE 2011 STS Servicio Total de Soporte Mesa de Servicio Proyecto de Implementación Versión 1.0 Bogotá D.C., Julio 08 de 2010 TABLA DE CONTENIDO

Más detalles

Por lo anterior, se modificará en la adenda el numeral 5.2.2 del pliego de condiciones.

Por lo anterior, se modificará en la adenda el numeral 5.2.2 del pliego de condiciones. Bogotá D.C., Doctor: ORLANDO GAMBOA GONZÁLEZ Gerente de Cuenta SOLUCIONES TECNOLOGÍA Y SERVICIOS S.A. servicioalcliente@stssa.com.co Ciudad Referencia: observaciones al proceso No. 004 de 2013 Licitación

Más detalles

RESULTADOS CONSULTA CIUDADANA VIRTUAL. Consulta Laboral en Línea

RESULTADOS CONSULTA CIUDADANA VIRTUAL. Consulta Laboral en Línea RESULTADOS CONSULTA CIUDADANA VIRTUAL Consulta Laboral en Línea Septiembre, 2015 1 Agradecimientos Ponemos a disposición de ustedes los resultados de la Consulta Ciudadana Virtual, efectuada en julio de

Más detalles

ALLUS. No. Por cuanto son dos canales diferentes de atención al público.

ALLUS. No. Por cuanto son dos canales diferentes de atención al público. ALLUS Pregunta 215 En caso de requerir utilizar teléfonos para la comunicación de los usuarios desde la sede al Call Center, para descongestionar la sede y prestar un mejor servicio, podríamos utilizar

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

ENFOQUE ISO 9000:2000

ENFOQUE ISO 9000:2000 ENFOQUE ISO 9000:2000 1 PRESENTACION En 1980 la IOS (INTERNATIONAL ORGANIZATION FOR STANDARDIZATION) organismo de origen europeo, enfoco sus esfuerzos hacia el establecimiento de lineamientos en términos

Más detalles

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4. Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

INSTITUCIÓN EDUCATIVA LA ESPERANZA AUDITORIAS INTERNAS. CÓDIGO: A1-IN01 VERSIÓN: 1 PÁGINA 1 de 6

INSTITUCIÓN EDUCATIVA LA ESPERANZA AUDITORIAS INTERNAS. CÓDIGO: A1-IN01 VERSIÓN: 1 PÁGINA 1 de 6 CÓDIGO: A1-IN01 VERSIÓN: 1 PÁGINA 1 de 6 1. ESPECIFICACIONES GENERALES NOMBRE: AUDITORÌAS INTERNAS OBJETIVO: Evaluar el nivel de implementación y eficacia del S.G.C RESPONSABLE: Líder de la Gestión de

Más detalles

Inter American Accreditation Cooperation ACREDITACIÓN DE LABORATORIOS O CERTIFICACIÓN ISO 9001?

Inter American Accreditation Cooperation ACREDITACIÓN DE LABORATORIOS O CERTIFICACIÓN ISO 9001? Este documento es una traducción al español preparada y endosada por IAAC del folleto de ILAC Laboratory Accreditation or ISO 9001 Certification? CLASIFICACIÓN Este documento está clasificado como un Documento

Más detalles

PREGUNTAS Y RESPUESTAS FRENTE A PROCESO DE SOLICTUD PÚBLICA DE OFERTAS DRE SPO 3000001070 14 de febrero de 2014

PREGUNTAS Y RESPUESTAS FRENTE A PROCESO DE SOLICTUD PÚBLICA DE OFERTAS DRE SPO 3000001070 14 de febrero de 2014 PREGUNTAS Y RESPUESTAS FRENTE A PROCESO DE SOLICTUD PÚBLICA DE OFERTAS DRE SPO 3000001070 14 de febrero de 2014 OBSERVACIONES MEDIACOM 1. Tienen un presupuesto definido o al menos estimado? No hay ningún

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

Bogotá D. C., 20 de noviembre de 2008 Grupo de Contratación Administrativa No.

Bogotá D. C., 20 de noviembre de 2008 Grupo de Contratación Administrativa No. Bogotá D. C., 20 de noviembre de Grupo de Contratación Administrativa No. Doctora ASTRID AYDA SUÁREZ REYES Consultora T.I. Centro Empresarial Capital Center III A continuación se responde las observaciones

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

OPTIMA CONSULTING SAS

OPTIMA CONSULTING SAS OPTIMA CONSULTING SAS SERVICIOS DE OUTSOURCING Y CONSULTORIA EN SISTEMAS DE INFORMACIÓN SOBRE PLATAFORMA ORACLE PRE-PROPUESTA COMERCIAL: SERVICIO DE MANTENIMIENTO Y SOPORTE ESPECIALIZADO DE LA PLATAFORMA

Más detalles

SE RESPONDE CON FUNDAMENTO EN LO EXPRESADO POR EL GRUPO DE SERVICIOS GENERALES:

SE RESPONDE CON FUNDAMENTO EN LO EXPRESADO POR EL GRUPO DE SERVICIOS GENERALES: 8401 Bogotá D.C. 28 de agosto de 2003 Señora YADIRA CONTRERAS RINCON Directora de Licitaciones y Contratación Internacional de Negocios S.A. Calle 95 No. 15-33 Piso 7 PBX : 6019695 FAX: 6014837 e-mail

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Preguntas y respuestas No 2 Publicación 618. 1. Con respecto al requerimiento 2.1.d de la solución requerida (Página 16):

Preguntas y respuestas No 2 Publicación 618. 1. Con respecto al requerimiento 2.1.d de la solución requerida (Página 16): Preguntas y respuestas No 2 Publicación 618 1. Con respecto al requerimiento 2.1.d de la solución requerida (Página 16): Como consultores de este tipo de soluciones vemos que lo ideal es que los drives

Más detalles

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

R/ El diseño del software será de alto nivel y también deberá incluir el diseño arquitectónico del mismo.

R/ El diseño del software será de alto nivel y también deberá incluir el diseño arquitectónico del mismo. 1) Requerimos saber si nos podemos unir o formalizar alianzas estratégicas con un tercero para presentar la convocatoria, esto para efectos de demostrar solidez financiera. R/ Si es posible siempre y cundo

Más detalles

Vitacura, /1 Noviembre de 2009

Vitacura, /1 Noviembre de 2009 DIRECCION DE INFORMATICA Dec. Secc. 1 @. Nro. /J 33 ' Vitacura, /1 Noviembre de 2009 VISTOS Y CONSIDERANDO: La personería del Alcalde para representar al Municipio a partir del día 6 de Diciembre del 2008,

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

PLIEGO DE ABSOLUCION DE CONSULTAS A LAS BASES DE LA CONVOCATORIA DEL CONCURSO N 023-2014 PER1001711 (PER 132)

PLIEGO DE ABSOLUCION DE CONSULTAS A LAS BASES DE LA CONVOCATORIA DEL CONCURSO N 023-2014 PER1001711 (PER 132) PLIEGO DE ABSOLUCION DE CONSULTAS A LAS BASES DE LA CONVOCATORIA DEL CONCURSO N 023-2014 PER1001711 (PER 132) Postor 1: EH DATA SAC ADQUISICION DE IMPRESORAS MULTIFUNCIONALES PARA EL SEGURO INTEGRAL DE

Más detalles

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre:

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre: Grupo de prácticas de auditoría de acreditación Directriz sobre: Auditando la competencia de los auditores y equipos de auditores de organismos de certificación / registro de Sistemas de Gestión de Calidad

Más detalles

CERTIFICACION Y ACREDITACION DE LABORATORIOS DE ENSAYO

CERTIFICACION Y ACREDITACION DE LABORATORIOS DE ENSAYO CERTIFICACION Y ACREDITACION DE LABORATORIOS DE ENSAYO Definiciones generales: Calidad: Se define en la Guía ISO/IEC 2 como la totalidad de rasgos y características de un producto o servicio, que conllevan

Más detalles

ANEXO I EL EXPERTO TÉCNICO DE ENAC

ANEXO I EL EXPERTO TÉCNICO DE ENAC ANEXO I EL EXPERTO TÉCNICO DE ENAC Noviembre 2006 LA IMPORTANCIA DEL EXPERTO TÉCNICO EN EL PROCESO DE EVALUACIÓN DE ENAC El proceso de acreditación supone la evaluación de todos los factores que determinan,

Más detalles

DE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN

DE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN GESTIÓN DE RIESGOS DE TI. 1. INTRODUCCIÓN Dentro de los modelos de gestión de TI soportados bajo el enfoque de procesos, gestión de riesgos y PHVA, se encuentran las normas ISO 27001, ISO 20000, ITIL y

Más detalles

REPUBLICA DE COLOMBIA MINISTERIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES- MINTIC

REPUBLICA DE COLOMBIA MINISTERIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES- MINTIC REPUBLICA DE COLOMBIA MINISTERIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES- MINTIC DOTACIÓN, INSTALACIÓN Y PUESTA EN FUNCIONAMIENTO DE LA INFRAESTRUCTURA TÉCNICA DE LOS PUNTOS VIVE DIGITAL

Más detalles

ISO 9000:2000. Roberto Aprili Justiniano Rodrigo Ramírez Pérez. Roberto Aprili, Rodrigo Ramírez

ISO 9000:2000. Roberto Aprili Justiniano Rodrigo Ramírez Pérez. Roberto Aprili, Rodrigo Ramírez ISO 9000:2000 Roberto Aprili Justiniano Rodrigo Ramírez Pérez Motivación Cada uno es para eso (Bajo ciertas Condiciones) Todo mundo piensa que ellos entienden eso (excepto lo que ellos quisieran explicar)

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL

TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL Análisis de Vulnerabilidades de Seguridad Informática del Sistema de Expediente Digital Interinstitucional (SEDI). I. DATOS GENERALES Nombre del

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Tabla 10.2. Tabla de equivalencia entre asignaturas de Ingeniería Técnica en Informática de Gestión al Grado en Ingeniería Informática. Créd LRU.

Tabla 10.2. Tabla de equivalencia entre asignaturas de Ingeniería Técnica en Informática de Gestión al Grado en Ingeniería Informática. Créd LRU. El proceso de adaptación de los estudiantes de la actual Ingeniería Técnica en Informática de Gestión al título de grado en Ingeniería Informática se realizará a requerimiento de los propios estudiantes

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN...4 Tarea 1.1: Análisis de la Necesidad del...4 Tarea 1.2: Identificación

Más detalles

Marco Normativo de IT

Marco Normativo de IT Marco Normativo de IT PC0901 - Proceso de control de cambios en software de aplicación provisto por Organismos Gobierno de la Ciudad Autónoma de Buenos Aires PC0901 - Proceso de control de cambios en software

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN... 4 Tarea 1.1: Análisis de la Necesidad del... 4 Tarea 1.2: Identificación

Más detalles

PROCEDIMIENTO SELECCIÓN, CONTROL Y MANTENIMIENTO DE AUDITORES BASC

PROCEDIMIENTO SELECCIÓN, CONTROL Y MANTENIMIENTO DE AUDITORES BASC Página 1 de 5 1. OBJETIVO Establecer los requisitos que debe cumplir un auditor del Sistema de Gestión en Control y Seguridad BASC, avalado por WBO y definir las actividades de mantenimiento y control

Más detalles

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO

Más detalles

Procedimiento para el desarrollo de auditoria interna.

Procedimiento para el desarrollo de auditoria interna. Página 1 de 16 1. OBJETIVO El propósito de este documento es establecer el mecanismo a utilizar para la planificación y desarrollo de las Auditorias Internas en el Sistema de Gestión de Calidad de CR Ingeniería

Más detalles

REPÚBLICA DOMINICANA MINISTERIO DE HACIENDA DIRECCIÓN GENERAL DE IMPUESTOS INTERNOS RNC: 401-50625-4 Año de la Superación del Analfabetismo

REPÚBLICA DOMINICANA MINISTERIO DE HACIENDA DIRECCIÓN GENERAL DE IMPUESTOS INTERNOS RNC: 401-50625-4 Año de la Superación del Analfabetismo No. EXPEDIENTE DGII-CCC-LPN-2014-014 No. DOCUMENTO REPÚBLICA DOMINICANA MINISTERIO DE HACIENDA DIRECCIÓN GENERAL DE IMPUESTOS INTERNOS RNC: 401-50625-4 Año de la Superación del Analfabetismo DEPARTAMENTO

Más detalles

Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013

Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013 Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013 Ing. CIP Maurice Frayssinet Delgado mfrayssinet@gmail.com www.ongei.gob.pe Oficina Nacional de Gobierno Electrónico e Informática

Más detalles

SELECCIÓN PÚBLICA DEL CONTRATISTA No. 002-2011 RESPUESTAS A LAS OBSERVACIONES EXTEMPORÁNEAS PRESENTADAS AL PLIEGO DE CONDICIONES

SELECCIÓN PÚBLICA DEL CONTRATISTA No. 002-2011 RESPUESTAS A LAS OBSERVACIONES EXTEMPORÁNEAS PRESENTADAS AL PLIEGO DE CONDICIONES 1. OBSERVACIONES EXTEMPORÁNEAS PRESENTADAS POR LA EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ ETB, A TRAVÉS DEL SEÑOR JUAN CAMILO SUAREZ RUBIO EJECUTIVO DE CUENTA PREMIUM, MEDIANTE CORREOS ELECTRÓNICOS DEL

Más detalles

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de

Más detalles

Documentos DELTA. Justificación, Conformación y Puesta en Marcha HACEMOS LA DIFERENCIA AGREGANDO VALOR

Documentos DELTA. Justificación, Conformación y Puesta en Marcha HACEMOS LA DIFERENCIA AGREGANDO VALOR Documentos DELTA HACEMOS LA DIFERENCIA AGREGANDO VALOR Justificación, Conformación y Puesta en Marcha 2010 J.C. Daccach T Todos los Derechos Reservados mailto:docum@deltaasesores.com http://www.deltaasesores.com

Más detalles

República de Colombia Instituto Colombiano de Bienestar Familiar Cecilia De la Fuente de Lleras Dirección de Información y Tecnología

República de Colombia Instituto Colombiano de Bienestar Familiar Cecilia De la Fuente de Lleras Dirección de Información y Tecnología CONSOLIDADO OBSERVACIONES A LA FICHA TÉCNICA RECIBIDAS DURANTE EL ESTUDIO DE MERCADO Y COSTOS Fecha 05/06/2013 Las siguientes observaciones se recibieron durante el desarrollo del Estudio de Mercado y

Más detalles

SUPOSICIONES O CERTEZAS?

SUPOSICIONES O CERTEZAS? 22 APORTACIONES RR.HH. SUPOSICIONES O CERTEZAS? HR Analytics, Big Data, y un nuevo mundo de análisis y decisiones para la Gestión Humana. Juan M. Bodenheimer, Prof. Mag. (UBA, Argentina) y Director de

Más detalles

<Generador de exámenes> Visión preliminar

<Generador de exámenes> Visión preliminar 1. Introducción Proyecto Final del curso Técnicas de Producción de Sistemas Visión preliminar Para la evaluación de algunos temas de las materias que se imparten en diferentes niveles,

Más detalles

RESPUESTAS A CONSULTAS Solicitud de Propuesta No. AJA-RFP-2014-004

RESPUESTAS A CONSULTAS Solicitud de Propuesta No. AJA-RFP-2014-004 RESPUESTAS A CONSULTAS Solicitud de Propuesta No. AJA-RFP-2014-004 1. El documento Solicitud de propuesta AJA-RFP-2014-004 Numeral IV. CONTENIDO Y FORMATO DE OFERTAS, la entidad solicita al proponente

Más detalles

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN 1 TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Objetivo del Taller Lograr que los participantes incorporen el concepto de Seguridad de la Información, que reconozcan la

Más detalles

3. El PTP no se hará responsable del pago aportado por las empresas participantes, 40% ($400.000.000 de pesos) (pág18).

3. El PTP no se hará responsable del pago aportado por las empresas participantes, 40% ($400.000.000 de pesos) (pág18). 1. Sobre la antigüedad del proponente: "El proponente deberá contar con un mínimo de 3 años de existencia a la fecha de presentación de la propuesta" y "se deberá acreditar mínimo tres (3) años de experiencia

Más detalles

OBSERVACION GRUPO ASD

OBSERVACION GRUPO ASD Página 1 de 6 Bogotá, Mayo 24 de 2013 Doctora LUZ MIRIAM BOTERO Coordinadora de Contratos Unidad Administrativa Especial Migración Colombia La Ciudad Asunto: Respuesta Observación PROCESO DE SELECCIÓN

Más detalles

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

Aspectos prácticos de implementación del Esquema Nacional de Seguridad Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico

Más detalles

ROL DE SERVIR EN CAPACITACIÓN Y EVALUACIÓN

ROL DE SERVIR EN CAPACITACIÓN Y EVALUACIÓN ROL DE SERVIR EN CAPACITACIÓN Y EVALUACIÓN 1. Cuál es el rol de SERVIR en materia de capacitación y evaluación de las personas al servicio del Estado? La Autoridad Nacional del Servicio Civil SERVIR es

Más detalles

Empresa que realiza la solicitud Assist Consultores de Sistemas S.A. Fecha Solicitud 30 de junio de 2015, 09:32

Empresa que realiza la solicitud Assist Consultores de Sistemas S.A. Fecha Solicitud 30 de junio de 2015, 09:32 RESPUESTAS A SOLICITUD DE ACLARACIONES DE LA INVITACIÓN A COTIZAR 10701104-002-2015 LÍNEA DECISIONAL DE GESTIÓN INFORMÁTICA DIRECCIÓN DE DESARROLLO INSTITUCIONAL UNIVERSIDAD DE ANTIOQUIA MEDELLÍN, MARZO

Más detalles

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO Programa de Gobierno en Línea Oficina de Coordinación de Investigación, Política y Evaluación. RESUMEN La seguridad de la información

Más detalles

Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal

Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Objeto del Llamado y Generalidades El Centro para la Inclusión

Más detalles

REPORTE DE CUMPLIMIENTO ISO 17799

REPORTE DE CUMPLIMIENTO ISO 17799 Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA

Más detalles

DIRECCIÓN ABASTECIMIENTO SOLICITUD PRIVADA DE OFERTAS 00305

DIRECCIÓN ABASTECIMIENTO SOLICITUD PRIVADA DE OFERTAS 00305 DIRECCIÓN ABASTECIMIENTO SOLICITUD PRIVADA DE OFERTAS 00305 IMPLEMENTACIÓN DE LA ESTRATEGIA DE INTELIGENCIA DE NEGOCIOS PARA EL PROCESO DE ANÁLISIS Y SEGUIMIENTO DE INFORMACIÓN DE XM ADENDO 1 El presente

Más detalles

LINEAMIENTOS PARA LA TESTIFICACIÓN DE ALCANCES DE ACREDITACIÓN PARA ORGANISMOS DE CERTIFICACIÓN DE PRODUCTOS, PROCESOS O SERVICIOS INS-4.

LINEAMIENTOS PARA LA TESTIFICACIÓN DE ALCANCES DE ACREDITACIÓN PARA ORGANISMOS DE CERTIFICACIÓN DE PRODUCTOS, PROCESOS O SERVICIOS INS-4. PÁGINA: 1 LINEAMIENTOS PARA LA TESTIFICACIÓN DE ORGANISMOS DE CERTIFICACIÓN DE PRODUCTOS, PROCESOS O SERVICIOS INS-4.1-01 PROCESO NIVEL 1: PROCESO NIVEL 2: 4. PROCESO EJECUCIÓN SERVICIOS DE CREDITACIÓN

Más detalles

Marco normativo del sistema de reconocimiento y transferencia de créditos

Marco normativo del sistema de reconocimiento y transferencia de créditos Marco normativo del sistema de reconocimiento y transferencia de créditos Mayo 2015 SISTEMA DE TRANSFERENCIA Y RECONOCIMIENTO DE CRÉDITOS Marco normativo del sistema de reconocimiento y transferencia de

Más detalles

Configuración factura electrónica. construsyc instasyc

Configuración factura electrónica. construsyc instasyc Configuración factura electrónica construsyc instasyc Facturación electrónica Según la propia definición de la Agencia Tributaria, la factura electrónica es un documento tributario generado por medios

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

PROCEDIMIENTO PARA AUDITORÍAS INTERNAS PC-TESI-10

PROCEDIMIENTO PARA AUDITORÍAS INTERNAS PC-TESI-10 .2.2 1. Objetivo Determinar si el SGC es conforme con las disposiciones planificadas con los requisitos de la Norma con los requisitos del Sistema de Gestión de la Calidad establecidos por el TESI, así

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

ACOMPAÑAMIENTOENLAIMPLEMENTACIÓN DE LAESTRATEGIA DE GOBIERNO EN LÍNEA EN EL ESTADO

ACOMPAÑAMIENTOENLAIMPLEMENTACIÓN DE LAESTRATEGIA DE GOBIERNO EN LÍNEA EN EL ESTADO ACOMPAÑAMIENTOENLAIMPLEMENTACIÓN DE LAESTRATEGIA DE GOBIERNO EN LÍNEA EN EL ESTADO PLAN DE AJUSTE TECNOLÓGICO ALCALDÍA DE TÁMARA CASANARE V1.0 DICIEMBRE DE 2014 1 CONTENIDO 1. INTRODUCCIÓN... 5 2. OBJETIVOS

Más detalles

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS

Más detalles

Boletín Informativo SIGMC

Boletín Informativo SIGMC Boletín Informativo SIGMC En el marco de la actualización de las normas de sistemas de gestión: ISO 9001, ISO14001 Y OHSAS 18001, se han generado preguntas frecuentes en nuestros clientes. En este sitio,

Más detalles