2.1 Descripción General de una solución para la administración de números portados

Tamaño: px
Comenzar la demostración a partir de la página:

Download "2.1 Descripción General de una solución para la administración de números portados"

Transcripción

1 2 Temas propuestos 2.1 Descripción General de una solución para la administración de números portados De manera breve, el presente tema se debe orientar a la elaboración de una descripción integral de la solución de Portabilidad Numérica All Call Query esperada y de su entorno de operación, teniendo en cuenta lo expresado en el artículo 10 de la Resolución CRC 2355 de Para el efecto, se plantean los siguientes aspectos, los cuales se entiende deben ser abarcados desde una perspectiva general: Entorno colombiano Operadores móviles: No aplica Número de suscriptores: No aplica Cubrimiento: No aplica Tecnologías de redes existentes: Para prestar el servicio de Larga Distancia Internacional entrante, UNE dispone de dos tipos de tecnologías: Tecnología de Conmutación de Circuitos (TDM): Con dos centrales de tránsito internacional para recibir el tráfico de operadores internacionales que disponen de centrales de conmutación TDM. La señalización utilizada en este tipo de interconexiones es la señalización por canal común número 7. Tecnología de Conmutación de Paquetes (IP): Con un softswitch es posible recibir el tráfico de operadores internacionales que utilizan protocolos de señalización NGN como SIP y H.323. Así mismo es posible tramitar el tráfico TDM a través de Trunk Media Gateways y Signaling Gateways que permiten la interconexión con operadores internacionales con centrales de conmutación TDM. Servicios prestados: Larga Distancia Internacional Entrante. Distribución de usuarios: No aplica Proyecciones de crecimiento: No aplica porque UNE no es un prestador de Telefonía Móvil Terrestre con asignación directa de números no geográficos. Definiciones: Definición de términos relativos a la portabilidad numérica, que faciliten la estandarización del lenguaje utilizado en las mesas de trabajo y que no hagan parte de las definiciones presentes en el artículo 3 de la Resolución CRC 2355 de Descripción funcional: Descripción de la forma en que el usuario, proveedor donante, proveedor receptor, proveedor asignatario y otros actores1 interactúan con el ABD, bajo un esquema de enrutamiento ACQ. Como complemento a la descripción funcional, se sugiere la construcción de un diagrama complementario que ilustre dicha interacción. Para el tráfico de Larga Distancia Internacional Entrante hacia la numeración de telefonía móvil celular se espera la siguiente secuencia: Marzo 23 de

2 1. El operador de LDI recibe la llamada a través de sus nodos de interconexión con tecnología TDM e IP. 2. Se realiza el análisis de la numeración y se establece que es una llamada hacia un número celular en Colombia. E inmediatamente se dispara la consulta a la base de datos operativa (BDO) para identificar si el número celular es un número portado. 3. Si el número no ha sido portado, entonces la llamada es enrutada hacia el operador asignatario de dicho número. 4. Si el número ha sido portado, entonces la respuesta a la consulta a la BDO será un número de enrutamiento que identifique al operador al que ha sido portado. 5. Con el número de enrutamiento la llamada será encaminada por las rutas de interconexión con el operador receptor del número portado. Las llamadas serán enrutadas hacia el operador asignatario de la numeración mientras la respuesta a la consulta a la BDO tenga como respuesta número no portado, y el operador asignatario de la numeración debe encargarse de terminar la llamada en el número de destino (El abonado celular responde o se transfiere a su buzón de mensajes). Por esta razón es necesario que en las Ventanas de Cambio, las llamadas hacia números no portados no sean rechazadas y sean tramitadas correctamente por el operador asignatario de la numeración. De acuerdo con el artículo 22 el ABD comunicará a todos los proveedores con BDO la finalización de la Ventana de Cambio para la actualización y sincronización de las tablas de enrutamientos. Sistema de Intercambio de información (Clearinghouse): Características generales de un sistema de intercambio de información transaccional entre los proveedores donante y receptor y el ABD, considerando lo especificado en el artículo 17 de la Resolución CRC 2355 de No aplica. Base de datos Administrativa Centralizada (BDA): Características generales de una BDA en función de la información de enrutamiento y de la información administrativa que deban estar contenidas en dicha base de datos, considerando lo especificado en el artículo 11 de la Resolución CRC 2355 de Para que las llamadas de Larga Distancia Internacional entrante a celulares puedan ser enrutadas correctamente hacia el operador asignatario de la numeración o hacia el operador receptor del número portado, es necesario que la BDA actualice a la BDO de los operadores de LDI en la finalización de la Ventana de Cambio, los siguientes datos: Fecha de Creación del archivo Número celular bajo el formato NSN. Operador receptor. Operador donante. Marzo 23 de

3 La base de Operativa sólo contendrá la información de los números portados, pues es la única información requerida por el Operador de LDI para el correcto enrutamiento de las llamadas con destino números celulares. Sistema de Respaldo: Teniendo en cuenta la descripción funcional, y las características requeridas del sistema de intercambio de información (Clearinghouse) y la BDA, establecer las condiciones y características bajo las cuales se debe considerar la implementación de un sistema de respaldo. No aplica. Interfaces: Características deseables de formas estandarizadas que aseguren la interoperabilidad2 entre los sistemas de los proveedores de redes y servicios obligados a implementar el esquema de enrutamiento ACQ y e ABD,3,4 teniendo en cuenta lo establecido en el artículo 11 de la Resolución CRC 2355 de Se entiende que la sincronización entre la BDO y la BDA sea a través de un método asincrónico y a través de un enlace de datos privado para actualizar la información de portabilidad. 1 Actores que de manera directa o indirecta deban ejercer labores de control o no estando obligados a implementar el mecanismo de enrutamiento ACQ, deban asegurar el establecimiento de comunicaciones o la entrega de contenidos a usuarios de números portados debiendo recurrir a información de enrutamiento almacenada en la BDA. 2 La Rec. UIT-T Y.101 (03/00) define interoperabilidad como la [a]ptitud de dos o más sistemas o aplicaciones para intercambiar información y utilizar mutuamente la información intercambiada. 3 Interoperabilidad que debe asegurar el acceso a información de enrutamiento con la cual sincronizar sus bases de datos operativas (BDO) y acceder a información de índole administrativa en la medida que se tenga la correspondiente autorización para ello. 4 En ese proceso es necesario no perder de vista que de manera directa o indirecta se deben crear en ese mismo sentido las facilidades para ejercer labores de control y crear el espacio para que aquellas proveedores de redes y servicio, que no estando obligados a implementar el mecanismo de enrutamiento ACQ, deban asegurar el establecimiento de comunicaciones o la entrega de contenidos a usuarios de números portados, recurriendo a información de enrutamiento almacenada en la BDA. Interfaces manuales: Web GUI. No aplica. Middleware: Infraestructura intermediaria entre el ABD y los sistemas de información de los proveedores de redes y servicios. La única información relevante que se espera intercambiar y mantener sincronizada de acuerdo con las Ventanas de Cambio, es la relativa al Número celular bajo el formato NSN, al Operador receptor, y al Operador donante. Ubicación física: Características generales de ubicación física y geográfica de la solución tanto para el sistema de intercambio de información (Clearinghouse), como de sus sistemas de respaldo. No Aplica. Marzo 23 de

4 Infraestructura de conexión con el ABD - Opcional: Punto de Presencia (POP): Características generales de los diferentes medios de conexión física entre operadores de redes y servicios y el ABD, valorando su conveniencia y haciendo una descripción general de las características de posibles POPs que faciliten el acceso e interacción entre los proveedores de redes y servicios y el ABD. Por razones de confiabilidad y en especial de eficiencia financiera se recomienda que las plataforma de Redes y Sistemas de Información del Administrador de la Base de Datos, se encuentren en Data Centers preferiblemente ubicados en Zonas Francas. Seguridad: Descripción de aspectos generales relacionados con políticas de seguridad desde un punto de vista integral. Las siguientes recomendaciones están fundamentada en la ley 1341 de 2009, haciendo énfasis en su artículo 4, en donde se promueven las condiciones de seguridad del servicio, prevención de fraudes, seguridad informática y de redes y el artículo 53 en lo que refiere a los derechos de los usuarios para recibir protección en cuanto a su información personal, y que le sea garantizada la inviolabilidad y el secreto de las comunicaciones y protección entre otros. Seguridad de la Base de Datos Administrativa Autenticación: Se recomienda que la autenticación sobre la Base de Datos Administrativa se establezca haciendo uso de certificados digitales, independiente del medio de comunicación que se defina. Será el Administrador de Base de Datos quien proveerá el certificado digital a cada uno de los usuarios de la Base de Datos, en éste caso tanto el operador celular como los proveedores de Servicio. No se recomiendan autenticaciones locales sobre la BD, servidor o aplicación. Los procesos de autenticación en la BDA, deberán estar correctamente controlados de acuerdo con los perfiles asignados en la misma, independizando las actividades inherentes sobre la operación de la BDA de las actividades asignadas a los operadores y proveedores de servicio, que en éste caso se limitarían a la sincronización de datos de acuerdo a la naturaleza de una o de otra. El proceso de autenticación en todo caso deberá ser con cuentas debidamente autorizadas y no podrá hacerse en forma directa a la BD. Si el proceso de sincronización se realiza a través de un Web Services, se recomienda el uso del protocolo WS-Security. Si el desarrollo del Web Services es a través de.net, se recomienda el uso de WSE (Web Services Enhancements). Marzo 23 de

5 Autorización: La BDA deberá contar con un Servicio de Directorios que permita controlar la autenticación y la autorización según los roles asignados a los usuarios del servicio y conforme a la responsabilidad asignada a las partes. En primera instancia y de acuerdo con la propuesta de la CRC en términos de la portabilidad numérica y la arquitectura propuesta, el Rol de los operadores celulares se debería fundamentar en la Lectura/Escritura, mientras que los proveedores de servicio solo deberían contener autorizaciones de lectura para la correcta sincronización. Si la sincronización se realiza desde la BDA hacia la BDO de cada uno de los operadores, se deben validar los controles de accesos sobre las BDOes de cada uno de los Proveedores de Servicio. Confidencialidad de los datos: Se recomienda establecer una estrategia de encripción de los datos en la BDA. Todos los autorizados para la lectura- escritura sobre la BDA, deberán tener los elementos de software y/o hardware establecidos para ejecutar el proceso de desencripción sin afectación del servicio. Los roles establecidos sobre la BDA se convierte en un elemento de protección contra el acceso no permitido sobre la información expuesta, preservando la confidencialidad de la Información. Disponibilidad: La BDA deberá contar con una infraestructura altamente redundante, estableciendo estrategias de BCP y DRP. La BDA deberá estar protegida por anillos de seguridad que permitan determinar tráficos maliciosos aún cuando los canales de comunicación que se establezcan sean privados. Integridad de los datos: La BDA deberá contener estrategias de DLP (Data Loss Prevention) con el fin de proteger su integridad. Interceptación: Se puede evitar con una red de datos muy bien protegida con la aplicación de controles de acceso y Líneas Base de Seguridad en todos los elementos que integran la solución como complemento a los perímetros de seguridad establecidos. Interferencia (aplica a Software Malicioso): Bloqueo de tráfico malicioso y fortalecido con los controles de acceso a todos los elementos que compongan la solución, incluyendo acceso al Hardware, Sistemas operativos, aplicaciones y bases de datos. Marzo 23 de

6 Interrupción: Se deben contener acciones que generen Denegación del Servicio a través de protecciones perimetrales y locales sobre el sistema operativo y la Base de Datos Asignada. Se deben establecer estrategias de AntiX (Antivirus, Antispam y AntiSpyware). Si no se tuvieran servicios de correo incluidos en la solución, las protecciones de antispam protegerían la red de ser publicada en Listas Negras. Vulnerabilidades: Para disminuir las vulnerabilidades actuales y futuras en todos los elementos integradores de la solución, se recomienda establecer Líneas Base de Seguridad que permitan bloquear todos aquellos servicios inherentes a los sistemas operativos, Base de Datos y equipos de comunicación, de forma tal que sus configuraciones contengan única y exclusivamente los servicios requeridos para las soluciones. De igual forma, la solución de la BDA incluyendo todos los elementos integradores deberá contener un proceso de Patch Management, garantizando la aplicación correcta de parches de seguridad sin detrimento de los servicios ofrecidos. No repudio: Garantizar los elementos necesarios para la trazabilidad de las acciones sobre todos los elementos que integran la solución para la BDA. Se recomienda establecer un periodo no superior a los 3 meses en almacenamiento de registros, teniendo en cuenta que éste proceso demanda gran cantidad de recursos de almacenamiento. El operador de la BDA, deberá dar las indicaciones correspondientes a la sincronización de relojes a través de un reloj atómico designado para la configuración de NTP (Network Time Protocol). Pruebas de intrusión: Una vez establecida la solución, se deberá proceder a la ejecución de un set de pruebas de intrusión sobre toda la solución de forma tal que los resultados permitan endurecer (hardenning) las brechas de seguridad remanentes a través de los respectivos controles Marzo 23 de

7 Seguridad de la Base de Datos Operativa Autenticación: Se recomienda que el proveedor de Servicios se autentique contra la Base de Datos Administrativa haciendo uso de certificados digitales, independiente del medio de comunicación que se defina. El proveedor de servicios deberá establecer un control de acceso tanto lógico como físico a la BDO. Tanto el sistema operativo como el Administrador de la Base de Datos (ABD) estarán debidamente identificados a través de Servicios de Directorios. No se recomiendan autenticaciones locales sobre la BD, servidor o aplicación. El proceso de autenticación en todo caso deberá ser con cuentas debidamente autorizadas y no podrá hacerse en forma directa a la BD Autorización: Las autorizaciones estarán debidamente otorgadas de acuerdo con las responsabilidades en el soporte y mantenimiento de la BDO y estarán clasificadas según los roles respectivos. Confidencialidad de los datos: La Información consolidada y almacenada en la BDO no requiere ser encriptada teniendo en cuenta que el acceso a ella es recursivo y que se requiere de unos tiempos de respuesta efectivos para la toma de decisiones en los enrutamientos. Los roles establecidos sobre la BD se convierte en un elemento de protección contra el acceso no permitido sobre la información almacenada, preservando la confidencialidad de la Información. Se recomienda establecer un perímetro de seguridad lógico sobre la BDO sin detrimento de los accesos requeridos por las plataformas de enrutamiento a los números portados. Disponibilidad: La BDO deberá contar con una infraestructura altamente redundante, incluyéndola en los procesos BCP y DRP. La BDO deberá estar protegida por anillos de seguridad que permitan determinar tráficos maliciosos dentro de su ubicación lógica. Integridad de los datos: La BDO deberá contener estrategias de DLP (Data Loss Prevention) con el fin de proteger su integridad. Marzo 23 de

8 Interceptación: Se puede evitar con una red de datos muy bien protegida con la aplicación de controles de acceso y Líneas Base de Seguridad en todos los elementos que integran la solución como complemento a los perímetros de seguridad establecidos. Interferencia (aplica a Software Malicioso): Bloqueo de tráfico malicioso y fortalecido con los controles de acceso a todos los elementos que compongan la solución, incluyendo acceso al Hardware, Sistemas operativos, aplicaciones y bases de datos. Interrupción: Se deben contener acciones que generen Denegación del Servicio a través de protecciones perimetrales y locales sobre el sistema operativo y la Base de Datos Asignada. Se deben establecer estrategias de AntiX (Antivirus, Antispam y AntiSpyware). Vulnerabilidades: Para disminuir las vulnerabilidades actuales y futuras en todos los elementos integradores de la solución, se recomienda establecer Líneas Base de Seguridad que permitan bloquear todos aquellos servicios inherentes a los sistemas operativos, Base de Datos y equipos de comunicación, de forma tal que sus configuraciones contengan única y exclusivamente los servicios requeridos para las soluciones. De igual forma, la solución de la BDO incluyendo todos los elementos integradores deberá contener un proceso de Patch Management, garantizando la aplicación correcta de parches de seguridad sin detrimento de los servicios ofrecidos. Cualquier cambio en las BD debería ser validado por los administradores de las BD Administrativa con el fin de evitar problemas de incompatibilidades en los procesos de sincronización y consulta. No repudio: Garantizar los elementos necesarios para la trazabilidad de las acciones sobre todos los elementos que integran la solución de la BDO. Se recomienda establecer un periodo no superior a los 3 meses en almacenamiento de registros, teniendo en cuenta que éste proceso demanda gran cantidad de recursos de almacenamiento. Debe existir una sincronización de relojes de acuerdo a las directrices de la BD Administrativa quien definirá el reloj atómico a configurar en el NTP (Network Time Protocol). Pruebas de intrusión: Una vez establecida la solución, se deberá proceder a la ejecución de un set de pruebas de intrusión sobre toda la solución de forma tal Marzo 23 de

9 que los resultados permitan endurecer (hardenning) las brechas de seguridad remanentes a través de los respectivos controles Seguridad de la Actualización de la Base de Datos Administrativa El proceso de autenticación en todo caso deberá ser con cuentas debidamente autorizadas y no podrá hacerse en forma directa a la BD. Se recomienda que la BDA sea quien opere los procesos de sincronización en un proceso Push, es decir desde la BDA hacia las Locales de los Proveedores de Servicio. Esto permitirá establecer un proceso correcto en la autenticación y autorización desde la BDA. Un proceso de sincronización en una sola vía permite establecer controles de Seguridad en la extracción de datos sobre la BDA. La protección de la información podrá ejecutarse de mejor manera ya que la BDA será en definitiva la que opera la transacción protegiéndose de solicitudes anómalas en el proceso. La BDA deberá sincronizarse a su vez con las BD contingentes en incluidas en el BCP y en DRP. Deberá quedar registrado en un log, todos los eventos de sincronización con cada una de las BDO de los Proveedores de Redes y Servicios. Pruebas de intrusión: Una vez establecida la solución, se deberá proceder a la ejecución de un set de pruebas de intrusión sobre toda la solución de forma tal que los resultados permitan endurecer (hardenning) las brechas de seguridad remanentes a través de los respectivos controles Seguridad de la Actualización de la Base de Datos Operativa El proceso de autenticación en todo caso deberá ser con cuentas debidamente autorizadas y no podrá hacerse en forma directa a la BD. La BDO de cada proveedor de Servicios, esperara el proceso de sincronización iniciado por la BDA y solo recibirá de ésta la información correspondiente. De ésta forma, la integridad de los datos, la confidencialidad y su disponibilidad se verán protegidos en forma centralizada. La BDO deberá ser sincronizada con las BD contingentes dentro del BCP y DRP que posea el Proveedor de Servicios. Deberá quedar registrado en un log, todos los eventos de la sincronización con la BDA. Marzo 23 de

10 Pruebas de intrusión: Una vez establecida la solución, se deberá proceder a la ejecución de un set de pruebas de intrusión sobre toda la solución de forma tal que los resultados permitan endurecer (hardenning) las brechas de seguridad remanentes a través de los respectivos controles Comunicaciones El Administrador de la Base de Datos Administrativa como operador central e integrador de la solución, deberá establecer y comunicar los mecanismos de seguridad para la protección de la Inviolabilidad de las comunicaciones en Cumplimiento del artículo 22 de la resolución de la CRT 1732 de 2007 (modificado por la resolución 2258 de diciembre de 2009). La solución de conectividad deberá estar segmentada para independizar los tráficos correspondientes, evitando la Interferencia en los tráficos. El operador de las redes y servicio, destinara una ubicación lógica que tenga las debidas protecciones de seguridad a todos los elementos que integran la solución de la BDO. Se recomienda el establecimiento de una comunicación privada entre los operadores de servicio y el ABD. Establecer perímetros de seguridad en el perímetro de la BDA que incluyan una línea de defensa en profundidad con el control de tráfico por Firewall, detectores de intrusos (IPS), Antivirus de Red, NAC (Network Access Control) para control de políticas de Seguridad, Controles de acceso por IP y puerto a los servidores de BDA. Cualquier conexión requerida a Internet por la BDA, deberá estar segmentada (separada) de los demás tipo de conectividad requeridos. Tanto para la BDA como para la BDO, se recomienda tener segmentos identificados y separados a nivel de direccionamiento, con el fin de separar los tráficos de Gestión (monitoreo), Administración, registro (Logs) y Sincronización. Pruebas de intrusión: Una vez establecida la solución, se deberá proceder a la ejecución de un set de pruebas de intrusión sobre toda la solución de forma tal que los resultados permitan endurecer (hardenning) las brechas de seguridad remanentes a través de los respectivos controles Monitoreo Todos los elementos incluidos dentro de la solución tanto para la BDA como para las BDO deberán contar con un sistema de gestión sobre todos los elementos asegurados, de forma tal que cualquiera de ellos pueda emitir las alarmas correspondientes en cuanto a Incidentes de seguridad que puedan presentarse. Marzo 23 de

11 Administración y monitoreo de la solución: Descripción de aspectos generales relacionados con las facilidades necesarias que aseguren una operación bajo condiciones técnicas de calidad, confiabilidad y seguridad, que deben hacer parte de la solución que le permita a los proveedores de redes y servicios interactuar con el ABD. 2.2 Arquitectura de una solución para la administración de números portados A continuación se presentará una lista de temas sugeridos para el desarrollo de todos los aspectos relacionados con la arquitectura tanto general del sistema como la del software y la del hardware de la solución. En esta sección, se plantea que los temas propuestos sean abordados con un mayor nivel de profundidad y detalle. Arquitectura general de la solución: Definidas las arquitecturas de software y hardware, se sugiere la construcción de un diagrama de arquitectura general de la solución, que en bloques muestre con una visión de conjunto y la interacción entre los diferentes elementos que conforman la solución. En los aspectos relacionados con la integración y la sincronización de BDA y la BDO de los operadores de Larga Distancia Internacional, se propone la siguiente la siguiente arquitectura: BDA Operadores Internacionales Replicación asincrónica Middleware SFTP/IP Web Services/SOAP SIP Softswitch Actualización Middleware BDO ACQ Control Nodos de LDI Consulta SAP INAP BDA: Base de Datos Administrativa BDO: Base de Datos Operativa ACQ: All Call Query SAP: Servidor de Aplicación para la Portabilidad Marzo 23 de

12 La BDA sólo replicará a la BDO los cambios (números portados) y no la totalidad de la información contenida en la BDA por razones de eficiencia y dimensionamiento de la BDO. Arquitectura de software: Diagrama que refleje la arquitectura e interacción de las diferentes aplicaciones que hacen parte de la estructura de software, incluyendo sistemas operativos, complementado con información de funciones y especificaciones deseables con un nivel de detalle que facilite contar con la mayor cantidad de opciones para la correspondiente toma de decisiones. Entre otros aspectos, deberá incluir los siguientes: Sistema de Intercambio de información (Clearinghouse) Sistema de respaldo Opcional: Puntos de Presencia POP Arquitectura de middleware Arquitectura de hardware: Construcción de un diagrama que refleje la arquitectura e interacción de los diferentes componentes de hardware que sustentan la infraestructura de software, complementados con información de funciones y especificaciones deseables con un nivel de detalle que facilite contar con la mayor cantidad de opciones para la correspondiente toma de decisiones. Entre otros aspectos, deberá incluir los siguientes: Sistema de Intercambio de información (Clearinghouse) Sistema de respaldo Opcional: Puntos de Presencia - POP Arquitectura de middleware 2.3 Condiciones Técnicas, Administrativas y Operativas de una solución para la administración de números portados El propósito de esta sección se centra en plantear una lista de temas a desarrollar para la determinación de condiciones técnicas, operativas y administrativas, que en su detalle describan y especifiquen la solución. Condiciones Técnicas Aspectos de red Plan de Señalización: Para el tráfico de Larga Distancia Internacional entrante con destino las Redes de Telefonía Móvil, la estructura del número B que irá dentro del mensaje de señalización será: Código de País (57) + Número Nacional Significativo (10 dígitos) Plan de Enrutamiento: Una vez consultada la BDO de portabilidad, el enrutamiento se realizará de acuerdo con el actual esquema de enrutamiento acordado entre los operadores de Larga Distancia y los Operadores Celulares conforme al Plan Nacional Básico de Enrutamiento vigente en Colombia. Las llamadas serán enrutadas hacia el operador asignatario de la numeración mientras la respuesta a la consulta a la BDO tenga como respuesta número no portado, y el operador asignatario de la numeración debe encargarse de terminar la llamada en el Marzo 23 de

13 número de destino (El abonado celular responde o se transfiere a su buzón de mensajes). Por esta razón es necesario que en las Ventanas de Cambio, las llamadas hacia números no portados no sean rechazadas y sean tramitadas correctamente por el operador asignatario de la numeración. De acuerdo con el artículo 22 el ABD comunicará a todos los proveedores con BDO la finalización de la Ventana de Cambio para la actualización y sincronización de las tablas de enrutamientos. Opcional: Plan de Numeración (gestión). Sistema de Intercambio de Información (Clearinghouse) Requerimientos generales Funcionalidades o Definición de mensajes o Reglas de negocio o Gestión de mensajes o Número de Identificación Personal de Confirmación (NIP)5 Generación de NIPs Validación de NIPs Validación errada de NIPs Bases de datos administrativa centralizada Funcionalidades o Información de enrutamiento a números portados o Información de números en proceso de portación de número o Información de números portados devueltos y en proceso de devolución o Documentación complementaria a los procesos de portación de número6 o Reglas de negocio relacionadas con los procesos transaccionales del Sistema de Intercambio de Información (clearinghouse) o Histórico de portaciones o Cola de mensajes relacionados con los procesos transaccionales del Sistema de Intercambio de Información clearinghouse o Información derivada de los procesos de portación o Información de supervisión y monitoreo del sistema o Acceso a la información de enrutamiento Políticas para la sincronización de información de enrutamiento con las base de datos operativas (BDO): Es necesario disponer de un mecanismo para verificar y confirmar que la información sincronizada es correcta y se llevará a cabo al finalizar los períodos de 2 horas definidos para las Ventanas de Cambio. El acceso de la ABD para sincronizar la información de portabilidad de la BDO podrá ser realizada a través de dos métodos: - A través de una transferencia segura vía SFTP (Secure Shell File Transport Protocol) - A través de Web Services vía protocolo SOAP (Simple Object Access Protocol)/XML(Extended Markup Language) utlizando como seguridad el protocolo WS- Marzo 23 de

14 Security o en su defecto si se desarrolla sobre.net, trabajando WSE (Web Services Enhancement). Se recomienda implementar una replicación de sólo cambios (números portados) en la información de la base de datos, que se ejecutarán en las bases de datos operativas como Updates en sus tablas de datos. Es decir la replicación no se realizará de toda la información de la BDA sino de los deltas o cambios en la misma. o Número de Identificación Personal de Confirmación (NIP)7 Registro de NIPs Administración de registros históricos de NIPs Configuración de la base de datos administrativa centralizada Campos mínimos requeridos. Número celular bajo el formato NSN. Operador receptor. Operador donante. Fecha y Hora en la que se ejecutó la portabilidad. Interfaces con la solución para interactuar con el ABD Entradas a la solución para interactuar con el ABD Salidas de la solución para interactuar con el ABD Infraestructura de conexión entre operadores y la solución para interactuar con el ABD Capacidad y desempeño de la solución para interactuar con el ABD Número estimado de portaciones por año Carga transaccional8 5 En los términos especificados en los artículos 14 y 15 de la Resolución CRC 2355 de Documentación de índole obligatoria como requisito para dar trámite a una solicitud de portación de número, que se ingresa al sistema en algún tipo de formato gráfico, ejemplo: pdf, jpg, tif, etc. 7 En los términos especificados en los artículos 14 y 15 de la Resolución CRC 2355 de Carga transaccional: Porcentaje de la carga total de trabajo para aplicaciones transaccionales. Tasa Transaccional9 Tiempo de requerimiento-respuesta10 Número de requerimientos11 de usuario concurrentes12 Promedio estimado de mensajes por segundo bajo un esquema transaccional Valor pico de mensajes por segundo Disponibilidad Confiabilidad Escalabilidad Extensibilidad Flexibilidad Criterios de ubicación Física Geográfica Condiciones Operativas Marzo 23 de

15 Gestión Operativa Administración, monitoreo, mantenimiento y control de calidad del sistema Definición de indicadores claves de desempeño (KPI) e indicadores claves de calidad (KQI) o Calidad y desempeño de las aplicaciones o Calidad y desempeño de la infraestructura y de los servicios operacionales o Calidad y eficiencia de los servicios de soporte Monitoreo de errores o Archivos Log o Gestión de errores Help desk (soporte) o Recursos de soporte o Personal asignado al servicio y formas de contactarlo o Tiempos de respuesta o Disponibilidad horaria o Documentación disponible o Protocolos para el manejo de contingencias13 y problemas operativos o Definición de niveles de criticidad y de eventos para el inicio de acciones o Condiciones de uso y restricciones 9 Tasa transaccional: Número promedio de transacciones procesadas en una muestra de tiempo. 10 Requerimiento-respuesta (Request-Response): Patrón de intercambio de mensajes a un mensaje de requerimiento (Request Message), una vez recibido y procesado por el sistema respondedor (Replayer System), se devuelve un mensaje de respuesta (Response Message). 11 Request. 12 Número de requerimientos de usuario concurrentes: Promedio del número de requerimiento entrantes que deben ser procesados, así como del número de requerimientos que se encuentran en proceso. 13 Incluyendo la definición de lo que se considera falla del servicio. Backup y recuperación de información o Escenarios de falla y recuperación o Administración de históricos de portación Seguridad Políticas de identificación ante el sistema Control de acceso a través de interfaces manuales y middlewares Control de acceso al Sistema de Intercambio de Información Control de acceso al Sistema de Respaldo Opcional: Control de acceso a los POPs Control de acceso a los recursos de datos Políticas generales de autenticación de información Establecimiento de mecanismos de auditoría Detección y reporte de accesos no autorizados Políticas de seguridad para proteger la integridad y confiabilidad de la información transportada a través de recursos de conexión entre los operadores y el ABD Auditoría Solución de problemas a usuarios: Herramienta para el seguimiento a usuarios Procedimientos técnicos para asegurar el cumplimiento de la regulación Generación de reportes de auditoría Marzo 23 de

16 Definición de procedimientos de auditoría Integridad y confiabilidad de la Base de Datos Administrativa de Referencia14 Integridad y confiabilidad de las Bases de Datos Operativas BDO- de los operadores Integridad y confiabilidad de la funcionalidad de clearinghouse15 del Sistema de Respaldo Descripción y definición de tiempos16 Procesos relativos a la portación de un número Solicitud general de portación de número Solicitud de portación de múltiples números Solicitud de portación de números prepago Solicitud de portación de números pospago Rechazo de una solicitud de portación de número 14 Incluye información de backup y base de datos del sistema de respaldo. 15 Se deben tener en cuenta también las aplicaciones del sistema de respaldo. 16 En función de lo estipulado en el Título IV - ESPECIFICACIONES OPERATIVAS DE LA PORTABILIDAD NUMÉRICA de la Resolución CRC 2355 de Cancelación de una solicitud de portación de número Retiro voluntario del servicio por parte de un usuario previamente portado Regreso de un número previamente portado al rango de numeración del proveedor de redes y servicios original Borrado de un número portado de la base de datos administrativa de referencia Gestión de solicitudes de portación en conflicto Condiciones Administrativas Ciclo de vida del proyecto Procedimientos de verificación de incumplimientos de obligaciones Mecanismos para solución de controversias por la portación Plan de pruebas y puesta en operación Marzo 23 de

Implementación de la Portabilidad Numérica Móvil

Implementación de la Portabilidad Numérica Móvil Implementación de la Portabilidad Numérica Móvil Centro de Conocimiento de la Industria Marzo de 2010 Comisión de Regulación de Comunicaciones República de Colombia CONTENIDO 1 Introducción...3 2 Temas

Más detalles

DOCUMENTO GUIA MESA DE TRABAJO TÉCNICA PORTABILIDAD NÚMERICA. Versión 001 AVANTEL S.A

DOCUMENTO GUIA MESA DE TRABAJO TÉCNICA PORTABILIDAD NÚMERICA. Versión 001 AVANTEL S.A DOCUMENTO GUIA MESA DE TRABAJO TÉCNICA PORTABILIDAD NÚMERICA Versión 001 AVANTEL S.A Bogotá, Marzo de 2010 2.1 Descripción General de una solución para la administración de números portados De manera

Más detalles

Documento de trabajo CTP-Movistar sobre Portabilidad Numérica

Documento de trabajo CTP-Movistar sobre Portabilidad Numérica Documento de trabajo CTP-Movistar sobre Portabilidad Numérica TU1UT TUINTRODUCCIÓNUT... TU2UT TUCONDICIONES TU3UT TUCONDICIONES Índice de contenidos 4 TU1.1UT TUObservaciones a la resolución del CRCUT...

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA...7 Tarea DSI 1.1: Definición de Niveles de Arquitectura...9 Tarea DSI 1.2:

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA... 7 Tarea DSI 1.1: Definición de Niveles de Arquitectura... 9 Tarea DSI

Más detalles

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL I. Datos Generales de la Calificación CTEL0450.01 Propósito Título Operación y mantenimiento de sistemas de conmutación por paquetes en redes de área local (LAN) Ofertar al sector un referente que permita

Más detalles

ESPECIFICACIONES TÉCNICAS Y OPERATIVAS PARA LA IMPLEMENTACIÓN DE LA PORTABILIDAD NUMÉRICA EN LA TELEFONÍA MÓVIL

ESPECIFICACIONES TÉCNICAS Y OPERATIVAS PARA LA IMPLEMENTACIÓN DE LA PORTABILIDAD NUMÉRICA EN LA TELEFONÍA MÓVIL ESPECIFICACIONES TÉCNICAS Y OPERATIVAS PARA LA IMPLEMENTACIÓN DE LA PORTABILIDAD NUMÉRICA EN LA TELEFONÍA MÓVIL COMITÉ TÉCNICO DE PORTABILIDAD Página 1 de 27 CONTENIDO 1. DEFINICIONES...4 2. ACRÓNIMOS...5

Más detalles

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL I. Datos Generales de la Calificación CTEL0449.01 Propósito Título Operación y mantenimiento de sistemas de conmutación por paquetes en redes de área amplia (WAN) Ofertar al sector un referente que permita

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

CONSULTA PÚBLICA ANAT-008-09 Telco de 11 de Marzo de 2009 REGLAMENTO DE PORTABILIDAD NUMERICA

CONSULTA PÚBLICA ANAT-008-09 Telco de 11 de Marzo de 2009 REGLAMENTO DE PORTABILIDAD NUMERICA CONSULTA PÚBLICA ANAT-008-09 Telco de 11 de Marzo de 2009 REGLAMENTO DE PORTABILIDAD NUMERICA A continuación, presentamos las consideraciones y comentarios de Cable & Wireless Panama, S.A. a la Consulta

Más detalles

Ficha Técnica. effidetect

Ficha Técnica. effidetect Ficha Técnica effidetect Página 1 de 9 Introducción El Sistema Pointer es un producto de Predisoft (www.predisoft.com) cuyo propósito es la detección (en línea) del fraude que sufren las instituciones

Más detalles

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA Capítulo 5 POLÍTICAS DE SEGURIDADD INFORMÁTICA En este capítulo se describen las políticas de seguridad para optimizar el control del ISP Cap.5 Pág. 99 POLÍTICAS DE SEGURIDAD INFORMÁTICA La Seguridad informática

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

Guía: Gestión de Incidentes de Seguridad de la Información

Guía: Gestión de Incidentes de Seguridad de la Información Guía: Gestión de Incidentes de Seguridad de la Información Guía Técnica HISTORIA FECHA CAMBIOS INTRODUCIDOS 1.0.0 12/31/2014 del documento TABLA DE CONTENIDO PÁG. DERECHOS DE AUTOR... 5 AUDIENCIA... 6

Más detalles

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010 Redes Limpias A.N. Seguridad Fecha: 2010 Índice 01 Redes Limpias - Compromisos de la Red Activa - Beneficios del Servicio 02 Redes Limpias Internet 2 01 Redes Limpias Compromisos de la Red Activa y Beneficios

Más detalles

ANEXO No. 1. ESPECIFICACIONES TÉCNICAS MÍNIMAS REQUERIDAS CUMPLE FOLIO Requerimientos técnicos canal de Internet, datos y Hosting Dedicado

ANEXO No. 1. ESPECIFICACIONES TÉCNICAS MÍNIMAS REQUERIDAS CUMPLE FOLIO Requerimientos técnicos canal de Internet, datos y Hosting Dedicado ANEXO No. 1. ESPECIFICACIONES TÉCNICAS MÍNIMAS REQUERIDAS CUMPLE FOLIO Requerimientos técnicos canal de Internet, datos y Hosting Dedicado No. 1. Acceso Dedicado a Internet SI NO 1.1 El proponente debe

Más detalles

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA A LAS ENTIDADES CAMBIARIAS: BANCO CENTRAL DE LA REPÚBLICA ARGENTINA 2004 - Año de la Antártida Argentina COMUNICACIÓN A 4192 Ref.: Circular CONAU 1-670 Requisitos Operativos Mínimos de Tecnología y Sistemas

Más detalles

4 de Octubre 2005 Versión: 4.0

4 de Octubre 2005 Versión: 4.0 ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. 4 de Octubre 2005 Versión: 4.0 TABLA DE CONTENIDO

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

Soho Chile Julio 2013

Soho Chile Julio 2013 Diagnóstico de Seguridad de la Información ISO/IEC 27001:2005 Soho Chile Julio 2013 Tabla de Contenidos Resumen Ejecutivo... 2 Recomendaciones Generales... 4 1. Introducción... 6 2. Objetivos... 6 3. Alcances...

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

(Modelo Centralizado) 7 julio 2011

(Modelo Centralizado) 7 julio 2011 Especificación Técnica de los Procedimientos Administrativos para la Conservación de Numeración Móvil en caso de Cambio de Operador (Portabilidad Móvil) (Modelo Centralizado) 7 julio 2011 1 ÍNDICE ÍNDICE...

Más detalles

MANUAL DE FUNCIONAMIENTO DEL SIP. Actualizado con las observaciones del CTSP en la 18ª Reunión.

MANUAL DE FUNCIONAMIENTO DEL SIP. Actualizado con las observaciones del CTSP en la 18ª Reunión. MANUAL DE FUNCIONAMIENTO DEL SIP Actualizado con las observaciones del CTSP en la 18ª Reunión. A. FUNDAMENTO LEGAL B. OBJETO C. AMBITO DE APLICACIÓN D. RESPONSABILIDAD E. CARACTERÍSITICAS DEL SISTEMA I.

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

FONDO NACIONAL DE AHORRO. SOLICITUD DE OFERTA PUBLICA No. 06-2010. ANEXO No. 01

FONDO NACIONAL DE AHORRO. SOLICITUD DE OFERTA PUBLICA No. 06-2010. ANEXO No. 01 1 Especificaciones del servicio 1.1 Servicio requerido Servicios de suministro de infraestructura (que incluye hardware, software operativo, comunicaciones, instalaciones físicas), operación, soporte y

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

Colt VoIP Access. Presentación para clientes. Nombre del ponente. 2010 Colt Technology Services Group Limited. Todos los derechos reservados.

Colt VoIP Access. Presentación para clientes. Nombre del ponente. 2010 Colt Technology Services Group Limited. Todos los derechos reservados. Colt VoIP Access Presentación para clientes Nombre del ponente 2010 Colt Technology Services Group Limited. Todos los derechos reservados. Necesidades de negocio Está buscando una manera de simplificar

Más detalles

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies.

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. Total funcionalidad como Central Telefónica con correo de voz integrado Basado en estándares abiertos: SIP, Linux, Voice XML, TAPI,

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

11 Número de publicación: 2 236 471. 51 Int. Cl. 7 : H04L 29/06

11 Número de publicación: 2 236 471. 51 Int. Cl. 7 : H04L 29/06 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 236 471 1 Int. Cl. 7 : H04L 29/06 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 023161.0 86 Fecha de presentación:

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

D E S C R I P C I Ó N

D E S C R I P C I Ó N ADAPTOR pertenece a la nueva generación en herramientas de Integración de Sistemas (EAI) fuertemente inspirada en el paradigma SOA y capaz de funcionar en un bus de servicios (ESB), es la forma más eficiente

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Lección 5: Seguridad Perimetral

Lección 5: Seguridad Perimetral Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS POLITICAS Y NORMAS PARA EL USO DEL 1 INDICE I. Descripción del Servicio 3 II Propósito de las políticas de acceso y uso de Internet 4 III Disposiciones Generales 4 De la Dirección General de Informática

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5 Página 1 de 23 Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC156_3 Versión 5 Situación Publicada Competencia general

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Departamento de Seguridad Informática SUBGERENCIA DE INFORMÁTICA MECANISMOS DE SEGURIDAD DE LOS SERVICIOS INFORMÁTICOS USI-ASI-1 Junio de 2007 Versión 3 CONTENIDO

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS ELECTRÓNICOS

LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS ELECTRÓNICOS LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS Ministerio de Tecnologías de la Información y las Comunicaciones Programa de Gobierno

Más detalles

Contenido OBJETO Y ALCANCE... 2 RED CORPORATIVA MUNICIPAL... 3 REQUERIMIENTOS DE LA SOLUCIÓN... 3

Contenido OBJETO Y ALCANCE... 2 RED CORPORATIVA MUNICIPAL... 3 REQUERIMIENTOS DE LA SOLUCIÓN... 3 Servicio de Sistemas y Tecnologías de la Información y las Comunicaciones. PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SUMINISTRO E IMPLANTACIÓN DE UNA RED WiFi DE ACCESO A INTERNET EN LAS INSTALACIONES

Más detalles

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO CONTROL DE CAMBIOS MANUAL DE PROCESOS Y PROCEDIMIENTOS Fecha: 30/11/2012 Página: 1 de 22 Versión Fecha Descripción de la modificación 01 23/09/2011 Inicial 02 30/11/2012 AUTORIZACION Modifico nombre del

Más detalles

GESTIÓN Y SUPERVISIÓN DE ALARMAS EN REDES DE COMUNICACIONES

GESTIÓN Y SUPERVISIÓN DE ALARMAS EN REDES DE COMUNICACIONES Página 1 de 20 CUALIFICACIÓN PROFESIONAL GESTIÓN Y SUPERVISIÓN DE ALARMAS EN REDES DE COMUNICACIONES Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC364_3 Versión 5 Situación RD 1701/2007

Más detalles

MEMORIA PLAN DE IMPLEMENTACIÓN DE LA ISO/IEC 27001: 2005 PRESENTADO POR: CAREM GYSSELL NIETO GARCÍA TUTOR ASIGNADO: ANTONIO JOSE SEGOVIA HENARES

MEMORIA PLAN DE IMPLEMENTACIÓN DE LA ISO/IEC 27001: 2005 PRESENTADO POR: CAREM GYSSELL NIETO GARCÍA TUTOR ASIGNADO: ANTONIO JOSE SEGOVIA HENARES MEMORIA PLAN DE IMPLEMENTACIÓN DE LA ISO/IEC 27001: 2005 PRESENTADO POR: CAREM GYSSELL NIETO GARCÍA TUTOR ASIGNADO: ANTONIO JOSE SEGOVIA HENARES UNIVERSIDAD OBERTA DE CATALUNYA MASTER INTERINSTITUCIONAL

Más detalles

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010 INSTRUCTIVO SAFI N 02/2010 ASUNTO: NORMAS PARA EL FUNCIONAMIENTO DE LA ARQUITECTURA TECNOLÓGICA DE LOS SISTEMAS DE: ADMINISTRACIÓN FINANCIERA INTEGRADO (SAFI), INFORMACIÓN DE RECURSOS HUMANOS (SIRH) E

Más detalles

TABLA DE CONTENIDO 1. REQUERIMIENTOS NO FUNCIONALES... 2

TABLA DE CONTENIDO 1. REQUERIMIENTOS NO FUNCIONALES... 2 TABLA DE CONTENIDO Pág. 1. REQUERIMIENTOS NO FUNCIONALES... 2 1.1 ATRIBUTOS DE CALIDAD DEL SISTEMA... 2 1.2 OTROS REQUERIMIENTOS NO FUNCIONALES... 4 1.3 REQUERIMIENTOS NO FUNCIONALES PARA HERRAMIENTAS

Más detalles

AUTORIDAD NACIONAL DE LOS SERVICIOS PÚBLICOS Reglamento de Portabilidad Numérica

AUTORIDAD NACIONAL DE LOS SERVICIOS PÚBLICOS Reglamento de Portabilidad Numérica AUTORIDAD NACIONAL DE LOS SERVICIOS PÚBLICOS Reglamento de Portabilidad Numérica TÍTULO I... 4 DE LAS DISPOSICIONES GENERALES... 4 1. OBJETIVO... 4 2. DEFINICIONES... 4 TÍTULO II... 8 NORMAS GENERALES...

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

CONTRATACIÓN DEL SERVICIO DE INTERNET A TRAVES DE CANAL DEDICADO Y FIREWALL PERIMETRAL CONDICIONES TÉCNICAS NECESARIAS

CONTRATACIÓN DEL SERVICIO DE INTERNET A TRAVES DE CANAL DEDICADO Y FIREWALL PERIMETRAL CONDICIONES TÉCNICAS NECESARIAS CONTRATACIÓN DEL SERVICIO DE INTERNET A TRAVES DE CANAL DEDICADO Y FIREWALL PERIMETRAL CONDICIONES TÉCNICAS NECESARIAS 1 OBJETO GENERAL Contratar el servicio de acceso a Internet a través de canal dedicado

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

INVITACIÓN A COTIZAR ADQUISICIÓN, INSTALACIÓN Y CONFIGURACIÓN DE DISCOS PARA SAN (STORAGE AREA NETWORK) INDICE

INVITACIÓN A COTIZAR ADQUISICIÓN, INSTALACIÓN Y CONFIGURACIÓN DE DISCOS PARA SAN (STORAGE AREA NETWORK) INDICE ADQUISICIÓN, INSTALACIÓN Y CONFIGURACIÓN DE DISCOS PARA SAN (STORAGE AREA NETWORK) INDICE 1. GENERALIDADES DE LA PROPUESTA...3 1.1. ANTECEDENTES...3 1.2. ALCANCE DEL SERVICIO A CONTRATAR...3 1.3. AMBIENTE

Más detalles

CUALIFICACIÓN ADMINISTRACIÓN DE SERVICIOS DE INTERNET PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

CUALIFICACIÓN ADMINISTRACIÓN DE SERVICIOS DE INTERNET PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización Página 1 de 23 CUALIFICACIÓN ADMINISTRACIÓN DE SERVICIOS DE INTERNET PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC156_3 Versión 5 Situación RD 1087/2005 Actualización

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

NTE INEN-ISO/IEC 27033-1 Primera edición

NTE INEN-ISO/IEC 27033-1 Primera edición Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27033-1 Primera edición TECNOLOGÍAS DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD SEGURIDAD DE LA RED PARTE 1: DESCRIPCIÓN Y CONCEPTOS (ISO/IEC 27033-1:2009,

Más detalles

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA DE Guía de prevención de fraudes teléfonicos en su empresa Contenido Contenido 1. Definiciones y generalidades sobre fraudes telefónicos 1.1. Qué es

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

Servicio de Protección Total Web

Servicio de Protección Total Web Servicio de Protección Total Web Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección de Fraude Ambientes

Más detalles

Práctica de laboratorio 1.6.1: Uso de las herramientas de colaboración: IRC e IM

Práctica de laboratorio 1.6.1: Uso de las herramientas de colaboración: IRC e IM Práctica de laboratorio 1.6.1: Uso de las herramientas de colaboración: IRC e IM Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted podrá: Definir Internet

Más detalles

TRANSFERENCIA ELECTRÓNICA DE INFORMACIÓN Y FONDOS. 1. Aplicación de las presentes normas.

TRANSFERENCIA ELECTRÓNICA DE INFORMACIÓN Y FONDOS. 1. Aplicación de las presentes normas. Hoja 1 CAPÍTULO 1-7 TRANSFERENCIA ELECTRÓNICA DE INFORMACIÓN Y FONDOS 1. Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios y la realización de

Más detalles

Hardening de infraestructuras y sistemas Windows

Hardening de infraestructuras y sistemas Windows Hardening de infraestructuras y sistemas Windows PRESENTACIÓN El presente curso tiene una duración de 24 horas y está orientado a administradores y técnicos de sistemas o perfiles del sector de la seguridad

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Con el propósito de obtener un adecuado entendimiento de la implicancia que tiene el uso de tecnología, las amenazas y vulnerabilidades, así

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Hoja 1 CAPITULO 1-7 TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios y la realización de

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

CAPITULO IV SOLUCION VoLTE

CAPITULO IV SOLUCION VoLTE CAPITULO IV SOLUCION VoLTE A lo largo de mi estancia en ésta empresa he tenido la oportunidad de trabajar en diversos proyectos principalmente para Norteamérica y Latinoamérica. En el alcance de éste trabajo

Más detalles

OPERACIÓN EN SISTEMAS DE COMUNICACIONES DE VOZ Y DATOS PROFESIONAL

OPERACIÓN EN SISTEMAS DE COMUNICACIONES DE VOZ Y DATOS PROFESIONAL Página 1 de 16 CUALIFICACIÓN OPERACIÓN EN SISTEMAS DE COMUNICACIONES DE VOZ Y DATOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC301_2 Versión 5 Situación RD 1201/2007

Más detalles

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE COMUNICACIONES FIJAS Y SERVICIOS ASOCIADOS PARA EL SENADO

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE COMUNICACIONES FIJAS Y SERVICIOS ASOCIADOS PARA EL SENADO PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE COMUNICACIONES FIJAS Y SERVICIOS ASOCIADOS PARA EL SENADO PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1. OBJETO... 2 2. SITUACIÓN ACTUAL...

Más detalles

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes TIC-1-1 Analista de monitoreo de redes Monitorear y controlar las redes del GCABA con el fin de detectar incidentes y reportarlos. Analizar las métricas utilizadas para el monitoreo de la red, la configuración

Más detalles

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile Protecting the IT environment and minimizing external threats Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile La red global no adopta principios reguladores ni estándares comunes y compartidos,

Más detalles

Leonardo Uzcátegui uzcategui@gmail.com

Leonardo Uzcátegui uzcategui@gmail.com Leonardo Uzcátegui uzcategui@gmail.com WALC 2012 Ciudad de Panamá 09/10/2012 1 Problemática Monitoreo, definición Clases de Monitoreo Monitoreo de Desempeño Indicadores de Desempeño Orientados al Servicio

Más detalles

Análisis de la Norma BCRA A 4609

Análisis de la Norma BCRA A 4609 Análisis de la Norma BCRA A 4609 Seguridad Informática y Continuidad de Procesamiento Módulo I: Fase Teórica Lic. Raúl Castellanos rcastellanos@cybsec.com 5 de Junio de 2007 Buenos Aires - ARGENTINA Agenda

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

A continuación se hace una relación resumida de los servicios que los licitadores deberán definir y contemplar, como mínimo, en su oferta:

A continuación se hace una relación resumida de los servicios que los licitadores deberán definir y contemplar, como mínimo, en su oferta: PLIEGO DE PRESCRIPCIONES TECNICAS QUE REGIRÁN, MEDIANTE PROCEDIMIENTO ABIERTO LA CONTRATACIÓN DE LOS SERVICIOS DE TELECOMUNICACIONES DEL PALACIO DE CONGRESOS KURSAAL 1. OBJETO DEL CONTRATO... - 2-2. SERVICIOS

Más detalles

Ing. Leonardo Uzcátegui luzcategui@idtic.com. WALC 2010 Santa Cruz de la Sierra /Bolivia

Ing. Leonardo Uzcátegui luzcategui@idtic.com. WALC 2010 Santa Cruz de la Sierra /Bolivia Ing. Leonardo Uzcátegui luzcategui@idtic.com WALC 2010 Santa Cruz de la Sierra /Bolivia 12/10/2010 1 Problemática Monitoreo, definición Clases de Monitoreo Monitoreo de Desempeño Indicadores de Desempeño

Más detalles