ESPECIFICACIONES TÉCNICAS Análisis de situación actual en materia de seguridad de la información del IFT.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ESPECIFICACIONES TÉCNICAS Análisis de situación actual en materia de seguridad de la información del IFT."

Transcripción

1 ESPECIFICACIONES TÉCNICAS Análisis de situación actual en materia de seguridad de la información del IFT. Fecha: [29/05/2014] Página 1 de 18 Versión: va

2 Tabla de contenido 1. Glosario y Referencias Glosario Introducción Propósito de la solución Objetivos Beneficios esperados Alcance Componentes de la Solución Especificación de Componentes Componente 1: Análisis de situación actual del IFT Componente 2: Administración del Servicio Elementos dentro del Alcance Organización Interesados Procesos relacionados Marcos de Referencia y Mejores Prácticas Premisas Patrocinio Disponibilidad de Recursos en el IFT Acceso a la Información Relaciones y/o Dependencias con otros Proyectos Restricciones Temporalidad Aprobación de Pago Recursos provistos por el IFT para la prestación del servicio Lineamientos para el Proveedor Adjudicado Lineamientos específicos para la Planeación Inicio de Actividades Administrador del Servicio Lineamientos específicos para la Ejecución Apego al Cronograma del Servicio Entrega de Productos Lineamientos específicos para el Cierre Cierre Penalizaciones Garantía de cumplimiento Fecha: [29/05/2014] Página 2 de 18 Versión: va

3 6. Requisitos de Especialidad Recursos Humanos Perfil Empresarial Criterio de evaluación Firmas Fecha: [29/05/2014] Página 3 de 18 Versión: va

4 1. Glosario y Referencias 1.1 Glosario IFT o Instituto Término/Acrónimo Instituto Federal de Telecomunicaciones Descripción CGOTI OAP PAP CISSP CISA CISM ISO LA TIC Coordinación General de Organización y Tecnologías de la Información Oficina de Administración de Proyectos de TI de la CGOTI. Plan de Administración del Proyecto Certified Information Systems Security Professional Certified Information Systems Auditor Certified Information Security Manager Information Security Management System Lead Auditor Tecnologías de la Información y Comunicaciones 2. Introducción 2.1 Propósito de la solución La CGOTI ha identificado la necesidad de incrementar los niveles de seguridad de la información al interior del Instituto, tanto a nivel de las personas, como de los procesos y los activos relacionados con las Tecnologías de Información y Comunicaciones que los soportan. Esta contratación permitirá identificar de manera clara y objetiva los controles de seguridad que se encuentran en uso en las instalaciones de cómputo y comunicaciones del Instituto, así como su grado de madurez y distinguir aquellos controles de seguridad que siendo relevantes no se encuentran formalmente establecidos. Esta información se concentrará en un sitio de colaboración web para su consulta. Se considera utilizar ISO/IEC 27001:2013 por ser una norma reconocida a nivel internacional en materia de seguridad de la información y por ser una norma certificable por organismos disponibles tanto a nivel nacional como internacional. De manera adicional nos permitirá conocer el nivel de sensibilidad de los usuarios con respecto al tema de la seguridad de la información. 2.2 Objetivos Contar con un sitio de colaboración web que permita consultar las acciones de mejora en materia de seguridad de la información derivadas de la evaluación de los controles de seguridad del IFT y su apego a los establecidos en la norma ISO/IEC 27001:2013. Evaluar el nivel de cumplimiento del Instituto de los requerimientos establecidos en la norma ISO/IEC en su versión 2013, que en lo subsecuente se referirá sólo como norma ISO/IEC 27001:2013, para identificar la situación actual del IFT en materia de seguridad de la información. Fecha: [29/05/2014] Página 4 de 18 Versión: va

5 Contar con un documento de fortalezas, oportunidades, debilidades y amenazas (FODA) en materia de seguridad de información para el IFT. Identificar la ruta crítica que deberá seguirse para cubrir los requerimientos mínimos de seguridad de información en apego a la norma de referencia. Contar con un diagnóstico inicial del nivel de sensibilidad de los usuarios del IFT con respecto a la seguridad de la información. 2.3 Beneficios esperados Este proyecto permitirá identificar los controles de seguridad que se encuentran implementados en el Instituto y su grado de cumplimiento con respecto a una norma aceptada en materia de seguridad de la información (como referencia se usará ISO/IEC 27001:2013), la medición del beneficio se establecerá contabilizando los controles implementados y que se encuentran en operación contra los controles establecidos en la norma, el grado de madurez se establecerá sobre una escala cualitativa; esta medición se realizará durante la vigencia del proyecto y estará coordinada por la Dirección de Seguridad de Sistemas Informáticos. Se tomarán como base de referencia los 114 controles definidos en el Anexo A de la norma ISO/IEC 27001: Alcance 3.1 Componentes de la Solución La solución debe contemplar los componentes que se muestran gráficamente en la siguiente figura: Se deben considerar en este proyecto los siguientes componentes: 1. Análisis de situación actual del IFT, y 2. Administración del servicio. El Proveedor Adjudicado deberá proporcionar los recursos técnicos y humanos especializados en seguridad de la información para realizar el análisis e identificar oportunidades de mejora en los procesos de TIC, definir recomendaciones, crear y difundir acciones de sensibilización a personal del Instituto, en temas de seguridad de información, generación y ejecución de pruebas, así como la documentación de los resultados de tales pruebas Fecha: [29/05/2014] Página 5 de 18 Versión: va

6 para identificar niveles de apego a los requerimientos establecidos en la norma propuesta en materia de seguridad de información. El proyecto considera el diseño y desarrollo de un sitio de colaboración web que permita su consulta posterior con el fin de compartir avances en la implementación de las acciones de mejora propuestas. Este sitio deberá basarse en herramientas de TIC de uso en la CGOTI (sharepoint server 2010/2013). Para efecto de establecer una base de referencia, se deberá utilizar la norma ISO/IEC 27001:2013; el Proveedor Adjudicado podrá utilizar otras normas para la ejecución del proyecto, siempre y cuando los resultados finales se entreguen de acuerdo a la norma ISO/IEC 27001: Especificación de Componentes A continuación se presenta el detalle de los productos y servicios requeridos para cada uno de los componentes: Componente 1: Análisis de situación actual del IFT. El IFT busca a través de este componente evaluar los controles que se encuentran operando en el Instituto contra los establecidos en la norma ISO/IEC 27001:2013; en este componente el Proveedor Adjudicado deberá realizar las acciones de recolección de información que permitan identificar el nivel de madurez en el uso de los mismos y las desviaciones en la implementación de prácticas aceptadas en materia de seguridad de información tomando como marco de referencia la norma señalada. El alcance del proyecto considera la evaluación de controles implementados que se encuentran en operación en los procesos de la Dirección de Servicios Informáticos relacionados con la operación de las infraestructuras de TIC del Instituto, y de los servicios de soporte necesarios para la operación de las mismas (considerando al menos acceso a redes de telecomunicaciones, servicios de respaldo de energía eléctrica y seguridad física de las instalaciones). Para el caso de la ubicación del sitio secundario deberá realizarse una evaluación específica de riesgos para identificar condiciones de exposición del sitio se propone utilizar el Atlas Nacional de Riesgo como referencia para esta actividad. Como parte del proyecto deberán considerarse los controles de seguridad aplicables a la infraestructura de cómputo, comunicaciones y aplicaciones establecidos en el Anexo A de la norma de referencia que se encuentren en: Instalaciones físicas de la oficina central del Instituto, ubicadas en Insurgentes Sur 1143, Colonia Nochebuena, Delegación Benito Juárez en México D.F; se deberán considerar, al menos, los controles de acceso, la protección de instalaciones relevantes relacionadas con TIC; así como las instalaciones de soporte a las operaciones cotidianas del Instituto, a saber: soporte de energía eléctrica, seguridad física, exposición a vulnerabilidades derivadas de su ubicación. Controles de seguridad del centro de cómputo principal del Instituto. Adicionalmente se deberá considerar: Fecha: [29/05/2014] Página 6 de 18 Versión: va

7 Nivel de sensibilidad de los administradores de infraestructura de cómputo central y comunicaciones. Nivel de sensibilidad del personal directivo de la CGOTI (a partir de Directores de área y niveles superiores). Se debe considerar como parte fundamental del proyecto, la sensibilización a los usuarios sobre la importancia de la seguridad de la información. La sensibilización considerada en este componente debe incluir tanto a la norma de referencia como la identificación práctica de la importancia de la seguridad de la información en el Instituto; por lo tanto, para dar cumplimiento a este componente se convocará a personal técnico de la CGOTI y a personal de las áreas sustantivas para asistir de forma libre considerando al menos las sesiones de transferencia de conocimiento y cupos siguientes: Tema Conceptos básicos de seguridad de información Cupo (número de personas) Personal de CGOTI (25 personas) Se deberá considerar una sesión adicional para 25 personas de áreas sustantivas interesadas en el tema. Fundamentos de la norma ISO/IEC 27001:2013 y su implementación Seguridad de equipo portátil y dispositivos móviles (personal e institucional). Seguridad en redes sociales, correo electrónico y redes de acceso público. Uso y administración de contraseñas seguras y dispositivos de cifrado de datos. Personal de CGOTI (50 personas) 25 (Personas del Instituto interesadas en el tema). 25 (Personas del Instituto interesadas en el tema). Personal de CGOTI (50 personas) Se deberá considerar una sesión adicional para 25 personas de áreas sustantivas interesadas en el tema. Las sesiones en todos los casos serán impartidas por personal del Proveedor Adjudicado especializado en los temas abordados. El calendario con las fechas de las sesiones de transferencia de conocimiento se establecen en el Cronograma del servicio señalado en el punto de este documento. El material de apoyo utilizado en las sesiones deberá integrarse al sitio de colaboración que se desarrollará como parte del proyecto. Como parte del proyecto, se requiere que el Proveedor Adjudicado realice un análisis de Fortalezas, Oportunidades, Debilidades y Amenazas (FODA) respecto de la situación de la seguridad de la información en el IFT y proponga una ruta crítica en la implementación de controles relevantes por su impacto en el nivel general de seguridad de información del Instituto. Fecha: [29/05/2014] Página 7 de 18 Versión: va

8 El reporte final de resultados deberá integrar un análisis detallado de la situación del IFT con respecto a la norma seleccionada y las recomendaciones para la mejora continua del IFT en su nivel de cumplimiento. Si se requieren, el Proveedor Adjudicado deberá proporcionar las herramientas de hardware y software para la realización de las tareas, en caso de que sea necesario instalar y/o configurar las herramientas utilizadas, esta configuración será realizada por el Proveedor Adjudicado con el acompañamiento del personal responsable de administrar la infraestructura de red del Instituto y previo acuerdo de la fecha y hora en que se realizarán las actividades; ninguna actividad podrá realizarse sin la aprobación del personal del IFT. Las herramientas utilizadas no deberán ser intrusivas y no deberán degradar la prestación de los servicios que proporciona el Instituto a sus usuarios internos o externos. El personal que el Proveedor Adjudicado designe para la ejecución de estas actividades estará en sitio y bajo la coordinación del administrador del contrato por parte del IFT Productos Entregable Descripción Requerimientos E.1.1 Informe ejecutivo de situación actual del IFT Documento con la información resultante del análisis realizado, formulado en lenguaje claro y dirigido a la alta gerencia. Al menos debe contener: R Identificación del nivel de cumplimiento de la norma de referencia de acuerdo a la madurez de los controles existentes. R Identificación de debilidades de control, oportunidades y efectos de su explotación y amenazas detectadas y recomendaciones de solución. E.1.2 Informe técnico de situación actual del IFT Documento con la información detallada del análisis y pruebas realizadas, formulado en lenguaje claro y orientado a las áreas técnicas del IFT. Al menos debe contener: R Descripción detallada de los ambientes analizados. R Identificación detallada de los controles identificados y las desviaciones existentes con respecto a la norma de referencia. R Listado de herramientas utilizadas para realizar el análisis. R Recomendaciones de solución. E.1.3 Reporte de análisis FODA Documento con la identificación de amenazas, oportunidades, fortalezas y Al menos debe contener: R Análisis detallado. debilidades en materia de seguridad de información identificadas en el proyecto. E.1.4 Ruta crítica Documento con las recomendaciones de implementación de controles sugeridos Al menos debe contener: R Identificación de los controles críticos que deben ser implementados y propuesta de implementación. E.1.5 Sitio de colaboración web Sitio diseñado y desarrollado para compartir la información resultado del proyecto y el material de apoyo en materia de seguridad de la información a través de interfaces web accesibles a través de la red interna del IFT. Al menos deberá contener: R Identificación de los controles evaluados R Acciones de mejora establecidas R Mecanismos de control de acceso a través de directorio activo R Manejo de privilegios de los usuarios autorizados Los entregables señalados deberán ser entregados de acuerdo con el cronograma de servicio indicado en el punto Fecha: [29/05/2014] Página 8 de 18 Versión: va

9 Servicios S.1.1 Transferencia de conocimientos en materia de seguridad informática. Característica Descripción Propósito Sensibilizar a los usuarios sobre la importancia de incrementar el nivel de seguridad de información en el Instituto. Tipo de servicio Transferencia de conocimiento. Área geográfica o lógica de Las sesiones serán impartidas en las instalaciones del IFT en el DF, sitas en Insurgentes Sur 1143, colonia Nochebuena, cobertura delegación Benito Juárez. Vigencia Vigencia del proyecto Horario del servicio Las sesiones se impartirán en el horario de oficina del IFT. Lunes a Viernes de 9:00 a 18:00 hrs. Prioridad Alta Periodicidad de revisión del Para cada sesión impartida se deberá generar la información de cumplimiento del nivel de servicio. nivel de servicio Indicador de desempeño Indicador 1 - Nivel de sensibilidad del usuario sobre la seguridad de la información (El indicador se calculará sobre la muestra de la población que participe en las sesiones y deberá medirse el porcentaje de asistencia al mismo) Indicador 2 - Asistencia En cada sesión deberá definirse la cantidad de participantes invitados y se deberá medir el % de asistencia. Nivel de servicio mínimo Para el indicador 1, se establecerá una escala cualitativa que deberá considerar a menos los niveles: Bajo, Medio y esperado Alto, se deberá contrastar el nivel de los usuarios al inicio y al final de cada sesión e indicar el porcentaje de participantes que se encuentra en cada segmento de la escala. Requerimientos Adicionales El Proveedor Adjudicado deberá considerar dos líneas de acción, la primera dirigida a usuarios técnicos de las áreas de tecnologías de información (CGOTI) y la segunda orientada a usuarios de las áreas funcionales, no necesariamente personal de la CGOTI. En ambos casos deberá proponerse una estructura lógica de temas que permita difundir entre los usuarios del IFT los conceptos de seguridad de la información. El Proveedor Adjudicado deberá considerar como parte del servicio la elaboración del contenido de los talleres y proponerlo a la CGOTI a través del administrador del contrato del IFT para su aprobación. El material de apoyo de las sesiones podrá ser utilizado en sesiones posteriores, o bien, modificado por el Instituto o los terceros que éste designe para su actualización y difusión, por lo que deberán incorporarse los archivos fuente del material. El Proveedor Adjudicado deberá elaborar los materiales que permitan obtener la información para medir el indicador establecido; en cada sesión deberá aplicar, recopilar y evaluar los resultados y generar los informes de cumplimiento solicitados. El material de apoyo a los talleres podrá ser difundido a todos los colaboradores del Instituto, por lo que no deberá contener material protegido por derechos de autor que no sean en favor del propio Instituto Componente 2: Administración del Servicio El propósito de este componente es asegurar que el proyecto termine en tiempo, bajo el presupuesto acordado y cumpliendo con todos sus requerimientos Productos Entregable Descripción Requerimientos E.2.0 Plan de Administración del Contiene la metodología y planes utilizados R Documento que deberá incluir al menos: Proyecto para administrar el proyecto. Organigrama del Proyecto Plan de comunicación del proyecto Administración de riesgos Plan de Gestión de cambios Firmas del Administrador del Servicio del Proveedor Fecha: [29/05/2014] Página 9 de 18 Versión: va

10 Entregable Descripción Requerimientos Adjudicado y del Responsable de la supervisión del proyecto por parte del IFT E.2.1 Cronograma detallado Programación de actividades y metas específicas en el tiempo. R El cronograma debe ser dinámico en donde se definan claramente las dependencias entre tareas. E.2.2 Presentación de la Junta de inicio del proyecto Este Cronograma deberá integrarse en los primeros 10 días hábiles del proyecto y deberá detallar las actividades del proyecto de acuerdo a las fechas establecidas en el cronograma del servicio indicado en el punto Presentación de objetivos, metas y recursos del proyecto. R Evidencia de asistencia a la presentación de todos los involucrados en el proyecto. E.2.3 Reportes de Avance Informe periódico para el monitoreo y seguimiento del avance del proyecto. R Presentar de acuerdo a la periodicidad y medio establecido en el mecanismo de comunicación. E.2.4 Junta de Cierre Formaliza la entrega satisfactoria de los productos y/o servicios. R Describir los productos y servicios entregados de acuerdo a la estructura definida en el PAP. Los entregables señalados deberán ser entregados de acuerdo con el cronograma de servicio indicado en el punto Elementos dentro del Alcance Elementos que pueden impactar la ejecución del proyecto, por lo que deben ser considerados en la propuesta del Proveedor Adjudicado. El Proveedor Adjudicado deberá contar y dedicar al proyecto especialistas certificados en temas relacionados con seguridad de información y administración de proyectos, como mínimo deberá contar con personal certificado como CISSP, CISA, CISM e ISO27001 LA. Para verificar el cumplimiento de este punto se deberá considerar lo señalado en el punto de este documento Organización Área / Unidad Afectada / Observación / Comentario Involucrada CGOTI Involucrada Participa en la administración del proyecto y en la implementación de controles técnicos de acuerdo a la norma de referencia y a las guías de implementación aplicables. Otras áreas del IFT Involucradas Utilizan servicios proporcionados por CGOTI Interesados Interesado Rol Participación/Interés CGOTI Patrocinador y proveedor de servicios de TIC al interior del IFT Requiere mejorar el nivel de seguridad de los servicios que proporciona Otras áreas del Instituto Usuarios Utilizan los servicios proporcionados por CGOTI, requieren conocer el riesgo en el uso de servicios de TIC y la forma de manejarlos. Fecha: [29/05/2014] Página 10 de 18 Versión: va

11 3.3.3 Procesos relacionados Proceso Administración de servicios informáticos Impacto Provee servicios de TIC a todas las áreas del Instituto Marcos de Referencia y Mejores Prácticas Durante la realización de la solución, se deben utilizar los siguientes marcos de referencia y/o metodologías: Ámbito Modelo/Metodología/Lineamientos Proyectos Project Management Body of Knowledge (PMBoK ) Guide Seguridad ISO/IEC 27001:2013; ISO/IEC 27002: Premisas Para la realización y diseño de la solución tecnológica se deben considerar las siguientes premisas: Patrocinio El IFT, a través de la Coordinación General de Organización y Tecnologías de Información, proporciona el apoyo permanente y adecuado para garantizar que los recursos necesarios (presupuesto, personal, tiempo) están disponibles y hay colaboración suficiente de la organización para lograr los objetivos de acuerdo al Cronograma del servicio presentado como parte de la propuesta del Proveedor Adjudicado y aprobado por el Administrador del contrato por parte del IFT Disponibilidad de Recursos en el IFT El IFT, a través de la CGOTI cuenta con el presupuesto autorizado para la contratación del proyecto que permita realizar las actividades que permitirán identificar de manera clara y objetiva los controles de seguridad que se encuentran en uso en el Instituto, así como su grado de madurez y distinguir aquellos controles de seguridad que siendo relevantes no se encuentran formalmente establecidos y, de manera adicional, nos permitirá conocer el nivel de sensibilidad de los usuarios con respecto al tema de la seguridad de la información Acceso a la Información El IFT, a través de la CGOTI, provee el apoyo para acceder a información y entrevistas necesarias para el desarrollo de los servicios y productos. Fecha: [29/05/2014] Página 11 de 18 Versión: va

12 3.4.4 Relaciones y/o Dependencias con otros Proyectos Durante la realización de los servicios se deben considerar las dependencias que tengan impacto en la realización del proyecto, actualmente se tienen identificadas las siguientes: Proyecto Tipo de Descripción de la Dependencia Criticidad Dependencia 1 Comunicaciones Servicio Recientemente se realizó la actualización de equipo de comunicaciones del Instituto. Los Alta procesos de análisis deberán realizarse sobre la nueva infraestructura. 2 Servidores Servicio Los servidores con los que cuenta el Instituto dan soporte a los ambientes de producción, Alta pruebas y desarrollo del Instituto por lo que los trabajos de este proyecto no deben afectar la disponibilidad de los mismos. 3 Otras áreas del Instituto Requerimiento Se evaluará su nivel de sensibilidad con respecto a la seguridad de la información. Alta 3.5 Restricciones Para la realización y diseño de la solución tecnológica se consideran las siguientes restricciones: Temporalidad La vigencia del contrato será del 17 de septiembre al 31 de diciembre de Aprobación de Pago El pago se realizará de conformidad con el Artículo 53 de las Normas en materia de Adquisiciones, Arrendamientos y Servicios del Instituto Federal de Telecomunicaciones en un pago único al Proveedor Adjudicado dentro de los 20 días naturales contados a partir de la entrega de la factura respectiva, previa entrega de los servicios en los términos del contrato y una vez que se hayan aprobado, por parte del administrador del contrato del IFT, todos los entregables descritos en el numeral 3.2 Especificación Componentes. de Recursos provistos por el IFT para la prestación del servicio Recurso Cantidad Acceso Telefónico 1 compartido con otros proveedores y limitado a llamadas locales. Nodos para Internet Acceso a red inalámbrica durante la vigencia del proyecto Conexiones Eléctricas 2 Salas de juntas Se deberá establecer de manera previa la programación de las sesiones de trabajo con grupos, ya que el IFT debe agendar el uso de las salas de acuerdo a su capacidad y horarios. Las salas cuentan con proyector y conexiones eléctricas. Fecha: [29/05/2014] Página 12 de 18 Versión: va

13 Recurso Cantidad Espacio (m2 o por persona) Se proporcionará espacio para 4 personas en sitio para la realización del proyecto. 4. Lineamientos para el Proveedor Adjudicado Esta sección establece los lineamientos específicos que debe seguir el Proveedor Adjudicado durante la realización de las actividades y la vigencia del contrato. Para facilitar su referencia, los lineamientos específicos para las etapas de planeación, ejecución y cierre se señalan en los puntos 4.1, 4.2 y 4.3 de este documento. Nombre de la Etapa Criterios de término de la etapa Planeación Se ha firmado el contrato con el Proveedor Adjudicado. Se cuenta con el Cronograma autorizado del Servicio. Se ha efectuado la junta de Inicio del proyecto. Ejecución Todos los entregables descritos con las evidencias correspondientes, se han revisado y aprobado por parte del administrador del contrato del IFT. Cierre Se ha firmado el Acta de Cierre del servicio por parte del administrador del contrato del IFT. Se han entregado los productos y servicios. Se han liberado los recursos del proyecto. 4.1 Lineamientos específicos para la Planeación Inicio de Actividades El Proveedor Adjudicado deberá presentar una propuesta de trabajo previa a la ejecución de cualquier actividad que no se encuentre considerada en el Cronograma del servicio señalado en el punto al menos con dos días hábiles de anticipación a la ejecución de la misma y deberá contar con la aprobación del administrador del contrato del Instituto para su ejecución. Una vez recibida la propuesta, el administrador del contrato contará con dos días hábiles para la revisión y autorización de la misma Administrador del Servicio El Proveedor Adjudicado debe nombrar a un Administrador de Servicio como único punto de contacto para las cuestiones de control y evaluación del servicio. Se debe proporcionar el número de teléfono de su oficina, número de teléfono móvil y su dirección de correo electrónico. El Proveedor Adjudicado se compromete a notificar por escrito, al menos con cinco días de anticipación, en el domicilio del Instituto cualquier cambio en el punto de contacto. 4.2 Lineamientos específicos para la Ejecución Apego al Cronograma del Servicio El Proveedor Adjudicado debe realizar las actividades del servicio con apego al Cronograma. Cualquier Fecha: [29/05/2014] Página 13 de 18 Versión: va

14 tipo de omisión, retraso o cambio en las actividades del servicio que afecten los hitos de entrega de productos puede tener un fuerte impacto en cuanto a los tiempos asignados originalmente, por lo que debe considerarse una estrategia de resolución de esta afectación. Esta estrategia de resolución debe someterse a la evaluación del administrador del contrato del IFT para su aceptación y autorización de acuerdo al mecanismo establecido para este fin en el PAP. En caso de que se presente algún cambio en la fecha de fallo del proyecto, el cronograma se ajustará en el mismo número de días que se retrase la emisión del fallo. Entregable E.1.1 Informe ejecutivo de situación actual del IFT E.1.2 Informe técnico de situación actual del IFT E.1.3 Reporte de análisis FODA E.1.4 Ruta crítica E.1.5 Sitio de colaboración web Diseño Implementación Carga de contenido E.2.0 Plan de Administración del Proyecto E.2.1 Cronograma detallado E.2.2 Presentación de la Junta de inicio del proyecto E.2.3 Reportes de Avance E.2.4 Junta de Cierre Conceptos básicos de seguridad de información Fundamentos de la norma ISO/IEC 27001:2013 y su implementación Seguridad de equipo portátil y dispositivos móviles (personal e institucional). Seguridad en redes sociales, correo electrónico y redes de acceso público. Uso y administración de contraseñas seguras y dispositivos de cifrado de datos Septiembre Octubre Noviembre Dic Entrega de Productos Todos los productos del proyecto deben cumplir con los lineamientos del PAP antes de la firma de Actas de aceptación de entregables. Los productos aprobados por parte del administrador del contrato del IFT deben ser entregados en formato digital antes de firmarse el acta de cierre correspondiente. Fecha: [29/05/2014] Página 14 de 18 Versión: va

15 Los entregables deben ser digitalizados y resguardados en el repositorio del proyecto en el sitio de la OAP, salvo los casos en que el espacio requerido para su almacenamiento sea mayor al permitido en el repositorio. En caso de auditoría o revisión de cualquier organismo fiscalizador, el Responsable del Proyecto está obligado a presentar las evidencias requeridas así como a responsabilizarse por el contenido y calidad de las mismas. 4.3 Lineamientos específicos para el Cierre Cierre El servicio es considerado como terminado a satisfacción cuando todos los componentes, entregables y servicios descritos en el numeral 3 Alcance sean revisados y aprobados formalmente mediante la firma del Acta de Cierre correspondiente, así como la conformidad del Proveedor Adjudicado de que hasta en tanto ello no se cumpla, estos no se tendrán por recibidos o aceptados. Antes de firmar el Acta de Cierre la CGOTI, a través del administrador del contrato, debe garantizar: Que el Proveedor Adjudicado reciba la acreditación de que no ha quedado pendiente algún entregable, salvo lo que resulte por concepto de garantías. El Proveedor Adjudicado deberá considerar a su cargo las correcciones a los entregables en tanto éstos no sean considerados como definitivos mediante la aceptación del administrador del contrato del IFT a cargo del proyecto. El Proveedor Adjudicado deberá presentar a la CGOTI, a través del administrador del contrato del IFT, en una reunión de cierre, los resultados obtenidos. En esta reunión se entregarán formalmente los productos generados y revisados por el Administrador del Servicio del Proveedor Adjudicado y del Responsable de la supervisión del proyecto y administrador del contrato del IFT. La reunión deberá realizarse a más tardar el 15 de diciembre de Penalizaciones En la siguiente tabla se describen las penalizaciones que aplican en el proyecto, incluyendo las definidas para cada servicio el numeral 3.2 Especificación de Componentes. Pena Convencional Medio punto porcentual (0.5%) sobre el monto de los servicios no entregados oportunamente por causas imputables al proveedor, por cada día natural de atraso en la prestación del servicio especificado en el anexo técnico del contrato, de conformidad con lo dispuesto por el Artículo 55 de las Normas en materia de Adquisiciones, Arrendamientos y Servicios del Instituto Federal de Telecomunicaciones, la penalización máxima a aplicar es del 10% del valor de los servicios entregados con atraso. Deducciones Las deducciones serán equivalentes al 0.5% (cero punto cinco por ciento), en función de Los Servicios prestados de manera deficiente, las cuales se harán efectivas sobre la factura que se presente para su pago hasta por un 10 % (diez por ciento); en caso de que se supere dicho monto, se podrá cancelar o rescindir administrativamente el contrato correspondiente en términos de los Artículos 56 y 57 de las Normas en materia de Adquisiciones, Arrendamientos y Servicios del Instituto Federal de Telecomunicaciones y 86 de los Lineamientos en materia de Fecha: [29/05/2014] Página 15 de 18 Versión: va

16 La suma de las penas convencionales no deberá exceder del importe de la garantía de cumplimiento del contrato, en el entendido de que si el contrato es rescindido no procederá el cobro de dichas penas ni la contabilización de las mismas al hacer efectiva la garantía de cumplimiento. adquisiciones, arrendamientos y Servicios del Instituto Federal de Telecomunicaciones. 5.1 Garantía de cumplimiento El Proveedor Adjudicado para garantizar el cumplimiento de sus obligaciones, de conformidad con el artículo 92 de los Lineamientos en materia de adquisiciones, arrendamientos y servicios del Instituto Federal de Telecomunicaciones, podrá otorgar las garantías en alguna de las formas siguientes: depósito de dinero constituido a través de certificado o billete de depósito expedido por institución de crédito autorizada; fianza otorgada por institución autorizada; depósito de dinero constituido ante la Tesorería del Instituto; carta de crédito irrevocable, expedida por institución de crédito autorizada; cheque certificado o de caja expedido a favor del Instituto, y cualquier otra que, en su caso, autorice la Coordinación General de Administración. Para este proyecto se solicita preferentemente, que el Proveedor Adjudicado otorgue fianza expedida por institución autorizada para ello, a favor del Instituto Federal de Telecomunicaciones, por un importe equivalente al 10% (diez por ciento) del monto total del contrato correspondiente, sin considerar el Impuesto al Valor Agregado. Lo anterior, de conformidad con lo establecido en el artículo 50, fracción II y 51, de las Normas en materia de Adquisiciones, Arrendamientos y Servicios del Instituto Federal de Telecomunicaciones. Dicha garantía es indivisible y deberá presentarse en la Dirección de Recursos Materiales y Servicios Generales de la Coordinación General de Administración del Instituto Federal de Telecomunicaciones sita en Avenida Insurgentes Sur Número 838, Piso 5, Colonia del Valle, Delegación Benito Juárez, Código Postal 03100, México, Distrito Federal, dentro de los 10 días naturales posteriores a la firma del contrato correspondiente. 6. Requisitos de Especialidad Recursos Humanos El Licitante debe contar con el personal capacitado para proporcionar los servicios requeridos, de acuerdo con lo siguiente: Evidencia de Cumplimiento Como parte de su propuesta, el Licitante deberá entregar copias simples de los certificados solicitados para acreditar los recursos indicados en este documento. El Licitante deberá asignar al proyecto al menos Fecha: [29/05/2014] Página 16 de 18 Versión: va

17 a las personas cuyos certificados fueron presentados como parte de la propuesta, o bien, previa aceptación del Instituto deberá sustituir al personal con otro con el mismo grado de certificación sin afectar el calendario de actividades establecido para el proyecto. Cantidad Especialista Evidencia de Cumplimiento 1 Especialista certificado en auditoría de Comprobable mediante certificado de: sistemas. CISA (Certified Information Systems Auditor). 1 Especialista certificado en seguridad Comprobable mediante certificado de: de sistemas. CISSP (Certified Information Systems Security Professional). 1 Especialista en administración de Comprobable mediante certificado de: sistemas de seguridad de información. CISM (Certified Information Security Manager). Especialista en auditoria de seguridad Comprobable mediante certificado de: 1 de la información conforme a la norma ISO/IEC ISO LA (ISO Lead Auditor) Perfil Empresarial El Licitante deberá entregar como parte de su propuesta una copia simple de su acta constitutiva en donde se muestra que como parte de su objeto social se encuentra la prestación de servicios relacionados con la seguridad de la información. Asimismo, deberá presentar un ejemplar de su presentación corporativa en donde se muestre que cuenta con servicios relacionados con la seguridad de la información y la implementación de sistemas de gestión de seguridad de la información. Como parte necesaria de la propuesta el Licitante deberá adjuntar copia simple de tres contratos en donde se muestre que ha realizado proyectos similares en análisis de brecha, gap análisis o análisis de madurez en materia de seguridad de la información cuya ejecución se haya dado durante los últimos 3 años y se encuentren concluidos. Para acreditar que los contratos presentados concluyeron de manera satisfactoria, el Licitante deberá presentar: a) Para los contratos con instituciones sociales o privadas, una copia simple de la carta del cliente correspondiente o carta membretada, que acredite la conclusión satisfactoria del servicio prestado. b) Para el caso de contratos celebrados con instituciones públicas, una copia simple del documento de liberación de la garantía de cumplimiento debidamente firmada por la dependencia o entidad. 7. Criterio de evaluación Se utilizará el criterio de evaluación binario para este procedimiento de contratación de servicios, toda vez que no es necesario vincular las condiciones que deberán cumplir los proveedores con las características y especificaciones técnicas de los servicios ya que éstas no corresponden a una alta especialidad o innovación tecnológica, las características de su prestación pueden considerarse estandarizadas en el mercado al encontrarse apegadas a una norma de amplia difusión a nivel internacional en materia de seguridad de la información, las certificaciones solicitadas para el personal corresponden también a productos estandarizados provistos por las Entidades que las han definido y las herramientas tecnológicas indicadas para el diseño y desarrollo del sitio de colaboración tienen una amplia difusión en el mercado. Fecha: [29/05/2014] Página 17 de 18 Versión: va

18 8. Firmas Responsable del Proyecto y Contenido Revisión y Vo. Bo. Ney Galicia Arrocena Director de Seguridad de Sistemas Informáticos Guillermo Saavedra Suárez Director General Adjunto de Tecnologías de Información y Comunicaciones Autorizó Hugh Harleston López Espino Coordinador General de Organización Y Tecnologías de la Información Fecha: [29/05/2014] Página 18 de 18 Versión: va

ESPECIFICACIONES TÉCNICAS Soporte Técnico de Licenciamiento Symantec (Licenciamiento Antivirus Symantec)

ESPECIFICACIONES TÉCNICAS Soporte Técnico de Licenciamiento Symantec (Licenciamiento Antivirus Symantec) ESPECIFICACIONES TÉCNICAS Soporte Técnico de Licenciamiento Symantec (Licenciamiento Antivirus Symantec) Fecha: Página 1 de 13 Versión: va Revisión del Documento Rev. Fecha Autor(es) Comentarios V1 13-02-2014

Más detalles

ANEXO TÉCNICO. SERVICIOS DE DISEÑO, IMPLEMENTACIÓN, EJECUCIÓN Y SUPERVISIÓN DE MODELOS OPERATIVOS

ANEXO TÉCNICO. SERVICIOS DE DISEÑO, IMPLEMENTACIÓN, EJECUCIÓN Y SUPERVISIÓN DE MODELOS OPERATIVOS CONTENIDO 1. Definición de los Servicios Requeridos... 3 2. Descripción de los Servicios.... 3 3. Tipos de servicios.... 3 4. Volumen de los Servicios.... 4 5. Metodología para la prestación de Servicios....

Más detalles

ANEXO TÉCNICO. SERVICIOS DE DISEÑO, IMPLEMENTACIÓN, EJECUCIÓN Y SUPERVISIÓN DE MODELOS OPERATIVOS

ANEXO TÉCNICO. SERVICIOS DE DISEÑO, IMPLEMENTACIÓN, EJECUCIÓN Y SUPERVISIÓN DE MODELOS OPERATIVOS CONTENIDO 1. Definición de los Servicios Requeridos... 2 2. Descripción de los Servicios.... 2 3. Tipos de servicios.... 2 4. Volumen de los Servicios.... 3 5. Metodología para la prestación de Servicios....

Más detalles

PARTIDA SUBPARTIDA DESCRIPCIÓN CANTIDAD

PARTIDA SUBPARTIDA DESCRIPCIÓN CANTIDAD La Suprema Corte de Justicia de la Nación, con fundamento en lo dispuesto en los artículos 100, último párrafo, y 134 de la Constitución Política de los Estados Unidos Mexicanos; 14, fracciones I y XIV,

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

POLÍTICAS, BASES Y LINEAMIENTOS EN MATERIA DE OBRAS PÚBLICAS Y SERVICIOS RELACIONADOS CON LAS MISMAS DEL INSTITUTO DE INVESTIGACIONES ELÉCTRICAS

POLÍTICAS, BASES Y LINEAMIENTOS EN MATERIA DE OBRAS PÚBLICAS Y SERVICIOS RELACIONADOS CON LAS MISMAS DEL INSTITUTO DE INVESTIGACIONES ELÉCTRICAS Con fundamento en lo dispuesto por los artículos 1 y 10 de la Ley de Obras Públicas y Servicios Relacionados con las Mismas, 9 de su Reglamento, 5, fracción IX, del instrumento de creación del Instituto

Más detalles

Encuestas para la autoevaluación del Sistema de Control Interno Institucional

Encuestas para la autoevaluación del Sistema de Control Interno Institucional Encuestas para la autoevaluación del Sistema de Control Interno Institucional 2014 Tabla de contenido Metodología para la Autoevaluación del Sistema de Control Interno Institucional 2 Encuesta para la

Más detalles

DIRECCIÓN EJECUTIVA DE INFORMÁTICA

DIRECCIÓN EJECUTIVA DE INFORMÁTICA NOVIEMBRE 20 ÍNDICE CONTENIDO PÁGINA I.- Introducción 3 II.- Antecedentes 5 III.- Marco Jurídico 8 IV.- Objetivo del Área 9 V.- Estructura Orgánica VI.- Organigrama 12 VII.- Descripción de Funciones 13

Más detalles

ANEXO 4 - REQUERIMIENTOS DE GESTIÓN DE PROYECTOS PMO DE INFORMATICA

ANEXO 4 - REQUERIMIENTOS DE GESTIÓN DE PROYECTOS PMO DE INFORMATICA ANEXO 4 - REQUERIMIENTOS DE GESTIÓN DE PROYECTOS PMO DE INFORMATICA ETB requiere que el CONTRATISTA cumpla los lineamientos para la Dirección y Gestión de proyectos, éstos últimos definidos a nivel corporativo

Más detalles

PARTIDA TRES. DESCRIPCIÓN MODELO CANTIDAD NO. SERIE PRV-20120171C Appliance para la Protección Contra Ataques De

PARTIDA TRES. DESCRIPCIÓN MODELO CANTIDAD NO. SERIE PRV-20120171C Appliance para la Protección Contra Ataques De PARTIDA TRES PÓLIZA DE MANTENIMIENTO DE LA INFRAESTRUCTURA DE SEGURIDAD DE PROPÓSITO ESPECÍFICO PARA LA PROTECCIÓN CONTRA ATAQUES DE DENEGACIÓN DE SERVICIO DISTRIBUIDO (DDOS). 1. OBJETIVO LA CONVOCANTE

Más detalles

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES

PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES Objetivo del Procedimiento: Identificar y definir los componentes de configuración de los sistemas del SENA, registrando e informando

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

1. Objetivo de la Contratación

1. Objetivo de la Contratación 2511-3794 2511-4161 jalile.munoz@ucr.ac.cr CONTRATACIÓN DIRECTA No.2012CD-000275-UADQ CONTRATACIÓN DE SERVICIOS PROFESIONALES EN EL ÁREA DE GOBIERNO DE TECNOLOGÍA DE LA INFORMACIÓN ESTIMACIÓN PRESUPUESTARIA:

Más detalles

TÉRMINOS DE REFERENCIA

TÉRMINOS DE REFERENCIA TÉRMINOS DE REFERENCIA SERVICIO DE CONSULTORÍA PARA EL DISEÑO, DESARROLLO, INSTALACIÓN E IMPLEMENTACIÒN DEL SISTEMA DE CONTROL DE APORTES VÍA EXTRANET DE LA DIRECCIÓN GENERAL DE ELECTRICIDAD DEL MINISTERIO

Más detalles

ANEXO TÉCNICO CONTRATACIÓN DEL SERVICIO DE INSTALACIÓN, REPARACIÓN Y MANTENIMIENTO DE MAQUINARIA, OTROS EQUIPOS Y HERRAMIENTA

ANEXO TÉCNICO CONTRATACIÓN DEL SERVICIO DE INSTALACIÓN, REPARACIÓN Y MANTENIMIENTO DE MAQUINARIA, OTROS EQUIPOS Y HERRAMIENTA ANEXO TÉCNICO CONTRATACIÓN DEL SERVICIO DE INSTALACIÓN, REPARACIÓN Y MANTENIMIENTO DE MAQUINARIA, OTROS EQUIPOS Y HERRAMIENTA 1. INTRODUCCIÓN El presente documento tiene como objetivo proporcionar a los

Más detalles

Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015

Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015 Elementos de Control Interno para la Autoevaluación del Sistema de Control Interno Institucional 2015 Índice Pág. Metodología para la Autoevaluación del Sistema de Control Interno Institucional. 2 Elementos

Más detalles

Diplomado en Gerencia de Proyectos

Diplomado en Gerencia de Proyectos Diplomado en Gerencia de Proyectos Justificación Un proyecto es una actividad temporal y única que no puede ser realizada por el ciclo operativo normal de la empresa. Es una actividad temporal pues tiene

Más detalles

INVITACIÓN A COTIZAR VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3

INVITACIÓN A COTIZAR VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3 VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3 2.1 Modelo de servicio 4 2.2 Talento humano 5 2.3 Horario 5 2.4 Operación diaria

Más detalles

Cursode Preparación para la Certificación CISM. (CertifiedInformation Security Manager )

Cursode Preparación para la Certificación CISM. (CertifiedInformation Security Manager ) Cursode Preparación para la Certificación CISM. (CertifiedInformation Security Manager ) Duración 40 horas. Incremente los Beneficios que la Tecnología de Información genera en su negocio. Curso de Preparación

Más detalles

TRIBUNAL ELECTORAL DEL PODER JUDICIAL DE LA FEDERACIÓN CONVOCATORIA. Procedimiento de contratación diverso No. TEPJF/PD/SRE/009/2014

TRIBUNAL ELECTORAL DEL PODER JUDICIAL DE LA FEDERACIÓN CONVOCATORIA. Procedimiento de contratación diverso No. TEPJF/PD/SRE/009/2014 TRIBUNAL ELECTORAL DEL PODER JUDICIAL DE LA FEDERACIÓN CONVOCATORIA Procedimiento de contratación diverso No. TEPJF/PD/SRE/009/2014 Con fundamento en el Acuerdo General que regula los procedimientos de

Más detalles

A P R O B A D O Nombre Puesto OK Jesus Maya VP de Administracion 23/12/2009 01:24:55 p.m.

A P R O B A D O Nombre Puesto OK Jesus Maya VP de Administracion 23/12/2009 01:24:55 p.m. Estado del Documento Liberado Tipo: Dirección: Área: Política: General Vicepresidencia de Administración Adquisiciones y Servicios Corporativa de Adquisiciones y Contrataciones Clave Estado de Revisión

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

ESCUELA POLITÉCNICA NACIONAL

ESCUELA POLITÉCNICA NACIONAL ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA EVALUACIÓN DEL NIVEL DE MADUREZ DE LA GESTIÓN DE LAS TIC s EN LA EMPRESA ASTAP PROYECTO PREVIO A LA OBTENCIÓN DEL TITULO DE INGENIERO EN SISTEMAS INFORMÁTICOS

Más detalles

ACTA CIRCUNSTANCIADA DE LA JUNTA DE ACLARACIONES DE BASES DEL CONCURSO POR INVITACIÓN RESTRINGIDA A CUANDO MENOS TRES PROVEEDORES

ACTA CIRCUNSTANCIADA DE LA JUNTA DE ACLARACIONES DE BASES DEL CONCURSO POR INVITACIÓN RESTRINGIDA A CUANDO MENOS TRES PROVEEDORES Secretaría Administrativa ACTA CIRCUNSTANCIADA DE LA JUNTA DE ACLARACIONES DE BASES DEL CONCURSO POR INVITACIÓN RESTRINGIDA A CUANDO MENOS TRES PROVEEDORES En la Ciudad de México, Distrito Federal, siendo

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Profesional en Sistema de Gestión de Seguridad de la Información

Más detalles

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP Biodiversidad Amazónica - BIOINFO 2013 POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP (Aprobada en sesión Ordinaria de Directorio N 584 del 26 de Noviembre del 2013) Iquitos, Noviembre 2013 Programa de

Más detalles

Representante del Órgano Interno de Control en el Instituto Fonacot.

Representante del Órgano Interno de Control en el Instituto Fonacot. En la ciudad de México, Distrito Federal, a las 13:00 horas del día 18 de julio de 2008 y con fundamento en el artículo 35 fracción IV de la Ley de Adquisiciones, Arrendamientos y Servicios del Sector

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

UNIVERSIDAD DE LA RIOJA

UNIVERSIDAD DE LA RIOJA PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIO DE MANTENIMIENTO DE CORTAFUEGOS Y SERVICIOS DE SEGURIDAD DE LA UNIVERSIDAD DE LA RIOJA Página 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL

Más detalles

REPÚBLICA DOMINICANA MINISTERIO DE HACIENDA DIRECCIÓN GENERAL DE IMPUESTOS INTERNOS RNC: 401-50625-4 Año de la Superación del Analfabetismo

REPÚBLICA DOMINICANA MINISTERIO DE HACIENDA DIRECCIÓN GENERAL DE IMPUESTOS INTERNOS RNC: 401-50625-4 Año de la Superación del Analfabetismo No. EXPEDIENTE DGII-CCC-LPN-2014-014 No. DOCUMENTO REPÚBLICA DOMINICANA MINISTERIO DE HACIENDA DIRECCIÓN GENERAL DE IMPUESTOS INTERNOS RNC: 401-50625-4 Año de la Superación del Analfabetismo DEPARTAMENTO

Más detalles

Ernst & Young Information Security Day Seguridad de la información: Un enfoque de negocio

Ernst & Young Information Security Day Seguridad de la información: Un enfoque de negocio Ernst & Young Information Security Day Seguridad de la información: Un enfoque de negocio Martes 25 de noviembre de 2008 8:00 a.m. Edificio Ernst & Young Ciudad de México Alinear los diversos componentes

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

Auditoria de Sistemas II Introducción

Auditoria de Sistemas II Introducción Auditoria de Sistemas II Introducción Lic. Maynor Barboza A. Definición de auditoría proceso sistemático empleado para obtener, estudiar y evaluar de manera objetiva la documentación que sobre las actividades

Más detalles

MANUAL DE PROCEDIMIENTOS DE LA UNIDAD DE APOYO TÉCNICO E INFORMÁTICO

MANUAL DE PROCEDIMIENTOS DE LA UNIDAD DE APOYO TÉCNICO E INFORMÁTICO MAYO 2007 Secretaría de Desarrollo Urbano Dirección General de Planeación Urbana Derechos Reservados Primera edición 2007 Gobierno del Estado de México Secretaría de Desarrollo Urbano Dirección General

Más detalles

1. DESCRIPCIÓN DE LA NECESIDAD QUE SE PRETENDE SATISFACER CON LA CONTRATACIÓN

1. DESCRIPCIÓN DE LA NECESIDAD QUE SE PRETENDE SATISFACER CON LA CONTRATACIÓN ESTUDIO DE CONVENIENCIA Y OPORTUNIDAD CURSOS DE INGLÉS PARA LOS FUNCIONARIOS DEL GRUPO DE TRABAJO DE METROLOGÍA DE LA SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO (Artículo 3º Decreto 2474 de 2008) 1. DESCRIPCIÓN

Más detalles

JULIO 2011 DIFUSIÓN DEL SISTEMA DE GESTIÓN DE LA CALIDAD ISO 9001:2008

JULIO 2011 DIFUSIÓN DEL SISTEMA DE GESTIÓN DE LA CALIDAD ISO 9001:2008 JULIO 2011 DIFUSIÓN DEL SISTEMA DE GESTIÓN DE LA CALIDAD ISO 9001:2008 AGENDA Objetivo de la Sesión de Trabajo Aspectos normativos del SGC (ISO 9001:2008) Estructura Documental OBJETIVO DE LA SESIÓN Involucrar

Más detalles

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA

MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA MANUAL DE FUNCIONES DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA Guatemala, 2,007 CAMINOS ES DESARROLLO 1 I. FICHA TÉCNICA DEL DEPARTAMENTO DE INFORMÁTICA Y TECNOLOGÍA: 1.1 TITULO DE LA UNIDAD: Departamento

Más detalles

1. Gestionar el ciclo de vida de las solicitudes de servicio que se reciben de los usuarios de los servicios de TIC.

1. Gestionar el ciclo de vida de las solicitudes de servicio que se reciben de los usuarios de los servicios de TIC. 5.9 OPERACIÓN DE SERVICIOS 5.9.1 Operación de la mesa de servicios 5.9.1.1 Objetivos del proceso General: Establecer y operar un punto único de contacto para que los usuarios de los servicios hagan llegar

Más detalles

Modelo de Control para la Administración de Riesgos de TI. MsC. Carlos Zamora Sotelo, CISA, CISM

Modelo de Control para la Administración de Riesgos de TI. MsC. Carlos Zamora Sotelo, CISA, CISM Modelo de Control para la Administración de Riesgos de TI MsC. Carlos Zamora Sotelo, CISA, CISM Agenda 1. Objetivo de la Sesión. 2. La Administración de Riesgos en la Estrategia de Negocios. 3. El papel

Más detalles

TRIBUNAL ELECTORAL DEL PODER JUDICIAL DE LA FEDERACIÓN CONVOCATORIA. Procedimiento de contratación diverso No. TEPJF/PD/SRE/006/2014

TRIBUNAL ELECTORAL DEL PODER JUDICIAL DE LA FEDERACIÓN CONVOCATORIA. Procedimiento de contratación diverso No. TEPJF/PD/SRE/006/2014 CONVOCATORIA Procedimiento de contratación diverso No. TEPJF/PD/SRE/006/2014 Con fundamento en el Acuerdo General que regula los procedimientos de adquisición, arrendamiento de bienes muebles, prestación

Más detalles

Para los efectos de esta normativa se deberán considerar las siguientes definiciones:

Para los efectos de esta normativa se deberán considerar las siguientes definiciones: RECOPILACION ACTUALIZADA DE NORMAS Capítulo 20-7 Documento para Comentarios CAPÍTULO 20-7 PROCESAMIENTO EXTERNO DE ACTIVIDADES I. ÁMBITO DE APLICACIÓN El presente Capítulo trata de las contrataciones de

Más detalles

CONVOCATORIA DE REGISTRO CONACYT-HORIZON2020: Términos de referencia

CONVOCATORIA DE REGISTRO CONACYT-HORIZON2020: Términos de referencia Términos de Referencia para la revisión y selección de propuestas El presente documento aborda los siguientes puntos: 1. Información General del Programa Horizon2020 1.1. Procedimiento para la participación

Más detalles

Comisión Nacional de los Derechos Humanos Oficialía Mayor

Comisión Nacional de los Derechos Humanos Oficialía Mayor SERVICIO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO A EQUIPO DE OFICINA 2016 ACTA DE FALLO Siendo las 10:30 horas del día 07 de diciembre de 2015, en la Ciudad de México, Distrito Federal, en las oficinas

Más detalles

I. GENERALIDADES PERFIL DEL PUESTO

I. GENERALIDADES PERFIL DEL PUESTO MINISTERIO DE DEFENSA PROCESO CAS N 085--MIDEF CONVOCATORIA PARA LA CONTRATACION ADMINISTRATIVA DE SERVICIOS DE UN (01) TECNICO INFORMATICO ESPECIALISTA I. GENERALIDADES 1. Objeto de la convocatoria Contratar

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

CUESTIONARIO S.V.S SINTEX S.A. N Registro 27 ADOPCION SI NO PRÁCTICA 1. DEL FUNCIONAMIENTO DEL DIRECTORIO

CUESTIONARIO S.V.S SINTEX S.A. N Registro 27 ADOPCION SI NO PRÁCTICA 1. DEL FUNCIONAMIENTO DEL DIRECTORIO CUESTIONARIO S.V.S SINTE S.A. N Registro 27 PRÁCTICA 1. DEL FUNCIONAMIENTO DEL DIRECTORIO ADOPCION SI NO A. De la adecuada y oportuna información del directorio, acerca de los negocios y riesgos de la

Más detalles

I Edición Curso de Dirección y Gestión de Proyectos en Ingeniería en Informática

I Edición Curso de Dirección y Gestión de Proyectos en Ingeniería en Informática I Edición Curso de Dirección y Gestión de Proyectos en Ingeniería en Informática Modalidad presencial y online Junio de 2012 C/ Mayor, 4 6ª planta 28013 Madrid Teléfono: 91.523.86.20 Fax: 91.521.48.25

Más detalles

Diseño de la Arquitectura de Procesos para la gestión eficiente de las TIC en ELECTRO UCAYALI S.A.

Diseño de la Arquitectura de Procesos para la gestión eficiente de las TIC en ELECTRO UCAYALI S.A. 2013 Diseño de la Arquitectura de Procesos para la gestión eficiente de las TIC en ELECTRO UCAYALI S.A. Metodología de Integral de Gestión de Proyectos - MIGP V2.0 Proyecto: Elaboración del Plan Estratégico

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

Ges3ón de Proyectos So9ware

Ges3ón de Proyectos So9ware Ges3ón de Proyectos So9ware Tema 2.1 Integración Carlos Blanco Bueno Félix Óscar García Rubio Este tema se publica bajo Licencia: Crea5ve Commons BY- NC- ND 4.0 Objetivos Ampliar los conocimientos básicos

Más detalles

Política de Seguridad de la Información Página 1 de 20

Política de Seguridad de la Información Página 1 de 20 Política de Seguridad de la Información Página 1 de 20 TERMINOS Y CONDICIONES DE USO Versión actual del documento: 0.0.0.11 El contenido de este texto es PRIVADO y la presente versión se considera un documento

Más detalles

Comisión Nacional de los Derechos Humanos Oficialía Mayor

Comisión Nacional de los Derechos Humanos Oficialía Mayor CONTRATACIÓN DEL SERVICIO DE MANTENIMIENTO PREVENTIVO Y/O CORRECTIVO A EQUIPOS DE AIRE ACONDICIONADO TIPO VENTANA, MINI-SPLIT, TIPO PAQUETE Y DE PRECISIÓN ---------------------------------------------------ACTA

Más detalles

Curso Online. Information Security Manager

Curso Online. Information Security Manager Curso Online Information Security Manager Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR

Más detalles

Nombre del documento: Manual de Gestión de la Calidad. Referencia al punto de la Norma ISO 9001:2000: 4.2.2

Nombre del documento: Manual de Gestión de la Calidad. Referencia al punto de la Norma ISO 9001:2000: 4.2.2 Página: 1 de 14 0. Introducción Antecedentes La Secretaría de Educación Pública se reestructuró el 21 de julio de 1992 con base en los lineamientos establecidos por el Acuerdo Nacional para Modernización

Más detalles

La Secretaría de Economía, a través del Instituto Nacional del Emprendedor invita:

La Secretaría de Economía, a través del Instituto Nacional del Emprendedor invita: Invitación y lineamientos de participación para proveedores de la Vitrina de soluciones tecnológicas en función de la convocatoria 5.5 del Fondo Nacional Emprendedor, Fortalecimiento Competitivo de Microempresas

Más detalles

CONVOCATORIA AL PROCEDIMIENTO DE LICITACIÓN PÚBLICA NACIONAL MIXTA

CONVOCATORIA AL PROCEDIMIENTO DE LICITACIÓN PÚBLICA NACIONAL MIXTA CONVOCATORIA AL PROCEDIMIENTO DE LICITACIÓN PÚBLICA NACIONAL MIXTA SERVICIO DE TRANSMISIÓN DE VIDEO POR INTERNET EN TIEMPO REAL 1 APARTADO I CONVOCATORIA AL PROCEDIMIENTO DE LICITACIÓN PÚBLICA NACIONAL

Más detalles

PPT NAV 14 002 Página 1 de 12 Autor: Jorge G. Casanova

PPT NAV 14 002 Página 1 de 12 Autor: Jorge G. Casanova Pliego de prescripciones técnicas para la contratación del servicio de Mantenimiento correctivo y evolutivo del ERP Microsoft Dynamics NAV para Mutua Navarra M.A.T.E.P.S.S. Nº 21 PPT NAV 14 002 Página

Más detalles

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN

Más detalles

La Secretaría de Economía, a través del Instituto Nacional del Emprendedor invita:

La Secretaría de Economía, a través del Instituto Nacional del Emprendedor invita: Invitación y lineamientos de participación para proveedores de la Vitrina de Soluciones Tecnológicas en función de la convocatoria 5.1 Incorporación de Tecnologías de Información y Comunicaciones a las

Más detalles

Curso de Preparación para el Examen de Certificación PMP - CAPM. ESCUELA SUPERIOR POLITÉNICA DEL LITORAL Y PARAGON PROJECT PARTNERS ECUADOR

Curso de Preparación para el Examen de Certificación PMP - CAPM. ESCUELA SUPERIOR POLITÉNICA DEL LITORAL Y PARAGON PROJECT PARTNERS ECUADOR ESCUELA SUPERIOR POLITÉNICA DEL LITORAL Y PARAGON PROJECT PARTNERS ECUADOR Te invitan al Seminario Preparación para el Examen de Certificación PMP - CAPM. Project Management Professional - PMP Fechas:

Más detalles

IA-010E00998-N11-2015 C O N V O C A T O R I A

IA-010E00998-N11-2015 C O N V O C A T O R I A CONVOCATORIA PARA LA CONTRATACIÓN DE UNA CONSULTORÍA Y ASESORÍA ESPECIALIZADA PARA LA EVALUACIÓN DE LOS PROCESOS DE ATENCIÓN Y OPERACIÓN DEL INADEM Y DE LOS PUNTOS MOVER A MÉXICO Convocatoria / Evaluación

Más detalles

ATENCIÓN DE SOLICITUDES DE SERVICIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS ESPECIALES

ATENCIÓN DE SOLICITUDES DE SERVICIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS ESPECIALES Hoja: 1 de 9 ATENCIÓN DE SOLICITUDES DE SERVICIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS Elaboró: Revisó: Autorizó: Puesto Coordinación de la Mesa de Servicio Jefatura de Gestión y

Más detalles

Programa para el Desarrollo de la Industria del Software. Distrito Federal. Mecanismo Interno de Operación

Programa para el Desarrollo de la Industria del Software. Distrito Federal. Mecanismo Interno de Operación Programa para el Desarrollo de la Industria del Software 2015 Distrito Federal Mecanismo Interno de Operación Fecha y Lugar: Ciudad de México, 03 de marzo de 2015 Datos del OP Gobierno: Gobierno del Distrito

Más detalles

EVALUACIÓN TÉCNICA DETALLADA Proceso de solicitud pública de ofertas No 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME CARACTERÍSTICAS TÉCNICAS OFRECIDAS Y GARANTIZADAS No. Características Mínimo

Más detalles

La U.A.E.A.C. debe contar con el Software en producción y actualizado para:

La U.A.E.A.C. debe contar con el Software en producción y actualizado para: 1. DESCRIPCION DE LA NECESIDAD QUE LA ENTIDAD PRETENDE SATISFACER CON LA CONTRATACIÓN Para la Unidad Administrativa Especial de Aeronáutica Civil que ofrece servicios aeronáuticos, aeroportuarios, informáticos

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

PROCEDIMIENTO DE AUDITORIA INTERNA

PROCEDIMIENTO DE AUDITORIA INTERNA VERSIÓN: 2.0 Página 1 de 17 INDICE Página INDICE...1 1. OBJETIVO DEL PROCEDIMIENTO...3 2. DESARROLLO DE LA AUDITORÍA INTERNA...3 2.1 OBJETIVO GENERAL...3 2.2 OBJETIVOS ESPECÍFICOS...3 2.3 FASES...4 2.

Más detalles

PLAN DE IMPLEMENTACIÓN SGSI BASADO EN LA NORMA ISO 27001:2013 ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN J.SALCEDO B.

PLAN DE IMPLEMENTACIÓN SGSI BASADO EN LA NORMA ISO 27001:2013 ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN J.SALCEDO B. PLAN DE IMPLEMENTACIÓN SGSI BASADO EN LA NORMA ISO 27001:2013 ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN J.SALCEDO B. Agenda de la presentación PLAN DE IMPLEMENTACIÓN SGSI ISO 27001:2013 TFM MISTIC 2014-2015

Más detalles

SEGURO SOCIAL DE SALUD (ESSALUD) AVISO DE CONVOCATORIA PARA CONTRATACION ADMINISTRATIVA DE SERVICIOS (CAS)

SEGURO SOCIAL DE SALUD (ESSALUD) AVISO DE CONVOCATORIA PARA CONTRATACION ADMINISTRATIVA DE SERVICIOS (CAS) SEGURO SOCIAL DE SALUD (ESSALUD) AVISO DE CONVOCATORIA PARA CONTRATACION ADMINISTRATIVA DE SERVICIOS (CAS) ÓRGANO: SEDE CENTRAL (Oficina Central de Tecnologías de Información y Comunicaciones) I. GENERALIDADES

Más detalles

CS.04. Curso de Seguridad de la Información Alineando la Serie ISO 27000, ITIL 2011 Edition y CobiT 5. Ing. Claudio Schicht, PMP, ITIL EXPERT

CS.04. Curso de Seguridad de la Información Alineando la Serie ISO 27000, ITIL 2011 Edition y CobiT 5. Ing. Claudio Schicht, PMP, ITIL EXPERT CS.04 Curso de Seguridad de la Información Alineando la Serie ISO 27000, ITIL 2011 Edition y CobiT 5 (HABILITAN PARA OBTENER CERTIFICACION) Ing. Claudio Schicht, PMP, ITIL EXPERT 1. Introducción: Desde

Más detalles

LICITACIÓN PÚBLICA MIXTA NACIONAL No. 00005003-00X-11 CONVOCATORIA APARTADO I. DATOS GENERALES O DE IDENTIFICACIÓN DE LA LICITACIÓN PÚBLICA

LICITACIÓN PÚBLICA MIXTA NACIONAL No. 00005003-00X-11 CONVOCATORIA APARTADO I. DATOS GENERALES O DE IDENTIFICACIÓN DE LA LICITACIÓN PÚBLICA LICITACIÓN PÚBLICA MIXTA NACIONAL No. 00005003-00X-11 CONVOCATORIA APARTADO I. DATOS GENERALES O DE IDENTIFICACIÓN DE LA LICITACIÓN PÚBLICA A) LA SECRETARÍA DE RELACIONES EXTERIORES, EN ADELANTE LA SECRETARÍA,

Más detalles

Certification Auditor Interno ISO 27001

Certification Auditor Interno ISO 27001 Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,

Más detalles

SERVICIO Y SOPORTE EN TECNOLOGIA INFORMATICA S.A. DE C.V.

SERVICIO Y SOPORTE EN TECNOLOGIA INFORMATICA S.A. DE C.V. Razón Social: SERVICIO Y SOPORTE EN TECNOLOGIA INFORMATICA S.A. DE C.V. RFC: SST-060807-KU0 Ciudad: MÉXICO, Distrito Federal. Fecha: 14 de Julio de 2014 Titulo: Propuesta Economica: Solución de Colaboración

Más detalles

LICITACIÓN PÚBLICA NACIONAL HCD/LX/LPN/37/2008 ADQUISICIÓN DE SOFTWARE DE SEGURIDAD PRESENTACIÓN Y APERTURA DE PROPUESTAS

LICITACIÓN PÚBLICA NACIONAL HCD/LX/LPN/37/2008 ADQUISICIÓN DE SOFTWARE DE SEGURIDAD PRESENTACIÓN Y APERTURA DE PROPUESTAS EN LA CIUDAD DE MÉXICO DISTRITO FEDERAL, SIENDO LAS DIEZ HORAS CON QUINCE MINUTOS DEL DÍA TRECE DE NOVIEMBRE DEL AÑO DOS MIL OCHO, SE REÚNEN EN EL SALÓN B UBICADO EN EL EDIFICIO G PRIMER NIVEL DE LA CÁMARA

Más detalles

INVITACIÓN NACIONAL A CUANDO MENOS TRES PERSONAS (PRESENCIAL) N IN3P-035-13

INVITACIÓN NACIONAL A CUANDO MENOS TRES PERSONAS (PRESENCIAL) N IN3P-035-13 INVITACIÓN NACIONAL A CUANDO MENOS TRES PERSONAS (PRESENCIAL) N IN3P-035-13 SERVICIO DE 210 VIAJES DE MUDANZAS PARA TRASLADO DE CAJAS DE ARCHIVO MUERTO Y RACKS METÁLICOS ACTA DE FALLO Siendo las 14:00

Más detalles

El largo camino de un Plan Director de Seguridad de la Información

El largo camino de un Plan Director de Seguridad de la Información El largo camino de un Plan Director de Seguridad de la Información Dolores de la Guía Martínez Secretaría General Adjunta de Informática CSIC Presentación 1. Las expectativas 2. El pliego 3. El concurso

Más detalles

Análisis de la Norma BCRA A 4609

Análisis de la Norma BCRA A 4609 Análisis de la Norma BCRA A 4609 Seguridad Informática y Continuidad de Procesamiento Módulo I: Fase Teórica Lic. Raúl Castellanos rcastellanos@cybsec.com 5 de Junio de 2007 Buenos Aires - ARGENTINA Agenda

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A.

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A. CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN Elaborado y Visado Comité de Gestión de Seguridad de la Información Revisado Gerencia de Tecnología

Más detalles

INVITACION A COTIZAR ICA-03-12. ANEXO No. 4 ASPECTOS PARTICULARES DE LA CONTRATACIÓN

INVITACION A COTIZAR ICA-03-12. ANEXO No. 4 ASPECTOS PARTICULARES DE LA CONTRATACIÓN INVITACION A COTIZAR ICA-03-12 ANEXO No. 4 ASPECTOS PARTICULARES DE LA CONTRATACIÓN 1. OBJETO DE LA INVITACIÓN El Fondo de Garantías de Entidades Cooperativas FOGACOOP, esta interesado en contratar los

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

Programa de Formación de Auditores

Programa de Formación de Auditores Programa de Formación de Auditores Sistemas de Gestión de la Calidad Módulo 2 Sistema de Gestión de la Calidad Requisitos Objetivo del módulo Comprender: Los requisitos de la norma ISO 9001:2008 para el

Más detalles

ANEXO TÉCNICO I-E PARTIDA 5

ANEXO TÉCNICO I-E PARTIDA 5 ANEXO TÉCNICO I-E PARTIDA 5 PÓLIZA DE MANTENIMIENTO DE LA INFRAESTRUCTURA DE SEGURIDAD DE PROPÓSITO ESPECÍFICO PARA LA PROTECCIÓN CONTRA ATAQUES DE DENEGACIÓN DE SERVICIO DISTRIBUIDO (DDOS). 1. OBJETIVO

Más detalles

Programa de Certificación para personas en Estándares Internacionales ISO. Cursos de Certificación ISO

Programa de Certificación para personas en Estándares Internacionales ISO. Cursos de Certificación ISO Programa de Certificación para personas en Estándares Internacionales ISO www.sttsoluciones.com.mx P- 1 de 1 México, D.F., a 11 de julio de 2013. Lic. Raúl González Lic. Andrés Simón México FIRST Presente

Más detalles

1. SERVICIO DE MANTENIMIENTO PREVENTIVO/CORRECTIVO A LA INFRAESTRUCTURA DE SEGURIDAD PERIMETRAL MARCA FORTINET

1. SERVICIO DE MANTENIMIENTO PREVENTIVO/CORRECTIVO A LA INFRAESTRUCTURA DE SEGURIDAD PERIMETRAL MARCA FORTINET ANEXO TÉCNICO I-B PARTIDA 2 1. SERVICIO DE MANTENIMIENTO PREVENTIVO/CORRECTIVO A LA INFRAESTRUCTURA DE SEGURIDAD PERIMETRAL MARCA FORTINET 1.1. DESCRIPCIÓN GENERAL DEL SERVICIO La CONVOCANTE requiere de

Más detalles

PROCURADURÍA. Sesión de Preguntas LICITACIÓN PÚBLICA No. 05 DE 2011. STS Servicio Total de Soporte Mesa de Servicio. Proyecto de Implementación

PROCURADURÍA. Sesión de Preguntas LICITACIÓN PÚBLICA No. 05 DE 2011. STS Servicio Total de Soporte Mesa de Servicio. Proyecto de Implementación PROCURADURÍA Sesión de Preguntas LICITACIÓN PÚBLICA No. 05 DE 2011 STS Servicio Total de Soporte Mesa de Servicio Proyecto de Implementación Versión 1.0 Bogotá D.C., Julio 08 de 2010 TABLA DE CONTENIDO

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

DICTAMEN DE LA AUDITORIA INFORMÁTICA

DICTAMEN DE LA AUDITORIA INFORMÁTICA DICTAMEN DE LA AUDITORIA INFORMÁTICA Resultado de la práctica de auditoría informática realizada al 27 de mayo del 2010 por el Tecnólogo Eduardo Ramírez estudiante del X nivel de Informática de la UNITA

Más detalles

SERVICIO DE ADMINISTRACIÓN Y ENAJENACIÓN DE BIENES INVENTARIO GENERAL POR SERIES

SERVICIO DE ADMINISTRACIÓN Y ENAJENACIÓN DE BIENES INVENTARIO GENERAL POR SERIES SERVICIO DE ADMINISTRACIÓN Y ENAJENACIÓN DE BIENES INVENTARIO GENERAL POR SERIES FEBRERO DE 007 PRESENTACIÓN Con fundamento en el Artículo Decimotercero, Fracción IIIa y Octavo Transitorio de los Lineamientos

Más detalles

Diplomado en Gerencia de Proyectos

Diplomado en Gerencia de Proyectos Diplomado en Gerencia de Proyectos Justificación Un proyecto es una actividad temporal y única que no puede ser realizada por el ciclo operativo normal de la empresa. Es una actividad temporal pues tiene

Más detalles

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO Programa de Gobierno en Línea Oficina de Coordinación de Investigación, Política y Evaluación. RESUMEN La seguridad de la información

Más detalles

Aviso de Privacidad Integral

Aviso de Privacidad Integral Aviso de Privacidad Integral En cumplimiento a lo dispuesto por la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP) y su Reglamento, Proyecto Síntesis, S.C., hace

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

CONVOCATORIA PARA LA CONTRATACIÓN DEL ESTUDIO DE ANÁLISIS CUALITATIVO DEL MERCADO DE LOS EMPRENDEDORES Y LAS MIPYMES

CONVOCATORIA PARA LA CONTRATACIÓN DEL ESTUDIO DE ANÁLISIS CUALITATIVO DEL MERCADO DE LOS EMPRENDEDORES Y LAS MIPYMES CONVOCATORIA PARA LA CONTRATACIÓN DEL ESTUDIO DE ANÁLISIS CUALITATIVO DEL MERCADO DE LOS EMPRENDEDORES Y LAS MIPYMES Convocatoria / Análisis cualitativo de los Emprendedores y las MIPYMES Página 1 de 89

Más detalles

PROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD. PROCESO EVALUACIÓN Y CONTROL PÁGINA 1 de 9

PROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD. PROCESO EVALUACIÓN Y CONTROL PÁGINA 1 de 9 PROCESO EVALUACIÓN Y CONTROL PÁGINA 1 de 9 1. OBJETO Definir la metodología para la realización de las auditorías internas del sistema de gestión de calidad con el fin de determinar la conformidad con

Más detalles

SECRETARÍA DE FINANZAS

SECRETARÍA DE FINANZAS 11 de agosto de 2006 GACETA OFICIAL DEL DISTRITO FEDERAL 17 SECRETARÍA DE FINANZAS REGLAS DE CARÁCTER GENERAL PARA HACER EFECTIVAS LAS FIANZAS OTORGADAS EN LOS PROCEDIMIENTOS Y CELEBRACIÓN DE CONTRATOS

Más detalles

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN 1. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 2. Construcción

Más detalles