EMPRESA ARGENTINA DE SOLUCIONES SATELITALES S.A. ARSAT CONCURSO PRIVADO Nº 006/2014. SISTEMA DE MITIGACIÓN DE ATAQUES ddos
|
|
- María Concepción María Pilar Martínez Botella
- hace 8 años
- Vistas:
Transcripción
1 ARSAT CONCURSO PRIVADO Nº 006/204 STEMA DE MITIGACIÓN DE ATAQUES ddos PLIEGO DE ESPECIFICACIONES TÉCNICAS (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página /2
2 Tabla de contenido Introducción Objetivo Alcance Requisitos Tabla de cumplimiento Servicio de Asistencia Técnica Capacitación Puesta en producción Acuerdo de niveles de servicio Penalidades... 9 Solución de Incidentes... 0 Documentación... 2 (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página 2/2
3 Introducción El Centro Nacional de Datos de la Empresa Argentina de Soluciones Satelitales S.A. (en adelante ARSAT) está ubicado en la Avenida Juan Domingo Perón 7934 en la ciudad de Benavidez, Provincia de Buenos Aires, y fue diseñado con la finalidad de proporcionar un ambiente físico adecuado para garantizar el funcionamiento de manera ininterrumpida de infraestructura informática de los organismos gubernamentales y empresas privadas, cumpliendo con todas las normativas internacionales de seguridad edilicia, y protección ambiental. Se trata de Tecnologías de última generación y de instalaciones de vanguardia especialmente diseñadas para responder a las necesidades de los clientes, contando con todas las funciones necesarias para soportar la operación de diversos clientes en forma simultánea. Estas instalaciones han sido certificadas por el Uptime Institute en la categoría TIER III siendo el primer sitio certificado de la República Argentina, con fecha 24 de octubre de 202. Basándose en esta infraestructura, el Centro Nacional de Datos cuenta con un desarrollo de servicios de equipos virtualizados de calidad mundial que se conecta a la Red Federal de Fibra Óptica, a la red Internet con accesos del orden de 0 Gbps, y a las principales empresas de comunicaciones que operan en el país. El catálogo de productos que ofrece el Centro de Datos es: Hosting Virtual (Cloud Computing) Hosting Dedicado Housing en Racks Housing en Jaulas dedicadas 2 Objetivo El objetivo del proyecto es el de implementar una arquitectura que permita realizar una detección y mitigación de ataques de denegación de servicios. Esta arquitectura deberá implementarse a fin de proteger la arquitectura del Centro de Datos de ARSAT, y que permita desarrollar servicios gestionados de seguridad para los clientes, y proteja todos los servicios que ARSAT publica en internet. 3 Alcance El trabajo deberá centrarse en la implementación de una solución/arquitectura que permita minimizar los vectores de ataque que puedan ocasionar una saturación sobre las conexiones a Internet de ARSAT y por consiguiente una interrupción en la disponibilidad en los servicios que brinda el Centro de Datos. La solución deberá brindar escalabilidad necesaria para cualquier inclusión/modificación o integración o nuevas versiones de aplicaciones, servicios, dispositivos y redes con la arquitectura existente. El servicio deberá proveerse en el Centro Nacional de Datos, ubicado en Benavidez, Partido de Tigre, Provincia de Buenos Aires. El proyecto incluirá tareas de relevamiento para realizar el dimensionamiento y laboratorios de prueba. (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página 3/2
4 4 Requisitos A continuación se enumeran requisitos que serán excluyentes para la solución que se solicita: Presentación de un Plan de capacitación (Ver punto 5 Capacitación) Presentación de una fecha de instalación del hardware propuesto. Presentar documentación de ingeniería con la solución propuesta, detallando el dimensionamiento de hardware y software necesario para la implementación (Ver punto ). La solución deberá poder implementarse sobre la arquitectura de Networking de borde existente. La solución deberá poder comunicarse con los equipos de los ISP Proveedores de Internet de ARSAT a fin de realizar cambios en las rutas BGP ante un ataque, de manera automática Se adjuntan los siguientes diagramas complementarios: Esquema Módulo de Internet (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página 4/2
5 Integración Arquitectura Mitigación ddos (Tentativo) 4. Tabla de cumplimiento En base a esta necesidad se elaboró una tabla de cumplimiento que contiene ítems mandatorios y no mandatorios que se deben evaluar ante la elección de una tecnología o distintas tecnologías combinadas a tal fin. Asimismo, tanto los ítems mandatorios como los no mandatorios serán calificados de a 0 en función a la evaluación que se haga de los mismos. A los efectos de la mencionada evaluación, se establecieron tres niveles de ponderación en función de la criticidad para la empresa de cada uno de los ítems. A continuación las funcionalidades y características que deberá contemplar la solución: Pond. Característica Mandatorio 0.4 Generales Ser un equipo dedicado para la denegación de servicios distribuidos (ddos). No deberán ser equipos del tipo multifunción del tipo (UTM), hardware y sistemas operativos o de propósito general. Características secundarias, tales como filtrado de paquetes o firewall solo se aceptarán como funcionalidades adicionales. La solución deberá implementarse sobre la arquitectura de Networking de borde existente sin generar un posible punto de falla para el trafico, es decir, realizando el monitoreo del trafico por telemetría de flujos colectados en forma centralizada La solución deberá ser escalable de forma de proveer interfaces a velocidades de Gbps a 0Gbps por interfaz. La solución deberá permitir la creación de interfaces lógicas link bundle a través del agrupamiento de interfaces físicas. (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página 5/2
6 0.4 0,7 La solución deberá permitir la creación de sub-interfaces VLANs en interfaces físicas o lógicas. La solución deberá permitir la definición de umbrales de funcionamiento inicial. Además, el sistema debe permitir interaccion inteligente con dispositivos Anti-DDoS del tipo In-Line en sitios de clientes finales para mitigacion coordinada de ataques Volumetricos y de Aplicacion La solución deberá contar con la capacidad de aprender continuamente los parámetros normales de tráfico por cada entorno, cliente, VLANs. La solución deberá contar con la capacidad de aprender de las mitigaciones realizadas con el fin de optimizar los umbrales de tráfico normales. Inspección / Mitigación La solución deberá ser capaz de inspeccionar tráfico sin realizar bloqueo. La solución deberá ser capaz de capturar datos de manera directa desde un puerto SPAN desde un router/switch o network tap. La solución deberá ser capaz de generar flujos de datos (flows) en tiempo real a partir de paquetes capturados en línea, desde un puerto SPAN/mirror o a través del proceso VLAN/BGP divert. La solución deberá asegurar la continuidad, seguridad y rendimiento correcto al interceptar, inspeccionar, transformar y dirigir las solicitudes de las aplicaciones y los servicios web basándose en valores encontrados en cualquier punto del paquete o payload. La solución deberá bloquear ataques a nivel de red como Flood, sweep, teardrop, smurff attacks La solución deberá mitigar ataques basados en protocolos, incluyendo SYN, ICMP, ACK, UDP, TCP, IP, DNS, ICMP, ARP La solución deberá bloquear paquetes no validos (Checksum erróneos, malformed header, incomplete Fragment, Duplicate Fragment, short packet) y proporcionar estadísticas. La solución deberá permitir la creación de expresiones FCAP para la realización de filtros de mitigación. La solución deberá permitir el filtrado de paquetes TCP y UDP que coincidan con expresiones regulares definidas para la mitigación. La solución deberá permitir el filtrado de trafico HTTP mediante parámetros o expresiones regulares configurables. La solución deberá permitir el filtrado de trafico DNS que coincidan con expresiones regulares definidas para la mitigación. La solución deberá ser capaz de finalizar sesiones TCP por time out configurables. La protección contra TCP SYN deberá ser capaz de especificar origen/destino y puertos a ser ignorados. La protección contra TCP SYN no deberá impactar contra los usuarios legítimos. Incluir medidas de protección para DNS.(poder controlar el tráfico DNS de acuerdo al tipo de Registro solicitado y detectar anomalías a nivel de protocolo, entre otras) La solución deberá poder detectar y mitigar ataques bps (bytes per second) y pps (packet per second). Capacidad de la solución para bloquear host que superen umbrales configurables de operaciones HTTP. (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página 6/2
7 La solución deberá soportar el filtrado de SSL. La solución deberá ser capaz de detectar y descartar negociaciones SSL incompletas. La solución deberá ser capaz de bloquear a un cliente cuando existen reiterados intentos de negociación SSL incompletos. La solución deberá ser capaz, en el caso de la protección SSL, de añadir al atacante a una lista negra dinámica, con tiempos configurables. La solución deberá ser capaz de detectar equipos comprometidos (zombies/botnets) que participen de un ataque basado en frecuencia. La solución deberá ofrecer distintos mecanismos de detección para equipos comprometidos (zombies/botnets). La solución deberá contemplar la utilización de expresiones regulares para la detección de equipos comprometidos (zombies/botnets) Ante la detección de zombies/botnets la solución deberá ser capaz de añadirlos a una lista negra. La solución deberá tener la capacidad de generar nuevas plantillas (templates) a partir de las mitigaciones realizadas. Contar con un sistema de reputación IP para prevenir conexiones bidireccionales (entrantes y salientes) a direcciones IP no confiables y agrupadas en categorías. La solución deberá soportar la creación de listas negras y blancas para mitigación La solución contar con una lista de excepciones (configurable) que deberá evaluar la solución ante una mitigación. La solución deberá proveer de protección contra ataques de manera dinámica a través del uso de lenguaje de inspección universal, con formatos propuestos por el fabricante 0.4 Permitir la definición de horarios (Schedule) para la aplicación de reglas configuradas. La solución deberá soportar BGP. 0.4 La solución debe ser capaz de direccionar trafico BGP de peering a múltiples routers y switches de la red. La solución debe ser capaz de enviar actualizaciones de BGP desde el mismo Sistema Autónomo (AS) La solución debe ser capaz de enviar actualizaciones de rutas BGP a un peer en un Sistema Autónomo remoto. La solución deberá ser capaz de reinyectar tráfico a través de múltiples túneles GRE. La solución deberá soportar VLANs para mitigación, reinyección de tráfico y desvío de tráfico. Los parámetros de configuración para mitigaciones deberán ser configurables incluso mientras se realiza una mitigación. Los cambios realizados en los parámetros para mitigar un ataque deberán ser configurables desde una única interfaz (en caso de que la solución requiera múltiples equipos) La solución permitir la captura y visualización de paquetes. Deberá permitir la descarga en formato PCAP La solución deberá proporcionar plantillas (templates) de mitigación como así también la creación de nuevas plantillas, que permitan estar asociados a determinados objetos a administrar. (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página 7/2
8 0.4 La solución deberá ser capaz de realizar auto-mitigación, tanto en forma global como en determinados objetos. La solución deberá ser capaz de volver a su estado normal de funcionamiento luego de una mitigación en forma automática o manual. La solución deberá ser capaz de crear perfiles de mitigación utilizando geo localización de IP Debe brindar protección contra Ataques de Denegación de Servicio para el protocolo P y poder controlar el tráfico P de acuerdo al Método P recibido y detectar anomalías a nivel del protocolo. Debe contar con API o herramientas CLI para automatizar la configuración del equipo Monitoria / Reporte Realizar estadísticas de tráfico en tiempo real a través de la interfaz gráfica de usuario. Permitiendo personalizar el portal de reporte, de forma que las plantillas que se crean permitan ver recursos específicos de reportes y ataques. También deberá soportar la posibilidad de agendar y generar reportes definidos en forma períodica y automática, los cuales puedan ser enviados por . (Multi-tenant) Mostrar en forma gráfica la capacidad de mitigación durante las últimas 24hs. Ofrecer un tablero de control (Dashboard) de todos los equipos de mitigación en una sola vista, mostrando las mitigaciones que se realizan, el tráfico recibido, el flujo de envío, carga de CPU, memoria utilizada por dispositivo. Ofrecer estadísticas en tiempo real de la cantidad de tráfico mitigado ( droppeado ) y enviado durante una mitigación activa. Ofrecer estadísticas en tiempo real de la cantidad de tráfico mitigado durante una mitigación por cada dispositivo (que contemple la solución) y ofrecer gráficos independientes por cada dispositivo. La solución deberá notificar cada vez que se inicia o para una mitigación o un cambio de configuración. La solución deberá ser capaz de realizar geo localización de IP (País, región, ciudades) para incluir en los reportes. El oferente debe poder proveer en forma adicional un servicio de mitigación en la nube para el trafico que exceda las capacidades locales La solución deberá proveer una consola de monitoreo de alarmas y estado Administración La solución propuesta en caso de ser tipo Cluster, deberá gestionarse de manera centralizada. Deberá disponer de una interfaz de administración. Deberá disponer de una interfaz gráfica de usuario para la administración. La administración deberá ser basada en roles de usuario. Los roles definidos deberán permitir el acceso global a la administración, y también soportar acceso en forma particionada que permita ofrecer servicios gestionados de Anti-DDoS a clientes finales que puedan acceder solo a sus propios reportes, alertas y mitigaciones (las cuales incluso deberian poder ser iniciadas, modificadas y paradas por los clientes). Multi-tenant La solución deberá proveer una interfaz CLI (Command Line Interface). La solución deberá generar notificaciones del tipo (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página 8/2
9 SYSLOG, SNMP o SMTP. El acceso a la interfaz CLI deberá realizarse a través de SSH. El acceso a la interfaz gráfica de usuario deberá realizarse a través de HTTPS. El acceso a la solución deberá permitir el acceso a través de usuarios locales como así también la integración con RADIUS, TACACS, etc La solución deberá contar con un puerto serial de consola La solución deberá tener la capacidad de restringir a los usuarios finales de los servicios gestionados de clientes, a una vista de solo lectura de mitigaciones activas, que permita ver estadísticas de mitigación, pero no para configurar o modificar ajustes de configuración. 4.2 Servicio de Asistencia Técnica Asimismo se requiere que el oferente cotice un servicio de asistencia técnica contemplando 80 horas mensuales durante los primeros 3 meses y 2 hs. por los restantes 9 meses para facilitar la puesta en marcha con: Atención de requerimientos. Apoyo a la operación. Ajustes menores. Seguimiento de casos. Asimismo el oferente deberá cotizar por hora adicional mensual por el término de los primeros 2 meses. 5 Capacitación Se requiere capacitar tanto en la parte conceptual (4 recursos) y técnica como en el uso específico de la solución (4 recursos). Ambos cursos deben ser dictados en Benavidez, ARSAT. Se deberá detallar el plan de capacitación durante todo el ciclo de vida del proyecto, indicando: Qué roles del equipo intervendrán en el proceso. En qué puntos del plan de proyecto se realizará la capacitación Temario y duración. Detallar la documentación que se entregarán con cada paso de capacitación. Los cursos deberán ser dictados en español o con traducción simultánea. El instructor deberá estar avalado por el fabricante, y contar con una experiencia mínima de dos (2) años en el dictado de los cursos contemplados en la capacitación. El curso deberá ser dictado de lunes a viernes dentro del horario laboral. Los días y horarios específicos serán acordados con el adjudicatario. La no presentación del mencionado plan implicará el rechazo automático de la oferta. 6 Puesta en producción El oferente deberá presentar una propuesta indicando los plazos de instalación del hardware para luego planificar la fecha de puesta en producción. A su vez el oferente deberá desplegar la solución en ambiente de testing (rango de direcciones específicas o VLANs asignadas para dicho propósito) con: (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página 9/2
10 Generación de plan de pruebas. Aprobación del plan de pruebas. Ejecución de plan de pruebas. Aceptación del producto. Puesta en Producción. A su vez, el oferente deberá considerar: Incluir la instalación física, configuración, puesta en marcha y ajustes finales de todos los componentes incluidos en la solución ofrecida La entrega del software y/o hardware en su versión más reciente El software y hardware deberá incluir la posibilidad de acceder a boletines y actualizaciones de seguridad El personal involucrado en la implementación deberá contar con las certificaciones oficiales de los fabricantes de los equipos y/o componentes a instalar. 7 Acuerdo de niveles de servicio Los Oferentes deberán presentar para la solución que proponen, un contrato de nivel de servicio exclusivo para el tiempo de contacto inicial y para la corrección según se define más adelante (se mencionan como SLA ). Los SLA se aplicarán para todos los errores que cumplen con los requisitos descriptos a continuación. Los plazos especificados en la tabla empezarán en el momento de la recepción del mensaje. Grados de Severidad de la Solicitud Las solicitudes se clasificarán en grados de severidad en función del impacto de las mismas sobre el funcionamiento del sistema. Severidad El software/hardware no está disponible presentando interrupción parcial o total de los servicios críticos (*) al negocio. Severidad 2 El software/hardware está disponible con una o más funcionalidades críticas (*) inoperantes. Severidad 3 Severidad 4 El software/hardware está disponible, pero con problemas no críticos en sus funcionalidades. El software/hardware está disponible, pero presenta problemas que no hay impacto significativo al negocio; dudas o consultas de la operación del sistema, módulo de emisión de reportes entre otros. (*) Funcionalidades críticas son las que interfieren con los procesos de aseguramiento (atención de reclamos), provisión, relacionados en forma directa con el servicio comprometido con el cliente (SLA). Tiempos de atención/resolución de las solicitudes En función del grado de severidad de la solicitud se le asociará una prioridad relacionada con los tiempos de atención y resolución de la misma. En la siguiente tabla se detallan los tiempos que el proveedor deberá comprometer. (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página 0/2
11 SLA Tiempo de respuesta del registro de la solicitud Severidad Grado Sev. Grado Sev. 2 Grado Sev. 3 Grado Sev. 4 5 minutos 30 minutos 60 minutos 60 minutos Tiempo Solución Temporal 2 hs. hábiles seguidas 24 hs. hábiles seguidas 72 hs. hábiles seguidas -- Tiempo Solución Definitiva 40 hs. seguidas 80 hs. seguidas mes A convenir (Ej. Próximo Release) Niveles de Servicio Los niveles de servicio indican el porcentaje que los tiempos de atención se mantienen dentro de los límites estipulados para cada grado de severidad. Grados de severidad Grado Grado 2 Grado 3 y/o 4 90 % 85 % 80 % 8 Penalidades Ver punto 9. PENALIDADES POR INCUMPLIMIENTOS VARIOS del Pliego de Bases y Condiciones Particulares. 9 Solución de Incidentes Este ítem comprende la toma de conocimiento (recepción), diagnóstico y solución de los incidentes críticos y no críticos, derivados de ARSAT. El proveedor habilitará una casilla de mail especial para la recepción de los incidentes por los integrantes del grupo de soporte de ARSAT. Asimismo deberá proveer una línea 0800 para utilizar alternativamente a la mencionada casilla de mail, de modo de contar con dos opciones de comunicación. Los incidentes deberán ser atendidos inmediatamente, independientemente de la criticidad de los mismos. El proveedor deberá brindar soporte, que se encargará de: Aclarar las dudas complejas de operación del sistema, cuyas respuestas no consten en la documentación asociada al producto software. Diagnosticar problemas y proporcionar soluciones temporales y/o definitivas que no estén relacionadas con errores en el código fuente del producto, como: posibles problemas en los datos, posibles problemas en la configuración del sistema y/o en el entorno operativo del cliente, uso inadecuado del sistema, etc. Elaboración de documentación de las soluciones definitivas y temporales. (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página /2
12 Recomendar entrenamiento. Recomendar operación asistida. Realizar pruebas y simulación de errores en el ambiente de testing de ARSAT. Diagnosticar errores. Analizar la frecuencia de incidencia de los errores y tomar las acciones correctivas. Poner a disposición releases y patches correctivos. Aplicar patches correctivos. Dar continuidad a la resolución de la solicitud. Producir y documentar las soluciones temporales (workaround) desarrolladas para atender las solicitudes. Producir y documentar las soluciones definitivas encontradas para las solicitudes. Realizar correcciones o ajustes en base de datos. Gestionar ante los Bugs de las Herramientas utilizadas 0 Documentación El oferente deberá proveer un documento de ingeniería con la solución propuesta, detallando el dimensionamiento de hardware y software necesario para la implementación. Dentro de la documentación a entregar se deberá incluir: Diagramas lógicos. Diagramas de conectividad. Manuales de mejores prácticas. Manuales técnicos. Manuales de usuario. Documentación de los procedimientos para su administración. Plan de escalabilidad en función del sizing definido. Capacity planning. En el caso de que el oferente lo crea necesario, el mismo deberá confeccionar y entregar manuales adicionales a los solicitados, la confección de los manuales adicionales deberá ser previamente consensuada por el equipo del proyecto de ARSAT. El plazo de entrega de esta documentación será definido en la reunión de kick off entre ARSAT y el oferente. Toda la documentación entregada estará atada al proceso de revisión conformado por el equipo del proyecto de ARSAT. El líder del proyecto de ARSAT será entonces el responsable de distribuir copias del documento al personal que revisará el entregable. (B62BGZ)- Benavidez - Pcia. de Bs. As. Tel: Página 2/2
http://www.statum.biz http://www.statum.info http://www.statum.org
ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A
Más detallesGESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es
GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesMarco Normativo de IT
Marco Normativo de IT PC0901 - Proceso de control de cambios en software de aplicación provisto por Organismos Gobierno de la Ciudad Autónoma de Buenos Aires PC0901 - Proceso de control de cambios en software
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesEmpresa que realiza la solicitud Assist Consultores de Sistemas S.A. Fecha Solicitud 30 de junio de 2015, 09:32
RESPUESTAS A SOLICITUD DE ACLARACIONES DE LA INVITACIÓN A COTIZAR 10701104-002-2015 LÍNEA DECISIONAL DE GESTIÓN INFORMÁTICA DIRECCIÓN DE DESARROLLO INSTITUCIONAL UNIVERSIDAD DE ANTIOQUIA MEDELLÍN, MARZO
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesMODULO: MERCADEO. Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) MODELO DE MUESTRA SIN VALOR COMERCIAL
MODULO: MERCADEO Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) 1 Servicio de Soporte. El presente apartado constituye las condiciones de soporte y mantenimiento por parte de enncloud
Más detallesSoporte y mantenimiento. Generalidades
Soporte y mantenimiento Generalidades Tabla de Contenido 1. Introducción 2. Objetivos generales 3. Caso de soporte 4. Condiciones 5. Restricciones 6. Sistema de soporte Soporte y mantenimiento 1. Introducción
Más detallesDescripción y alcance del servicio INTERNET CONTENT IPLAN
Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta
Más detallesGestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1
Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de
Más detallesSi se piden módulos Marca: 3Com part # (3C17221). Significa que los componentes (switches y accesorios de éstos) deberán ser Marca: 3Com?
PLIEGO ABSOLUTORIO DE CONSULTAS Adjudicación Directa Selectiva N 006-2006-COFIDE SOLUCION INTEGRAL PARA LA OPTIMIZACION Y ACTUALIZACIÓN DE LA RED INTERNA DE DATOS DE COFIDE EMPRESA : ELECTRODATA S.A.C.
Más detallesTecnología de la Información. Administración de Recursos Informáticos
Tecnología de la Información Administración de Recursos Informáticos 1. Recursos informáticos: Roles y Responsabilidades 2. Áreas dentro del Departamento de Sistemas 3. Conceptos asociados a proyectos
Más detallesUNIVERSIDAD DE LA RIOJA
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIO DE MANTENIMIENTO DE CORTAFUEGOS Y SERVICIOS DE SEGURIDAD DE LA UNIVERSIDAD DE LA RIOJA Página 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesSoluciones Tecnológicas
Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos
Más detallesSolicitud de conexión de servidores físicos y virtuales departamentales
Solicitud de conexión de servidores físicos y virtuales departamentales en la red corporativa de la UR Este documento contiene el procedimiento y la normativa general por la que los usuarios de la Universidad
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesSOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3
SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES
Más detallesUF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online)
UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1138 Instalación
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesSoporte. Misión y Visión
Misión y Visión Misión Proporcionar servicios especializados, agregando valor a sus clientes, concentrando recursos y esfuerzos a través de profesionales innovadores en la solución de problemas utilizando
Más detallesESPECIFICACIONES TÉCNICAS
ESPECIFICACIONES TÉCNICAS PARAMETROS TECNICOS PARAMETRO PARAMETRO SOLICITADO OFERTADO 1.- El oferente se compromete a presentar una carta firmada por el fabricante donde certifique que los principales
Más detallesDescripción y alcance del servicio FAX IPLAN
Descripción y alcance del servicio FAX IPLAN 1. Introducción FAX IPLAN consiste en un servicio que permite recibir los faxes en forma personalizada por medio del e-mail y sin necesitar de instalar ningún
Más detallesmope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.
DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3
Más detallesACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos
Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios
Más detallesSoporte y mantenimiento. Generalidades
Soporte y mantenimiento Generalidades 2014 Tabla de Contenido 1 Introducción... 3 2 Objetivos generales... 3 3 Caso de soporte... 3 4 Condiciones... 4 5 Restricciones... 5 6 Sistema de soporte... 5 Página
Más detallesREGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP
REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesSOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES
G OBIERNO D E L A CIUDAD DE BUENOS AIRES D irección General Adjunta de Sistemas Infor máticos SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES Página 1 de 16 Fecha de creación: 25/02/2009 Tabla
Más detalles2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje.
Módulo Profesional: Redes locales. Código: 0225. Resultados de aprendizaje y criterios de evaluación. 1. Reconoce la estructura de redes locales cableadas analizando las características de entornos de
Más detallesPrácticas ITIL para un mejor flujo de trabajo en el helpdesk
Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias
Más detallesPROCEDIMIENTO GESTIÓN DE INCIDENTES EN EL SERVICIO SITIOS WEB. PROCEDIMIENTO: Gestión de incidentes en el Servicio Sitios WEB.
Página: 1 de 13 PROCEDIMIENTO: Gestión de en el Servicio Sitios WEB. OBJETIVO: Lograr la restauración de una eventual falla o interrupción presentada en alguno de los sitios WEB, en el menor tiempo posible
Más detallesMANTENIMIENTO Y SOPORTE
MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información
Más detallesSISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO
SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO 1 Objetivo del Manual Elaborado por: Revisado por: Aprobado por: Fecha: 13/08/2015 Difusión: Información del Manual
Más detallesSMV. Superintendencia del Mercado de Valores
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:
Más detallesMODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA
MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN
Más detallesDescripción y alcance del servicio ADMINISTRACIÓN DE SISTEMA OPERATIVO
Descripción y alcance del servicio ADMINISTRACIÓN DE SISTEMA OPERATIVO 1. Introducción. SISTEMA OPERATIVO GESTIONADO IPLAN es la mejor opción para aquellas empresas que desean delegar el día a día en la
Más detallesManual del Usuario. Sistema de Help Desk
Manual del Usuario Sistema de Help Desk Objetivo del Manual El siguiente manual tiene como objetivo proveer la información necesaria para la correcta utilización del sistema Help Desk. Describe los procedimientos
Más detallesCONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura
CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...
Más detallesAlcance y descripción del servicio SERVIDOR DEDICADO IPLAN
Alcance y descripción del servicio SERVIDOR DEDICADO IPLAN 1 Introducción Nuestro Servidor Dedicado IPLAN consiste en un equipo físico instalado en nuestros Data Centers, disponible para el cliente con
Más detallesOBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013
OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO
Más detallesSistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal
Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Objeto del Llamado y Generalidades El Centro para la Inclusión
Más detallesMonitoreo de Plataformas TI. de Servicios
Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio
Más detallesINGRESAR CON NÚMERO DE DOCUMENTO Y CONTRASEÑA
INGRESAR CON NÚMERO DE DOCUMENTO Y CONTRASEÑA ROL PAQUETES FUNCIONALES QUE SE ACTIVAN AL ROL DE APRENDIZ ROL: APRENDIZ PAQUETE: REGISTRO ESTAS SON LAS OPCIONES QUE TIENE UN APRENDIZ EN LA PARTE DE REGISTRO.
Más detallesCONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES
CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES 1. ANTECEDENTES El mundo actual es un mundo en constante evolución y desarrollo en el campo de la programación de dispositivos móviles,
Más detallesPLIEGO DE CLÁUSULAS TÉCNICAS
PLIEGO DE CLÁUSULAS TÉCNICAS OBJETO: SUMINISTRO E INSTALACIÓN DE UNA SOLUCIÓN (HARDWARE+SOFTWARE) PARA CONTROLAR EL TRÁFICO A NIVEL DE RED Y FUNCIONALIDADES ENTRE LOS SEGMENTOS DE RED. PROCEDIMIENTO: NEGOCIADO
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesServicio de Soporte y Actualizaciones
Versión 1.2 BuscPerson Telecomunicaciones División de Informática Advertencia Se notifica que el contenido de este documento es confidencial. Está dirigido exclusivamente al personal de BuscPerson y a
Más detallesANEXO TÉCNICO I-E PARTIDA 5
ANEXO TÉCNICO I-E PARTIDA 5 PÓLIZA DE MANTENIMIENTO DE LA INFRAESTRUCTURA DE SEGURIDAD DE PROPÓSITO ESPECÍFICO PARA LA PROTECCIÓN CONTRA ATAQUES DE DENEGACIÓN DE SERVICIO DISTRIBUIDO (DDOS). 1. OBJETIVO
Más detallesAcuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual
Acuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual A continuación detallamos los niveles de servicio garantizados para los servicios de Hospedaje Virtual:
Más detallesEmpresa Financiera Herramientas de SW Servicios
Empresa Financiera Herramientas de SW Servicios Resulta importante mencionar que ésta es una empresa cuya actividad principal está enfocada a satisfacer las necesidades financieras de los clientes, a través
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesDirectiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros
Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:
Más detallesAgrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes
TIC-1-1 Analista de monitoreo de redes Monitorear y controlar las redes del GCABA con el fin de detectar incidentes y reportarlos. Analizar las métricas utilizadas para el monitoreo de la red, la configuración
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesProcedimiento de Gestión de Incidentes de Seguridad de la Información
SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:
Más detallesBrindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.
SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra
Más detalles1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.
Módulo Profesional: Aplicaciones web. Código: 0228. Resultados de aprendizaje y criterios de evaluación. 1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.
Más detallesALOJAMIENTO DE SERVIDORES EN EL C.P.D.
ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano
Más detallesRequerimientos técnicos para alojamiento de Servidor y conectividad con el proveedor de telefonía móvil
Requerimientos técnicos para alojamiento de Servidor y conectividad con el proveedor de telefonía móvil Objeto: Provisión de equipamiento y/o servicios necesarios para la conectividad digital, entre el
Más detalles1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS
1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS
ALCANCE DE LOS SERVICIOS Y PLIEGO DE PRESCRIPCIONES TÉCNICAS DISEÑO, DESARROLLO, IMPLANTACIÓN Y MANTENIMIENTO DE UNA PLATAFORMA INFORMÁTICA PARA LA ReTBioH I. OBJETO El objeto del presente pliego lo constituye
Más detallesIván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina
Workshop Seguridad en entornos virtuales Iván Daniel Fiedoruk ifiedoruk@cybsec.com 12 de Marzo de 2013 Buenos Aires - Argentina La virtualización no es solo un cambio de tecnología 2 Agenda Tipos de virtualización
Más detallesMARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO
MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO SISTEMAS DE INFORMACIÓN PLANEACIÓN Y GESTIÓN DE SIS-INF 80. Definición Estratégica de los SIS-INF Las entidades deben, en la Arquitectura
Más detallesCRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas
CRM Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas Sistema de Gestión Inteligente de Mercadeo y Ventas Customer Relationship Management (Administración de Relaciones
Más detallesDIRECCIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO
DIRECCIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO n Objetivo
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallespara facilitar el soporte proactivo y el control de SLAs de los enlaces.
Servicio de Medición de IT Para facilitar la gestión de los enlaces WAN Contexto y necesidades La mayoría de las empresas y organizaciones contratan los servicios de enlaces WAN (conectividad privada entre
Más detallesconfigurándola para ser usada dentro del área de QA de una fábrica de software.
Capítulo 6 - Caso de estudio En esta sección vamos a mostrar la funcionalidad de la herramienta desarrollada configurándola para ser usada dentro del área de QA de una fábrica de software. 6.1 Definición
Más detallesAVA-QHSE System. Introducción Características del producto Especificaciones Técnicas
Introducción Características del producto Especificaciones Técnicas Introducción Qué es AVA-QHSESystem? AVA-QHSESystem es una solución completa de apoyo a la gestión y cumplimiento de las normas de Seguridad,
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesPreguntas Frec uentes Ia a S
Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de
Más detallesInstalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online)
Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Instalación y Puesta en Marcha de un Sistema de Control de Acceso
Más detalles1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.
Módulo Profesional: Sistemas operativos en red. Código: 0224. Resultados de aprendizaje y criterios de evaluación. 1. Instala sistemas operativos en red describiendo sus características e interpretando
Más detallesSistema de Gestión de Proyectos Estratégicos.
[Documento versión 2.0 del 24/06/2015] Sistema de Gestión de Proyectos Estratégicos. El sistema de Gestión de Proyectos Estratégicos (GPE), es una poderosa herramienta para administrar y gestionar los
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesINFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA
INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA 1. NOMBRE DEL AREA : Oficina de Sistemas. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS
Más detallesGuía de Apoyo Project Web Access. (Jefe de Proyectos)
Guía de Apoyo Project Web Access (Jefe de Proyectos) 1 ÍNDICE Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT WEB ACCESS... 4 Configuración General... 4 Área de Trabajo del Proyecto...
Más detallesMACROPROCESO GESTIÓN TECNOLÓGICA
Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesSISTEMA DE GESTIÓN DE INCIDENTES Manual de usuario
SISTEMA DE GESTIÓN DE INCIDENTES Manual de usuario Octubre 2008 ÍNDICE Descripción General Pág. 2 Registro de usuarios Pág. 3 Acceso al sistema de soporte Pág. 4 Acceso de clientes registrados Pág. 5 Alta
Más detallesINFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte, mantenimiento y actualización
Más detallesI. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes
DEPARTAMENTO: Informática MATERIA: Sistemas Operativos en Red NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del ciclo formativo
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesCONSEJERIA DE EDUCACIÓN, FORMACIÓN Y EMPLEO
CONSEJERIA DE EDUCACIÓN, FORMACIÓN Y EMPLEO RESOLUCIÓN DE 23 DE MARZO DE 2010, DE LA DIRECCIÓN GENERAL DE PROMOCIÓN, ORDENACIÓN E INNOVACIÓN EDUCATIVA, POR LA QUE SE DICTAN INSTRUCCIONES PARA LA GESTIÓN
Más detallesService Desk. InvGate IT Management Software
1 Necesita mejorar la calidad del soporte técnico de su empresa, reducir radicalmente los tiempos de respuesta y gestionar con las mejores prácticas los procesos de servicio? Actualmente los objetivos
Más detallesVICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS
VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1
Más detallesUNIVERSIDAD DE BURGOS
UNIVERSIDAD DE BURGOS SERVICIO DE INFORMÁTICA Y COMUNICACIONES Pliego de prescripciones técnicas para la contratación del servicio de soporte y mantenimiento de los firewalls de la Universidad de Burgos
Más detallesPROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...
Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS
Más detallesFigura 3.1 Implementación de ITIL
C apí t u l o III IMPLEMENTACIÓN DE ITIL Existen distintos métodos para la implementación de ITIL, sin embargo cualquier organización puede alinearse a este marco de trabajo sin importar su tamaño o complejidad.
Más detallesIntroducción Para uso exclusivo de Systech SA Ticket Tracker - Manual de Usuario
Introducción Introducción Objetivos Este documento tiene como objetivo capacitar al usuario para la utilización del sistema Systech Ticket Tracker para el reporte de consultas, requerimientos y solución
Más detallesSISTEMA NACIONAL DE DATOS DEL MAR
SISTEMA NACIONAL DE DATOS DEL MAR Plan de actividades para el fortalecimiento del SNDM Bases para la Solicitud de Apoyo Económico Formación de Recursos Humanos El Sistema Nacional de Datos del Mar, en
Más detallesLos ámbitos de actuación, de manera general y no limitativa, de este servicio serán:
PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR LA LICITACIÓN, MEDIANTE PROCEDIMIENTO NEGOCIADO CON PUBLICIDAD, PARA LA CONTRATACIÓN DE LOS SERVICIOS DE CONTACT CENTER PARA SERVICIOS DE TXINGUDI TXINGUDIKO
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detallesexpand Dialer - Documentación de usuario Manual y especificaciones
expand Dialer - Documentación de usuario Manual y especificaciones Conozca expand Dialer... 1 Alta de Campaña... 3 Agregar Contactos... 5 Comenzar la Campaña... 6 Listado de Campañas... 7 Monitoreo...
Más detalles