SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)"

Transcripción

1 SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración de juegos que continuamente monitorea cada máquina tragamonedas, empleando un protocolo de comunicaciones definido a través de un medio de transmisión que no permita su vulneración. El SUCTR tiene como tarea básica proporcionar el registro, la búsqueda, el informe de sucesos destacados, lecturas de los contadores, la seguridad del sistema y otros que la autoridad competente determine. Todos los modelos de máquinas tragamonedas que cuenten en su diseño y desarrollo con una interfaz física de comunicaciones, ya sea como parte de la tarjeta procesadora principal o a través de una tarjeta de comunicación que le permita transmitir la información contable y financiera así como los eventos significativos, el SUCTR obligatoriamente hará uso de ésta interfaz física de comunicaciones, no aceptándose la implementación de interfaz diferente para cumplir con dicha finalidad. Para la implementación del SUCTR en las salas de juego no se permitirá el empleo de sistemas de comunicación inalámbricos como medios de enlace principal. La presente norma sólo se aplicará sobre los componentes que forman parte del SUCTR, no obstante los requisitos técnicos que deben cumplir las máquinas tragamonedas para su explotación, se encuentran previstos en la Ley Nº y normas modificatorias, debiendo las mismas encontrase inscritas en el registro de máquinas tragamonedas a que se refiere el artículo 11º de la Ley Nº CARACTERISTICAS TÉCNICAS DE HARDWARE Y SOFTWARE 1. Colector y Transmisor de Datos El colector y transmisor de datos es aquel equipo electrónico que se encargara de recopilar y transmitir los datos provenientes de las máquinas tragamonedas instaladas en la sala de juegos hacia las bases de datos asociadas al SUCTR. Este equipo debe estar en la posibilidad de enviar en simultáneo, la información recopilada de las máquinas tragamonedas hacia dos direcciones IP remotas Batería de reserva. Los equipos colector y transmisor de datos deberán retener la información exigida tras la pérdida de energía por un plazo de 180 días, para lo cual deberán contar con el suministro de energía para tal fin. Asimismo, si estos datos se almacenan en una memoria RAM volátil, deberá instalarse una batería de reserva dentro de dicho equipo El amortiguador (buffer) de información y la verificación de integridad. El equipo colector y transmisor de datos deberá contar con un subsistema el cual deberá conservar toda la información obligatoria de los contadores así como la información correspondiente a sucesos significativos, hasta el momento que se pueda comunicar con el SUCTR Identificación de la máquina tragamonedas. El equipo colector y transmisor de datos contará con un software de administración y/o configuración el cual deberá identificar las máquinas tragamonedas mediante el código asignado por la DGJCMT en el registro de máquinas tragamonedas a que se refiere el artículo 11º de la Ley Nº 28945, no debiendo permitir la entrada por duplicado del mismo. Dicho registro de identificación será utilizado por el SUCTR para dar monitoreo a la información de cada una de las máquinas tragamonedas asociadas al sistema.

2 1.4. Requisitos para el acceso a la configuración. El software de administración y/o configuración del equipo colector de datos no debe permitir acceso a usuarios no registrados por el SUCTR y deberá emplear sólo métodos de acceso implementados en el diseño del fabricante del equipo colector y transmisor datos Protocolos de comunicación. Los equipos colectores y transmisores de datos deberán soportar los principales protocolos de comunicación existentes en el mercado para la conexión de las máquinas tragamonedas. 2. Servidor y la Base de Datos. El SUCTR deberá tener una infraestructura tecnológica estable para el almacenamiento de las bases de datos, debiendo estar compuesto por un servidor o arreglo de servidores redundantes, un sistema de red de comunicación de datos, una base o base de datos relacionales con el fin de garantizar la disponibilidad de la información Acceso a la base de datos. El SUCTR contara con mecanismos de verificación y control, que permitan la auditoria continua del sistema, evitando la modificación directa o indirecta de la base de datos. El personal autorizado (usuarios) por la empresa operadora de las salas de juego a operar el SUCTR, así como el personal de la empresa proveedora del servicio del SUCTR, mantendrán un control permanente de acceso seguro al sistema. 3. Protocolo de comunicaciones. El SUCTR deberá soportar protocolos de comunicaciones, que aseguren lo siguiente: 3.1. Todas las comunicaciones críticas de datos deberán fundamentarse en un protocolo y/o incorporar un plan de detección de error y corrección para asegurarse una precisión del noventa y nueve por ciento (99%) o superior sobre los mensajes recibidos; y 3.2. Todas las comunicaciones críticas de datos que puedan afectar los ingresos y que se encuentran sin asegurar ya sea en su transmisión o implementación deberán emplear la encriptación. El algoritmo de encriptación deberá emplear claves variables o metodología similar para brindar seguridad a las comunicaciones. 4. Contadores La información de los contadores generada por la Máquina Tragamonedas será recopilada por el equipo colector y transmisor de datos y enviada al SUCTR a través de un protocolo de comunicaciones. Esta información deberá leerse directamente de la Máquina Tragamonedas. 5. Contadores Leídos. La siguiente información de contadores deberá recopilarse en línea directamente desde la Máquina Tragamonedas: 5.1. El total de entrada; 5.2. El total de salida; 5.3. Pagos manuales; y 5.4. Cualquier otro contador necesario para el cálculo correcto de la producción de la máquina tragamonedas. El equipo colector de datos deberá tener mecanismos de hardware y software que aseguren la recepción, proceso y envió de la información suministrada por los contadores electrónicos sin causar perdida y/o alteración de la información de los contadores. 6. Sucesos significativos. Los sucesos significativos se generan en las máquinas tragamonedas y se envían a través del equipo colector y transmisor de datos al SUCTR empleando un protocolo de comunicación. Cada suceso deberá almacenarse en una base o bases de datos que deberán incluir los siguientes requisitos como mínimo: 6.1. La fecha y hora en que aconteció el suceso; 6.2. La identificación de la máquina tragamonedas que generó el suceso;

3 6.3. Un código específico que defina el evento; y 6.4. Un texto breve que describa el suceso en el idioma español. Los siguientes sucesos serán considerados estándares y deberán ser recopilados desde la máquina tragamonedas y transmitidos al SUCTR en línea para su almacenamiento, debiendo existir un mecanismo que acredite su notificación Pérdida de comunicación con el equipo colector y transmisor de datos; 6.6. Restauración por cortes en el flujo de energía eléctrica; 6.7. Error de la máquina tragamonedas por batería baja de la memoria RAM 6.8. Aperturas de puerta lógica; Los siguientes sucesos serán considerados prioritarios y obligatoriamente deberán transmitirse en tiempo real al SUCTR debiendo existir un mecanismo para su notificación puntual Pérdida de comunicación con la máquina tragamonedas; Corrupción de la memoria del equipo colector y transmisor de datos; y Corrupción de la memoria RAM de la Máquina Tragamonedas y /o reseteos. 7. Reloj del sistema. El SUCTR debe mantener un reloj interno que refleje la hora actual (formato de 24 horas) así como la fecha que será utilizada para proporcionar la siguiente información: Cambios en la configuración del SUCTR; Registros de los sucesos significativos. 8. Las copias de seguridad y la restauración El SUCTR tendrá redundancia y modularidad de manera que si hay alguna falla en un solo componente o parte de un componente del SUCTR, las máquinas tragamonedas podrán seguir operando. Habrá copias redundantes de cada archivo de registro o base de datos del sistema o ambos en el SUCTR con soporte abierto para las copias de seguridad y la restauración Requisitos para la restauración. En caso de un fallo catastrófico donde el SUCTR no pueda restaurarse de ninguna otra manera, el sistema deberá recargarse desde el último punto viable de la copia de seguridad y que no tenga una antigüedad mayor a una semana, recuperando plenamente los contenidos de dicha copia de seguridad en un plazo no mayor a 12 horas, recomendándose que se incluya como mínimo la siguiente información: Sucesos significativos; Información de contabilidad; y Información de auditoria; 9. Modificación o Alteración de los Datos. El SUCTR no permitirá la modificación o alteración de ninguna información de contabilidad o por suceso significativo que haya sido comunicada desde la máquina tragamonedas, debiendo quedar huellas de cualquier intento de modificación y/o alteración en los registros de SUCTR. 10. Control de acceso al SUCTR. El SUCTR deberá soportar una estructura jerárquica por la cual el usuario y la contraseña definan el nivel de acceso a los aplicativos del software de administración y configuración. Además, el SUCTR no permitirá modificaciones de ninguna información significativa de registro que se comunique desde la Máquina Tragamonedas. Deberá también permitir la notificación al administrador del sistema y bloqueo al usuario, tras un número fijo de intentos de ingreso frustrados. 11. Terminal o Estaciones de Trabajo. El SUCTR contará con un terminal o estación de trabajo que facilite a las personas autorizadas (usuarios) el acceso a los servidores y/o equipos colectores y transmisores de datos del

4 SUCTR, otorgando niveles de acceso a cada usuario, la estación de trabajo deberá cumplir con los siguientes requisitos: Funcionalidad de vigilancia y seguridad. El SUCTR contará con un programa aplicativo que permita una búsqueda exhaustiva en línea de un registro de sucesos significativos ocurridos en el día y con anterioridad a éste, a través de datos archivados o de su restauración desde la copia de seguridad siempre que se considere inconveniente el mantenimiento de dichos datos en una base de datos real. El programa deberá tener la capacidad de desempeñar una búsqueda fundamentada en por lo menos los siguientes puntos: El rango de la fecha y hora; Un número de identificación del equipo colector y transmisor de datos El código de identificación asignado por la DGJCMT a cada Máquina Tragamonedas; El o los números del suceso significativo Funcionalidad en la administración de la máquina tragamonedas. El SUCTR deberá tener un "registro maestro de máquina tragamonedas que consistirá en una base de datos de todas las máquinas tragamonedas en explotación en la Sala, que además deberá incluir como mínimo la siguiente información para cada entrada: Un número de identificación del equipo colector y transmisor de datos; El código de identificación de la máquina tragamonedas; La denominación de la máquina tragamonedas; y Códigos de identificación de las memorias que conforman el programa de juego. 12. Requisitos para el acceso remoto. El SUCTR debe soportar el acceso remoto controlado por usuario y contraseña siempre que se cumplan los requisitos siguientes: Mantener un archivo de registro de actividad de usuarios por acceso remoto donde se describa el nombre del usuario, la fecha y hora, su duración y la actividad desarrollada durante la conexión; No permitir usuarios remotos con funciones de administrador (agregar usuarios, cambiar permisos, etc.); Permita el acceso a la información, recuperada de los servidores y/o equipos colectores y transmisores de datos del SUCTR mediante el uso de aplicaciones diseñadas e implementadas por el fabricante; Restringir todo tipo de acceso al sistema en operación a usuarios que no cuenten con autorización; Para el caso de Acceso Remoto Seguro por Internet, el SUCTR deberá cumplir con: proporcionar desde cualquier dispositivo Web un acceso remoto seguro, fiable y apropiado a sus aplicaciones, utilizando para ello la encriptación SSL estándar y la tecnología de navegación web para solucionar los problemas de acceso, sin tener en cuenta el entorno del usuario Proporcionar un acceso remoto sin necesidad de instalar y configurar un software de cliente en el dispositivo remoto. No se necesitará cambios en las aplicaciones de cliente ni del servidor, y deberá funcionar con cualquier conexión ISP; así como trabajar por detrás de los cortafuegos (Firewall) y operar completamente en HTTPS, el protocolo de Internet seguro a nivel de aplicación Las actualizaciones o renovaciones de los PCs no debe implicar un mantenimiento de VPN SSL adicional, y los cambios en la red host, contraseñas de usuarios o direcciones IP, serán transmitidas automáticamente al PC del usuario, proporcionará una comunicación

5 segura; facilitará un acceso basado en políticas dinámicas para una mayor seguridad y control de los usuarios. 13. Interfaz analógico / digital Si el modelo de máquina tragamonedas en su diseño y desarrollo original no cuenta con una interfaz de comunicaciones que permita transmitir la información contable y financiera así como los eventos significativos registrados en los contadores electrónicos, se permitirá el uso e implementación de una interfaz, siempre que se cumpla con los siguientes requisitos: La interfaz deberá de capturar la información de los contadores electromecánicos y otros eventos significativos a fin de transmitirlo hacia el equipo colector y transmisor de datos La interfaz deberá tener mecanismos de hardware y software que permitan evitar pérdidas y/o alteración de la información La interfaz deberá estar instalada en el interior de la máquina tragamonedas en un área segura e inaccesible para usuarios no autorizados, a efectos de garantizar la no manipulación y adulteración de la información que esta proporcione al equipo colector y transmisor de datos La interfaz deberá transmitir en línea, entre otros, la apertura de la puerta de la caja lógica, evento que debe ser reportado a través de la activación del sensor instalado para tal fin, de ser el caso, cuya señal será recepcionada por la misma interfaz conectada a los contadores electromecánicos. 14. Seguridad del jugador y las máquinas tragamonedas. Las piezas eléctricas y mecánicas y los principios de diseño del hardware electrónico asociado al SUCTR no podrán exponer el jugador a riesgos físico ni interferir con el normal funcionamiento de la máquina tragamonedas. 15. Inmunidad electrostática, La protección contra descargas estáticas requiere que el hardware del sistema esté conectado a tierra de manera que la energía de descarga estática no dañe ni inhiba el normal funcionamiento de la electrónica u otros componentes dentro del Sistema. Los sistemas podrán exhibir interrupciones temporarias cuando sean sometidos a una descarga electrostática de importancia que sea mayor que la correspondiente al cuerpo humano, pero tendrán la capacidad de restaurarse y completar cualquier función interrumpida sin pérdida o corrupción de ninguna información de control o datos asociada con el sistema. En ese sentido, los equipos colectores y transmisores de datos deben presentar total inmunidad a descargas electrostáticas de aire de ± 10,000 VDC y ± 8,000 VDC en descarga de contacto. Este requisito se verificará de acuerdo a la versión vigente de cualquiera de las siguientes Normas Técnicas Internacionales: IEC ISO TR En caso que alguna de estas normas técnicas internacionales quedara en desuso, se podrá utilizar cualquier otra norma que la reemplace. Si la máquina tragamonedas presenta alguna alteración en su funcionamiento durante el periodo de la descarga, una vez que ésta finalice deberá recuperarse al punto de interrupción, finalizar con su ciclo de juego y completar los pagos debidos a un jugador.

Artículo 2.- El presente Decreto Supremo será refrendado por el Ministro de Comercio Exterior y Turismo.

Artículo 2.- El presente Decreto Supremo será refrendado por el Ministro de Comercio Exterior y Turismo. Aprueban Reglamento de "Normas Técnicas Complementarías para la implementación del Sistema Unificado de Control en Tiempo Real - SUCTR" DECRETO SUPREMO N 015-2010-MINCETUR EL PRESIDENTE DE LA REPÚBLICA

Más detalles

Artículo 2 - La presente Resolución Directoral entrará en vigencia al día siguiente de su publicación en el Diario Oficial El Peruano.

Artículo 2 - La presente Resolución Directoral entrará en vigencia al día siguiente de su publicación en el Diario Oficial El Peruano. Nº -2012-MINCETUR/VMT/DGJCMT Lima, CONSIDERANDO: Que, mediante Ley Nº 27153 y normas modificatorias, y el Reglamento aprobado mediante Decreto Supremo Nº 009-2002-MINCETUR, se regularon las normas que

Más detalles

Artículo 2 - La presente Resolución Directoral entrará en vigencia al día siguiente de su publicación en el Diario Oficial El Peruano.

Artículo 2 - La presente Resolución Directoral entrará en vigencia al día siguiente de su publicación en el Diario Oficial El Peruano. Nº -2012-MINCETUR/VMT/DGJCMT Lima, CONSIDERANDO: Que, mediante Ley Nº 27153 y normas modificatorias y el Reglamento aprobado mediante Decreto Supremo Nº 009-2002-MINCETUR, se regularon las normas que rigen

Más detalles

ANEXO A REQUISITOS TÉCNICOS EXIGIBLES A LAS MÁQUINAS TRAGAMONEDAS

ANEXO A REQUISITOS TÉCNICOS EXIGIBLES A LAS MÁQUINAS TRAGAMONEDAS ANEXO A REQUISITOS TÉCNICOS EXIGIBLES A LAS MÁQUINAS TRAGAMONEDAS 1) REQUISITOS GENERALES: a) Los modelos de máquinas tragamonedas deben tener un mecanismo de cerradura para cada una de las puertas de

Más detalles

Servicios remotos de Xerox Un paso en la dirección correcta

Servicios remotos de Xerox Un paso en la dirección correcta Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

Aprueban Reglamento de "Normas Técnicas Complementarias para la implementación del Sistema Unificado de Control en Tiempo Real - SUCTR"

Aprueban Reglamento de Normas Técnicas Complementarias para la implementación del Sistema Unificado de Control en Tiempo Real - SUCTR 424916 i NORMAS LEGALES RECTIFICACiÓN RESOLUCiÓN JEFATURAL N 546-201 O-ANA Eh la su milla correspondiente a la Resolución Jefatural N 546-201 O-ANA, publicada en nuestra edición del dla 28 de agosto de

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies.

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. Total funcionalidad como Central Telefónica con correo de voz integrado Basado en estándares abiertos: SIP, Linux, Voice XML, TAPI,

Más detalles

ÍNDICE DOCUMENTO Nº1.- MEMORIA

ÍNDICE DOCUMENTO Nº1.- MEMORIA ÍNDICE DOCUMENTO Nº1.- MEMORIA 1.- OBJETO. 2.- ANTECEDENTES ADMINISTRATIVOS. 3.- CARACTERÍSTICAS DATALOGGER. 4.- PLAZO DE EJECUCION. 5.- PRESUPUESTO. 6.- CONCLUSIONES. DOCUMENTO Nº 2.- PRESUPUESTO PRESUPUESTO

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-13 ÁREA: Dirección de Planeación

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server

Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Gestión de energía Solución integrada basada en la Web para el control de aplicaciones de energía convencional distribuida Modelo Em 2 -Server Solución software con base de datos incorporada y servidor

Más detalles

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS P-06-05 Marzo 2009 03 1 de 7 1. OBJETIVO Asegurar el funcionamiento eficiente y seguro de la Local Area Network (LAN) y de las telecomunicaciones en la Comisión Nacional de los Salarios Mínimos (CONASAMI),

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

POLÍTICAS DE USO DEL CORREO ELECTRÓNICO

POLÍTICAS DE USO DEL CORREO ELECTRÓNICO CUENTAS DE CORREO El CLIENTE reconoce y acepta que en la contratación del SERVICIO DE INTERNET que ofrece Teléfonos de México, S.A.B. de C.V. (en adelante TELMEX) en cualquiera de sus modalidades, se le

Más detalles

Las cuentas de acceso al CORREO ELECTRONICO identifican al CLIENTE en forma personal, a través de los siguientes elementos:

Las cuentas de acceso al CORREO ELECTRONICO identifican al CLIENTE en forma personal, a través de los siguientes elementos: CUENTAS DE CORREO El CLIENTE reconoce y acepta que la contratación del SERVICIO en cualquiera de sus modalidades, le otorga una cuenta principal y cuentas secundarias de correo electrónico cuya configuración

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

A continuación se hace una relación resumida de los servicios que los licitadores deberán definir y contemplar, como mínimo, en su oferta:

A continuación se hace una relación resumida de los servicios que los licitadores deberán definir y contemplar, como mínimo, en su oferta: PLIEGO DE PRESCRIPCIONES TECNICAS QUE REGIRÁN, MEDIANTE PROCEDIMIENTO ABIERTO LA CONTRATACIÓN DE LOS SERVICIOS DE TELECOMUNICACIONES DEL PALACIO DE CONGRESOS KURSAAL 1. OBJETO DEL CONTRATO... - 2-2. SERVICIOS

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

COLJUEGOS EICE. Requerimientos Técnicos Sistema para Juegos de Apuestas Paramutuales Deportivas. Septiembre 18 de 2013 VERSIÓN 1.0

COLJUEGOS EICE. Requerimientos Técnicos Sistema para Juegos de Apuestas Paramutuales Deportivas. Septiembre 18 de 2013 VERSIÓN 1.0 COLJUEGOS EICE Requerimientos Técnicos Sistema para Juegos de Apuestas Paramutuales Septiembre 18 de 2013 VERSIÓN 1.0 Este documento es confidencial y sólo podrá ser conocido con autorización explícita

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Aplicaciones Web NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo Según

Más detalles

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO

Más detalles

PROTOCOLO DE PRUEBAS DE LOS EQUIPOS DEL SISTEMA DE SEGUIMIENTO SATELITAL DE LAS EMBARCACIONES PESQUERAS DE MAYOR ESCALA

PROTOCOLO DE PRUEBAS DE LOS EQUIPOS DEL SISTEMA DE SEGUIMIENTO SATELITAL DE LAS EMBARCACIONES PESQUERAS DE MAYOR ESCALA MINISTERIO DE LA PRODUCCIÓN Viceministerio de Pesquería PROTOCOLO DE PRUEBAS DE LOS EQUIPOS DEL SISTEMA DE SEGUIMIENTO SATELITAL DE LAS EMBARCACIONES PESQUERAS DE MAYOR ESCALA Setiembre 2006 PROTOCOLO

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

GWY-ME-ETH/RS232/RS485-IO. Gateway Multiprotocolos GWY-ME-ETH/RS232/RS485-IO. Descripción funcional. Características principales:

GWY-ME-ETH/RS232/RS485-IO. Gateway Multiprotocolos GWY-ME-ETH/RS232/RS485-IO. Descripción funcional. Características principales: Gateway Multiprotocolos Descripción funcional 1. Breve descripción general: El conversor multiprotocolos GWY-ME-ETH/RS232/RS485 es un dispositivo industrial compacto, que ha sido diseñado para obtener

Más detalles

LX20 Transmisor universal GPRS

LX20 Transmisor universal GPRS LX20 Transmisor universal GPRS GPRS un medio de comunicación eficiente Cómo funciona? El transmisor universal GPRS LX20 permite el uso de la red de telefonía celular GSM para la transmisión de eventos

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

Solicitud de conexión de servidores físicos y virtuales departamentales

Solicitud de conexión de servidores físicos y virtuales departamentales Solicitud de conexión de servidores físicos y virtuales departamentales en la red corporativa de la UR Este documento contiene el procedimiento y la normativa general por la que los usuarios de la Universidad

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010 INSTRUCTIVO SAFI N 02/2010 ASUNTO: NORMAS PARA EL FUNCIONAMIENTO DE LA ARQUITECTURA TECNOLÓGICA DE LOS SISTEMAS DE: ADMINISTRACIÓN FINANCIERA INTEGRADO (SAFI), INFORMACIÓN DE RECURSOS HUMANOS (SIRH) E

Más detalles

Estándares para Sistemas de Monitoreo y Control en Línea

Estándares para Sistemas de Monitoreo y Control en Línea Estándares para Sistemas de Monitoreo y Control en Línea Superintendencia de Casinos de Juego (SCJ) CHILE Santiago de Chile, marzo de 2015 Modificaciones a los Estándares para Sistemas de Monitoreo y Control

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos. Módulo Profesional: Aplicaciones web. Código: 0228. Resultados de aprendizaje y criterios de evaluación. 1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

Más detalles

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,

Más detalles

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO CONTROL DE CAMBIOS MANUAL DE PROCESOS Y PROCEDIMIENTOS Fecha: 30/11/2012 Página: 1 de 22 Versión Fecha Descripción de la modificación 01 23/09/2011 Inicial 02 30/11/2012 AUTORIZACION Modifico nombre del

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Estándares para Sistemas de Tickets Entrantes/Salientes (TITO)

Estándares para Sistemas de Tickets Entrantes/Salientes (TITO) Estándares para Sistemas de Tickets Entrantes/Salientes (TITO) Superintendencia de Casinos de Juego (SCJ) CHILE Santiago de Chile, marzo de 2015 Modificaciones a los Estándares para Sistemas de Tickets

Más detalles

CAPÍTULO VIII CONCLUSIONES Y RECOMENDACIONES

CAPÍTULO VIII CONCLUSIONES Y RECOMENDACIONES CAPÍTULO VIII CONCLUSIONES Y RECOMENDACIONES Andrea Verenice Basantes Andrade - 1 - VERIFICACIÓN DE HIPÓTESIS HIPOTESIS: Mediante el acceso remoto a través de un computador se puede controlar un sistema

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Descripción del servicio Servicio de seguimiento y recuperación de portátiles y servicio de eliminación remota de datos

Descripción del servicio Servicio de seguimiento y recuperación de portátiles y servicio de eliminación remota de datos Descripción del servicio Servicio de seguimiento y recuperación de portátiles y servicio de eliminación remota de datos Información general sobre el servicio Dell se complace en prestar el servicio de

Más detalles

Miércoles 7 de enero de 2015 DIARIO OFICIAL (Tercera Sección) 11

Miércoles 7 de enero de 2015 DIARIO OFICIAL (Tercera Sección) 11 Miércoles 7 de enero de 2015 DIARIO OFICIAL (Tercera Sección) 11 D. Especificaciones técnicas del servicio que prestará el Proveedor de Servicio Autorizado, y características técnicas, de seguridad y requerimientos

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

CONDICIONES PARTICULARES DEL SERVICIO CDN WEBSITE

CONDICIONES PARTICULARES DEL SERVICIO CDN WEBSITE DEFINICIONES: CONDICIONES PARTICULARES DEL SERVICIO CDN WEBSITE Versión del 18/11/2013 Caché: Memoria local del Servidor CDN (PoP CDN). CDN: Acrónimo de content delivery network. Conjunto de servidores

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO

Más detalles

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES 1. Qué cambio hay en la red de la Unidad Azcapotzalco? R. Para que la UAM Azcapotzalco, cuente con una red segura y eficiente, se realizaron actualizaciones internas en ésta: 1. Reorganización

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS

ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS DISEÑO, DESARROLLO, IMPLANTACIÓN Y MANTENIMIENTO DE UNA PLATAFORMA INFORMÁTICA PARA LA ReTBioH I. OBJETO El objeto del presente pliego lo constituye

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

CONDICIONES PARTICULARES DE SOLUCIONES CLOUD VERSION GAMMA

CONDICIONES PARTICULARES DE SOLUCIONES CLOUD VERSION GAMMA CONDICIONES PARTICULARES DE SOLUCIONES CLOUD VERSION GAMMA Última versión con fecha del 28/05/2012 Definiciones: Activated status: Instancia creada y activada con procesador virtual El estado de la Instancia

Más detalles

Software de programación de terminales remotos DxNet

Software de programación de terminales remotos DxNet ADVERTENCIA Este manual contiene información muy importante acerca del uso y funcionamiento del producto. Todo el manual debe leerse cuidadosamente. Software de programación de terminales remotos DxNet

Más detalles

Solución Telefónica PBX-Vtec

Solución Telefónica PBX-Vtec Solución Telefónica PBX-Vtec Registro Restringido y Acceso por WEB multiusuario, multiperfil Portal de Administración fácil y altamente configurable, potenciamos a nuestros clientes a administrar su central

Más detalles

SISTEMA DE INFORMACIÓN DE MEDIDAS ELÉCTRICAS

SISTEMA DE INFORMACIÓN DE MEDIDAS ELÉCTRICAS SISTEMA DE INFORMACIÓN DE MEDIDAS ELÉCTRICAS Tratamiento de medidas en puntos frontera de los que el Operador del Sistema es encargado de la lectura (Versión 2, mayo de 2015) Dirección de Servicios de

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

TERMINOS Y CONDICIONES

TERMINOS Y CONDICIONES TERMINOS Y CONDICIONES SAN JUAN DE LOS OLIVOS S.A. requiere que todos los visitantes a este dominio: www.sjolivos.com.ar, en adelante el "Sitio", y/o a cualquiera de las páginas que a través del mismo

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores Anexo 1 Disposiciones complementarias al artículo 5 del Reglamento de Operaciones en Rueda de Bolsa de la Bolsa de Lima. (*) DISPOSICIÓN COMPLEMENTARIA AL ARTÍCULO 5 I. Para las operaciones al contado

Más detalles

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - Guatemala, julio de 2011 1 CONTENIDO DEL MANUAL Sección Página Acrónimos 1 Mapa de macro procesos y relaciones

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

TÉRMINOS Y CONDICIONES DE USO

TÉRMINOS Y CONDICIONES DE USO TÉRMINOS Y CONDICIONES DE USO El presente documento establece el debido uso de la información que la Empresa de Energía de Bogotá S.A. ESP. (en adelante EEB) publica en sus páginas WEB www.eeb.com.co y

Más detalles

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA A LAS ENTIDADES CAMBIARIAS: BANCO CENTRAL DE LA REPÚBLICA ARGENTINA 2004 - Año de la Antártida Argentina COMUNICACIÓN A 4192 Ref.: Circular CONAU 1-670 Requisitos Operativos Mínimos de Tecnología y Sistemas

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/12 1. Propósito

Más detalles

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA PROCEIMIENTO AMINISTRACION E LOS IVISION E SISTEMAS ocumento ependencia R-TT-SS-002 1(8) 1.NOMBRE AMINISTRACION E LOS 2.PROCESO SISTEMAS E INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OBJETIVO: efinir

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

ANEXO REUNIDOS.., C.P.., en., y CIF, con poderes. representación otorgados mediante escritura pública autorizada ante Notario D.

ANEXO REUNIDOS.., C.P.., en., y CIF, con poderes. representación otorgados mediante escritura pública autorizada ante Notario D. ANEXO En Móstoles, a. de de 201 REUNIDOS De una parte, D./Dª.., en calidad de, con domicilio en, C.P..., en., y CIF.., con poderes de representación otorgados mediante escritura pública autorizada ante

Más detalles

Asesoría, implementación, administración y control de proyectos de comunicación

Asesoría, implementación, administración y control de proyectos de comunicación Asesoría, implementación, administración y control de proyectos de comunicación PBX Virtual - Avtec S.A Empresas de capital costarricense Máximizar las competencias de 2 empresas : PBX Virtual - Investigación

Más detalles

Políticas del Servicio. udgmóvil Guadalajara, Jalisco; Julio 2014

Políticas del Servicio. udgmóvil Guadalajara, Jalisco; Julio 2014 Políticas del Servicio udgmóvil Guadalajara, Jalisco; Julio 2014 Guadalajara, Jalisco; Septiembre 2014 Í N D I C E Pág. INTRODUCCIÓN...................................................... 3 CAPITULO I Definiciones

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes TIC-1-1 Analista de monitoreo de redes Monitorear y controlar las redes del GCABA con el fin de detectar incidentes y reportarlos. Analizar las métricas utilizadas para el monitoreo de la red, la configuración

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

Versión 1.0 Enero de 2011. Xerox Phaser 3635MFP Extensible Interface Platform

Versión 1.0 Enero de 2011. Xerox Phaser 3635MFP Extensible Interface Platform Versión 1.0 Enero de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX y XEROX and Design son marcas comerciales de Xerox Corporation en los Estados Unidos y/o en otros países. Se realizan cambios

Más detalles

ANEXO Nº 3 PLIEGO DE PRESCIPCIONES TECNICAS PARA LA CONTRATACION DE LOS SERVICIOS DE HOSTING DE LOS SISTEMAS DE NEGOCIO DE EGARSAT MATEPSS Nº 276

ANEXO Nº 3 PLIEGO DE PRESCIPCIONES TECNICAS PARA LA CONTRATACION DE LOS SERVICIOS DE HOSTING DE LOS SISTEMAS DE NEGOCIO DE EGARSAT MATEPSS Nº 276 ANEXO Nº 3 PLIEGO DE PRESCIPCIONES TECNICAS PARA LA CONTRATACION DE LOS SERVICIOS DE HOSTING DE LOS SISTEMAS DE NEGOCIO DE EGARSAT MATEPSS Nº 276 34 Declaración de confidencialidad La presente documentación

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Modulo de comunicaciones KNX (GPRS KoNeXion)

Modulo de comunicaciones KNX (GPRS KoNeXion) Modulo de comunicaciones KNX (GPRS KoNeXion) Índice Justificación y objetivos Módulo GPRS KoNeXion Conectividad Conexionado Accesibilidad Avisos, acciones y visualización Avisos por e-mail s Envío y recepción

Más detalles

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS COLEGIO LEONARDO DA VINCI SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS ACUERDO DE NIVEL DE SERVICIO HOJA DE CONTROL Colegio Leonardo Da Vinci Arica Unidad CTIC Titulo Servicio de Atención y Resolución

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

ANEXO II ESPECIFICACIONES TÉCNICAS DE SISTEMA DE GESTIÓN DE RED INTERCONEXIÓN NOA-NEA

ANEXO II ESPECIFICACIONES TÉCNICAS DE SISTEMA DE GESTIÓN DE RED INTERCONEXIÓN NOA-NEA ANEXO II ESPECIFICACIONES TÉCNICAS DE SISTEMA DE GESTIÓN DE RED INTERCONEXIÓN NOA-NEA Anexo VI - Subanexo VIe3- ETP -Esp.Téc.SistemaGestiónUnificado.doc Página 1 de 1 1. Introducción Todos los equipos

Más detalles