2.1 Descripción General de una solución para la administración de números portados

Tamaño: px
Comenzar la demostración a partir de la página:

Download "2.1 Descripción General de una solución para la administración de números portados"

Transcripción

1 2 Temas propuestos 2.1 Descripción General de una solución para la administración de números portados De manera breve, el presente tema se debe orientar a la elaboración de una descripción integral de la solución de Portabilidad Numérica All Call Query esperada y de su entorno de operación, teniendo en cuenta lo expresado en el artículo 10 de la Resolución CRC 2355 de Para el efecto, se plantean los siguientes aspectos, los cuales se entiende deben ser abarcados desde una perspectiva general: Entorno colombiano Operadores móviles: No aplica Número de suscriptores: No aplica Cubrimiento: No aplica Tecnologías de redes existentes: Para prestar el servicio de Larga Distancia Internacional entrante, UNE dispone de dos tipos de tecnologías: Tecnología de Conmutación de Circuitos (TDM): Con dos centrales de tránsito internacional para recibir el tráfico de operadores internacionales que disponen de centrales de conmutación TDM. La señalización utilizada en este tipo de interconexiones es la señalización por canal común número 7. Tecnología de Conmutación de Paquetes (IP): Con un softswitch es posible recibir el tráfico de operadores internacionales que utilizan protocolos de señalización NGN como SIP y H.323. Así mismo es posible tramitar el tráfico TDM a través de Trunk Media Gateways y Signaling Gateways que permiten la interconexión con operadores internacionales con centrales de conmutación TDM. Servicios prestados: Larga Distancia Internacional Entrante. Distribución de usuarios: No aplica Proyecciones de crecimiento: No aplica porque UNE no es un prestador de Telefonía Móvil Terrestre con asignación directa de números no geográficos. Definiciones: Definición de términos relativos a la portabilidad numérica, que faciliten la estandarización del lenguaje utilizado en las mesas de trabajo y que no hagan parte de las definiciones presentes en el artículo 3 de la Resolución CRC 2355 de Descripción funcional: Descripción de la forma en que el usuario, proveedor donante, proveedor receptor, proveedor asignatario y otros actores1 interactúan con el ABD, bajo un esquema de enrutamiento ACQ. Como complemento a la descripción funcional, se sugiere la construcción de un diagrama complementario que ilustre dicha interacción. Para el tráfico de Larga Distancia Internacional Entrante hacia la numeración de telefonía móvil celular se espera la siguiente secuencia: Marzo 23 de

2 1. El operador de LDI recibe la llamada a través de sus nodos de interconexión con tecnología TDM e IP. 2. Se realiza el análisis de la numeración y se establece que es una llamada hacia un número celular en Colombia. E inmediatamente se dispara la consulta a la base de datos operativa (BDO) para identificar si el número celular es un número portado. 3. Si el número no ha sido portado, entonces la llamada es enrutada hacia el operador asignatario de dicho número. 4. Si el número ha sido portado, entonces la respuesta a la consulta a la BDO será un número de enrutamiento que identifique al operador al que ha sido portado. 5. Con el número de enrutamiento la llamada será encaminada por las rutas de interconexión con el operador receptor del número portado. Las llamadas serán enrutadas hacia el operador asignatario de la numeración mientras la respuesta a la consulta a la BDO tenga como respuesta número no portado, y el operador asignatario de la numeración debe encargarse de terminar la llamada en el número de destino (El abonado celular responde o se transfiere a su buzón de mensajes). Por esta razón es necesario que en las Ventanas de Cambio, las llamadas hacia números no portados no sean rechazadas y sean tramitadas correctamente por el operador asignatario de la numeración. De acuerdo con el artículo 22 el ABD comunicará a todos los proveedores con BDO la finalización de la Ventana de Cambio para la actualización y sincronización de las tablas de enrutamientos. Sistema de Intercambio de información (Clearinghouse): Características generales de un sistema de intercambio de información transaccional entre los proveedores donante y receptor y el ABD, considerando lo especificado en el artículo 17 de la Resolución CRC 2355 de No aplica. Base de datos Administrativa Centralizada (BDA): Características generales de una BDA en función de la información de enrutamiento y de la información administrativa que deban estar contenidas en dicha base de datos, considerando lo especificado en el artículo 11 de la Resolución CRC 2355 de Para que las llamadas de Larga Distancia Internacional entrante a celulares puedan ser enrutadas correctamente hacia el operador asignatario de la numeración o hacia el operador receptor del número portado, es necesario que la BDA actualice a la BDO de los operadores de LDI en la finalización de la Ventana de Cambio, los siguientes datos: Fecha de Creación del archivo Número celular bajo el formato NSN. Operador receptor. Operador donante. Marzo 23 de

3 La base de Operativa sólo contendrá la información de los números portados, pues es la única información requerida por el Operador de LDI para el correcto enrutamiento de las llamadas con destino números celulares. Sistema de Respaldo: Teniendo en cuenta la descripción funcional, y las características requeridas del sistema de intercambio de información (Clearinghouse) y la BDA, establecer las condiciones y características bajo las cuales se debe considerar la implementación de un sistema de respaldo. No aplica. Interfaces: Características deseables de formas estandarizadas que aseguren la interoperabilidad2 entre los sistemas de los proveedores de redes y servicios obligados a implementar el esquema de enrutamiento ACQ y e ABD,3,4 teniendo en cuenta lo establecido en el artículo 11 de la Resolución CRC 2355 de Se entiende que la sincronización entre la BDO y la BDA sea a través de un método asincrónico y a través de un enlace de datos privado para actualizar la información de portabilidad. 1 Actores que de manera directa o indirecta deban ejercer labores de control o no estando obligados a implementar el mecanismo de enrutamiento ACQ, deban asegurar el establecimiento de comunicaciones o la entrega de contenidos a usuarios de números portados debiendo recurrir a información de enrutamiento almacenada en la BDA. 2 La Rec. UIT-T Y.101 (03/00) define interoperabilidad como la [a]ptitud de dos o más sistemas o aplicaciones para intercambiar información y utilizar mutuamente la información intercambiada. 3 Interoperabilidad que debe asegurar el acceso a información de enrutamiento con la cual sincronizar sus bases de datos operativas (BDO) y acceder a información de índole administrativa en la medida que se tenga la correspondiente autorización para ello. 4 En ese proceso es necesario no perder de vista que de manera directa o indirecta se deben crear en ese mismo sentido las facilidades para ejercer labores de control y crear el espacio para que aquellas proveedores de redes y servicio, que no estando obligados a implementar el mecanismo de enrutamiento ACQ, deban asegurar el establecimiento de comunicaciones o la entrega de contenidos a usuarios de números portados, recurriendo a información de enrutamiento almacenada en la BDA. Interfaces manuales: Web GUI. No aplica. Middleware: Infraestructura intermediaria entre el ABD y los sistemas de información de los proveedores de redes y servicios. La única información relevante que se espera intercambiar y mantener sincronizada de acuerdo con las Ventanas de Cambio, es la relativa al Número celular bajo el formato NSN, al Operador receptor, y al Operador donante. Ubicación física: Características generales de ubicación física y geográfica de la solución tanto para el sistema de intercambio de información (Clearinghouse), como de sus sistemas de respaldo. No Aplica. Marzo 23 de

4 Infraestructura de conexión con el ABD - Opcional: Punto de Presencia (POP): Características generales de los diferentes medios de conexión física entre operadores de redes y servicios y el ABD, valorando su conveniencia y haciendo una descripción general de las características de posibles POPs que faciliten el acceso e interacción entre los proveedores de redes y servicios y el ABD. Por razones de confiabilidad y en especial de eficiencia financiera se recomienda que las plataforma de Redes y Sistemas de Información del Administrador de la Base de Datos, se encuentren en Data Centers preferiblemente ubicados en Zonas Francas. Seguridad: Descripción de aspectos generales relacionados con políticas de seguridad desde un punto de vista integral. Las siguientes recomendaciones están fundamentada en la ley 1341 de 2009, haciendo énfasis en su artículo 4, en donde se promueven las condiciones de seguridad del servicio, prevención de fraudes, seguridad informática y de redes y el artículo 53 en lo que refiere a los derechos de los usuarios para recibir protección en cuanto a su información personal, y que le sea garantizada la inviolabilidad y el secreto de las comunicaciones y protección entre otros. Seguridad de la Base de Datos Administrativa Autenticación: Se recomienda que la autenticación sobre la Base de Datos Administrativa se establezca haciendo uso de certificados digitales, independiente del medio de comunicación que se defina. Será el Administrador de Base de Datos quien proveerá el certificado digital a cada uno de los usuarios de la Base de Datos, en éste caso tanto el operador celular como los proveedores de Servicio. No se recomiendan autenticaciones locales sobre la BD, servidor o aplicación. Los procesos de autenticación en la BDA, deberán estar correctamente controlados de acuerdo con los perfiles asignados en la misma, independizando las actividades inherentes sobre la operación de la BDA de las actividades asignadas a los operadores y proveedores de servicio, que en éste caso se limitarían a la sincronización de datos de acuerdo a la naturaleza de una o de otra. El proceso de autenticación en todo caso deberá ser con cuentas debidamente autorizadas y no podrá hacerse en forma directa a la BD. Si el proceso de sincronización se realiza a través de un Web Services, se recomienda el uso del protocolo WS-Security. Si el desarrollo del Web Services es a través de.net, se recomienda el uso de WSE (Web Services Enhancements). Marzo 23 de

5 Autorización: La BDA deberá contar con un Servicio de Directorios que permita controlar la autenticación y la autorización según los roles asignados a los usuarios del servicio y conforme a la responsabilidad asignada a las partes. En primera instancia y de acuerdo con la propuesta de la CRC en términos de la portabilidad numérica y la arquitectura propuesta, el Rol de los operadores celulares se debería fundamentar en la Lectura/Escritura, mientras que los proveedores de servicio solo deberían contener autorizaciones de lectura para la correcta sincronización. Si la sincronización se realiza desde la BDA hacia la BDO de cada uno de los operadores, se deben validar los controles de accesos sobre las BDOes de cada uno de los Proveedores de Servicio. Confidencialidad de los datos: Se recomienda establecer una estrategia de encripción de los datos en la BDA. Todos los autorizados para la lectura- escritura sobre la BDA, deberán tener los elementos de software y/o hardware establecidos para ejecutar el proceso de desencripción sin afectación del servicio. Los roles establecidos sobre la BDA se convierte en un elemento de protección contra el acceso no permitido sobre la información expuesta, preservando la confidencialidad de la Información. Disponibilidad: La BDA deberá contar con una infraestructura altamente redundante, estableciendo estrategias de BCP y DRP. La BDA deberá estar protegida por anillos de seguridad que permitan determinar tráficos maliciosos aún cuando los canales de comunicación que se establezcan sean privados. Integridad de los datos: La BDA deberá contener estrategias de DLP (Data Loss Prevention) con el fin de proteger su integridad. Interceptación: Se puede evitar con una red de datos muy bien protegida con la aplicación de controles de acceso y Líneas Base de Seguridad en todos los elementos que integran la solución como complemento a los perímetros de seguridad establecidos. Interferencia (aplica a Software Malicioso): Bloqueo de tráfico malicioso y fortalecido con los controles de acceso a todos los elementos que compongan la solución, incluyendo acceso al Hardware, Sistemas operativos, aplicaciones y bases de datos. Marzo 23 de

6 Interrupción: Se deben contener acciones que generen Denegación del Servicio a través de protecciones perimetrales y locales sobre el sistema operativo y la Base de Datos Asignada. Se deben establecer estrategias de AntiX (Antivirus, Antispam y AntiSpyware). Si no se tuvieran servicios de correo incluidos en la solución, las protecciones de antispam protegerían la red de ser publicada en Listas Negras. Vulnerabilidades: Para disminuir las vulnerabilidades actuales y futuras en todos los elementos integradores de la solución, se recomienda establecer Líneas Base de Seguridad que permitan bloquear todos aquellos servicios inherentes a los sistemas operativos, Base de Datos y equipos de comunicación, de forma tal que sus configuraciones contengan única y exclusivamente los servicios requeridos para las soluciones. De igual forma, la solución de la BDA incluyendo todos los elementos integradores deberá contener un proceso de Patch Management, garantizando la aplicación correcta de parches de seguridad sin detrimento de los servicios ofrecidos. No repudio: Garantizar los elementos necesarios para la trazabilidad de las acciones sobre todos los elementos que integran la solución para la BDA. Se recomienda establecer un periodo no superior a los 3 meses en almacenamiento de registros, teniendo en cuenta que éste proceso demanda gran cantidad de recursos de almacenamiento. El operador de la BDA, deberá dar las indicaciones correspondientes a la sincronización de relojes a través de un reloj atómico designado para la configuración de NTP (Network Time Protocol). Pruebas de intrusión: Una vez establecida la solución, se deberá proceder a la ejecución de un set de pruebas de intrusión sobre toda la solución de forma tal que los resultados permitan endurecer (hardenning) las brechas de seguridad remanentes a través de los respectivos controles Marzo 23 de

7 Seguridad de la Base de Datos Operativa Autenticación: Se recomienda que el proveedor de Servicios se autentique contra la Base de Datos Administrativa haciendo uso de certificados digitales, independiente del medio de comunicación que se defina. El proveedor de servicios deberá establecer un control de acceso tanto lógico como físico a la BDO. Tanto el sistema operativo como el Administrador de la Base de Datos (ABD) estarán debidamente identificados a través de Servicios de Directorios. No se recomiendan autenticaciones locales sobre la BD, servidor o aplicación. El proceso de autenticación en todo caso deberá ser con cuentas debidamente autorizadas y no podrá hacerse en forma directa a la BD Autorización: Las autorizaciones estarán debidamente otorgadas de acuerdo con las responsabilidades en el soporte y mantenimiento de la BDO y estarán clasificadas según los roles respectivos. Confidencialidad de los datos: La Información consolidada y almacenada en la BDO no requiere ser encriptada teniendo en cuenta que el acceso a ella es recursivo y que se requiere de unos tiempos de respuesta efectivos para la toma de decisiones en los enrutamientos. Los roles establecidos sobre la BD se convierte en un elemento de protección contra el acceso no permitido sobre la información almacenada, preservando la confidencialidad de la Información. Se recomienda establecer un perímetro de seguridad lógico sobre la BDO sin detrimento de los accesos requeridos por las plataformas de enrutamiento a los números portados. Disponibilidad: La BDO deberá contar con una infraestructura altamente redundante, incluyéndola en los procesos BCP y DRP. La BDO deberá estar protegida por anillos de seguridad que permitan determinar tráficos maliciosos dentro de su ubicación lógica. Integridad de los datos: La BDO deberá contener estrategias de DLP (Data Loss Prevention) con el fin de proteger su integridad. Marzo 23 de

8 Interceptación: Se puede evitar con una red de datos muy bien protegida con la aplicación de controles de acceso y Líneas Base de Seguridad en todos los elementos que integran la solución como complemento a los perímetros de seguridad establecidos. Interferencia (aplica a Software Malicioso): Bloqueo de tráfico malicioso y fortalecido con los controles de acceso a todos los elementos que compongan la solución, incluyendo acceso al Hardware, Sistemas operativos, aplicaciones y bases de datos. Interrupción: Se deben contener acciones que generen Denegación del Servicio a través de protecciones perimetrales y locales sobre el sistema operativo y la Base de Datos Asignada. Se deben establecer estrategias de AntiX (Antivirus, Antispam y AntiSpyware). Vulnerabilidades: Para disminuir las vulnerabilidades actuales y futuras en todos los elementos integradores de la solución, se recomienda establecer Líneas Base de Seguridad que permitan bloquear todos aquellos servicios inherentes a los sistemas operativos, Base de Datos y equipos de comunicación, de forma tal que sus configuraciones contengan única y exclusivamente los servicios requeridos para las soluciones. De igual forma, la solución de la BDO incluyendo todos los elementos integradores deberá contener un proceso de Patch Management, garantizando la aplicación correcta de parches de seguridad sin detrimento de los servicios ofrecidos. Cualquier cambio en las BD debería ser validado por los administradores de las BD Administrativa con el fin de evitar problemas de incompatibilidades en los procesos de sincronización y consulta. No repudio: Garantizar los elementos necesarios para la trazabilidad de las acciones sobre todos los elementos que integran la solución de la BDO. Se recomienda establecer un periodo no superior a los 3 meses en almacenamiento de registros, teniendo en cuenta que éste proceso demanda gran cantidad de recursos de almacenamiento. Debe existir una sincronización de relojes de acuerdo a las directrices de la BD Administrativa quien definirá el reloj atómico a configurar en el NTP (Network Time Protocol). Pruebas de intrusión: Una vez establecida la solución, se deberá proceder a la ejecución de un set de pruebas de intrusión sobre toda la solución de forma tal Marzo 23 de

9 que los resultados permitan endurecer (hardenning) las brechas de seguridad remanentes a través de los respectivos controles Seguridad de la Actualización de la Base de Datos Administrativa El proceso de autenticación en todo caso deberá ser con cuentas debidamente autorizadas y no podrá hacerse en forma directa a la BD. Se recomienda que la BDA sea quien opere los procesos de sincronización en un proceso Push, es decir desde la BDA hacia las Locales de los Proveedores de Servicio. Esto permitirá establecer un proceso correcto en la autenticación y autorización desde la BDA. Un proceso de sincronización en una sola vía permite establecer controles de Seguridad en la extracción de datos sobre la BDA. La protección de la información podrá ejecutarse de mejor manera ya que la BDA será en definitiva la que opera la transacción protegiéndose de solicitudes anómalas en el proceso. La BDA deberá sincronizarse a su vez con las BD contingentes en incluidas en el BCP y en DRP. Deberá quedar registrado en un log, todos los eventos de sincronización con cada una de las BDO de los Proveedores de Redes y Servicios. Pruebas de intrusión: Una vez establecida la solución, se deberá proceder a la ejecución de un set de pruebas de intrusión sobre toda la solución de forma tal que los resultados permitan endurecer (hardenning) las brechas de seguridad remanentes a través de los respectivos controles Seguridad de la Actualización de la Base de Datos Operativa El proceso de autenticación en todo caso deberá ser con cuentas debidamente autorizadas y no podrá hacerse en forma directa a la BD. La BDO de cada proveedor de Servicios, esperara el proceso de sincronización iniciado por la BDA y solo recibirá de ésta la información correspondiente. De ésta forma, la integridad de los datos, la confidencialidad y su disponibilidad se verán protegidos en forma centralizada. La BDO deberá ser sincronizada con las BD contingentes dentro del BCP y DRP que posea el Proveedor de Servicios. Deberá quedar registrado en un log, todos los eventos de la sincronización con la BDA. Marzo 23 de

10 Pruebas de intrusión: Una vez establecida la solución, se deberá proceder a la ejecución de un set de pruebas de intrusión sobre toda la solución de forma tal que los resultados permitan endurecer (hardenning) las brechas de seguridad remanentes a través de los respectivos controles Comunicaciones El Administrador de la Base de Datos Administrativa como operador central e integrador de la solución, deberá establecer y comunicar los mecanismos de seguridad para la protección de la Inviolabilidad de las comunicaciones en Cumplimiento del artículo 22 de la resolución de la CRT 1732 de 2007 (modificado por la resolución 2258 de diciembre de 2009). La solución de conectividad deberá estar segmentada para independizar los tráficos correspondientes, evitando la Interferencia en los tráficos. El operador de las redes y servicio, destinara una ubicación lógica que tenga las debidas protecciones de seguridad a todos los elementos que integran la solución de la BDO. Se recomienda el establecimiento de una comunicación privada entre los operadores de servicio y el ABD. Establecer perímetros de seguridad en el perímetro de la BDA que incluyan una línea de defensa en profundidad con el control de tráfico por Firewall, detectores de intrusos (IPS), Antivirus de Red, NAC (Network Access Control) para control de políticas de Seguridad, Controles de acceso por IP y puerto a los servidores de BDA. Cualquier conexión requerida a Internet por la BDA, deberá estar segmentada (separada) de los demás tipo de conectividad requeridos. Tanto para la BDA como para la BDO, se recomienda tener segmentos identificados y separados a nivel de direccionamiento, con el fin de separar los tráficos de Gestión (monitoreo), Administración, registro (Logs) y Sincronización. Pruebas de intrusión: Una vez establecida la solución, se deberá proceder a la ejecución de un set de pruebas de intrusión sobre toda la solución de forma tal que los resultados permitan endurecer (hardenning) las brechas de seguridad remanentes a través de los respectivos controles Monitoreo Todos los elementos incluidos dentro de la solución tanto para la BDA como para las BDO deberán contar con un sistema de gestión sobre todos los elementos asegurados, de forma tal que cualquiera de ellos pueda emitir las alarmas correspondientes en cuanto a Incidentes de seguridad que puedan presentarse. Marzo 23 de

11 Administración y monitoreo de la solución: Descripción de aspectos generales relacionados con las facilidades necesarias que aseguren una operación bajo condiciones técnicas de calidad, confiabilidad y seguridad, que deben hacer parte de la solución que le permita a los proveedores de redes y servicios interactuar con el ABD. 2.2 Arquitectura de una solución para la administración de números portados A continuación se presentará una lista de temas sugeridos para el desarrollo de todos los aspectos relacionados con la arquitectura tanto general del sistema como la del software y la del hardware de la solución. En esta sección, se plantea que los temas propuestos sean abordados con un mayor nivel de profundidad y detalle. Arquitectura general de la solución: Definidas las arquitecturas de software y hardware, se sugiere la construcción de un diagrama de arquitectura general de la solución, que en bloques muestre con una visión de conjunto y la interacción entre los diferentes elementos que conforman la solución. En los aspectos relacionados con la integración y la sincronización de BDA y la BDO de los operadores de Larga Distancia Internacional, se propone la siguiente la siguiente arquitectura: BDA Operadores Internacionales Replicación asincrónica Middleware SFTP/IP Web Services/SOAP SIP Softswitch Actualización Middleware BDO ACQ Control Nodos de LDI Consulta SAP INAP BDA: Base de Datos Administrativa BDO: Base de Datos Operativa ACQ: All Call Query SAP: Servidor de Aplicación para la Portabilidad Marzo 23 de

12 La BDA sólo replicará a la BDO los cambios (números portados) y no la totalidad de la información contenida en la BDA por razones de eficiencia y dimensionamiento de la BDO. Arquitectura de software: Diagrama que refleje la arquitectura e interacción de las diferentes aplicaciones que hacen parte de la estructura de software, incluyendo sistemas operativos, complementado con información de funciones y especificaciones deseables con un nivel de detalle que facilite contar con la mayor cantidad de opciones para la correspondiente toma de decisiones. Entre otros aspectos, deberá incluir los siguientes: Sistema de Intercambio de información (Clearinghouse) Sistema de respaldo Opcional: Puntos de Presencia POP Arquitectura de middleware Arquitectura de hardware: Construcción de un diagrama que refleje la arquitectura e interacción de los diferentes componentes de hardware que sustentan la infraestructura de software, complementados con información de funciones y especificaciones deseables con un nivel de detalle que facilite contar con la mayor cantidad de opciones para la correspondiente toma de decisiones. Entre otros aspectos, deberá incluir los siguientes: Sistema de Intercambio de información (Clearinghouse) Sistema de respaldo Opcional: Puntos de Presencia - POP Arquitectura de middleware 2.3 Condiciones Técnicas, Administrativas y Operativas de una solución para la administración de números portados El propósito de esta sección se centra en plantear una lista de temas a desarrollar para la determinación de condiciones técnicas, operativas y administrativas, que en su detalle describan y especifiquen la solución. Condiciones Técnicas Aspectos de red Plan de Señalización: Para el tráfico de Larga Distancia Internacional entrante con destino las Redes de Telefonía Móvil, la estructura del número B que irá dentro del mensaje de señalización será: Código de País (57) + Número Nacional Significativo (10 dígitos) Plan de Enrutamiento: Una vez consultada la BDO de portabilidad, el enrutamiento se realizará de acuerdo con el actual esquema de enrutamiento acordado entre los operadores de Larga Distancia y los Operadores Celulares conforme al Plan Nacional Básico de Enrutamiento vigente en Colombia. Las llamadas serán enrutadas hacia el operador asignatario de la numeración mientras la respuesta a la consulta a la BDO tenga como respuesta número no portado, y el operador asignatario de la numeración debe encargarse de terminar la llamada en el Marzo 23 de

13 número de destino (El abonado celular responde o se transfiere a su buzón de mensajes). Por esta razón es necesario que en las Ventanas de Cambio, las llamadas hacia números no portados no sean rechazadas y sean tramitadas correctamente por el operador asignatario de la numeración. De acuerdo con el artículo 22 el ABD comunicará a todos los proveedores con BDO la finalización de la Ventana de Cambio para la actualización y sincronización de las tablas de enrutamientos. Opcional: Plan de Numeración (gestión). Sistema de Intercambio de Información (Clearinghouse) Requerimientos generales Funcionalidades o Definición de mensajes o Reglas de negocio o Gestión de mensajes o Número de Identificación Personal de Confirmación (NIP)5 Generación de NIPs Validación de NIPs Validación errada de NIPs Bases de datos administrativa centralizada Funcionalidades o Información de enrutamiento a números portados o Información de números en proceso de portación de número o Información de números portados devueltos y en proceso de devolución o Documentación complementaria a los procesos de portación de número6 o Reglas de negocio relacionadas con los procesos transaccionales del Sistema de Intercambio de Información (clearinghouse) o Histórico de portaciones o Cola de mensajes relacionados con los procesos transaccionales del Sistema de Intercambio de Información clearinghouse o Información derivada de los procesos de portación o Información de supervisión y monitoreo del sistema o Acceso a la información de enrutamiento Políticas para la sincronización de información de enrutamiento con las base de datos operativas (BDO): Es necesario disponer de un mecanismo para verificar y confirmar que la información sincronizada es correcta y se llevará a cabo al finalizar los períodos de 2 horas definidos para las Ventanas de Cambio. El acceso de la ABD para sincronizar la información de portabilidad de la BDO podrá ser realizada a través de dos métodos: - A través de una transferencia segura vía SFTP (Secure Shell File Transport Protocol) - A través de Web Services vía protocolo SOAP (Simple Object Access Protocol)/XML(Extended Markup Language) utlizando como seguridad el protocolo WS- Marzo 23 de

14 Security o en su defecto si se desarrolla sobre.net, trabajando WSE (Web Services Enhancement). Se recomienda implementar una replicación de sólo cambios (números portados) en la información de la base de datos, que se ejecutarán en las bases de datos operativas como Updates en sus tablas de datos. Es decir la replicación no se realizará de toda la información de la BDA sino de los deltas o cambios en la misma. o Número de Identificación Personal de Confirmación (NIP)7 Registro de NIPs Administración de registros históricos de NIPs Configuración de la base de datos administrativa centralizada Campos mínimos requeridos. Número celular bajo el formato NSN. Operador receptor. Operador donante. Fecha y Hora en la que se ejecutó la portabilidad. Interfaces con la solución para interactuar con el ABD Entradas a la solución para interactuar con el ABD Salidas de la solución para interactuar con el ABD Infraestructura de conexión entre operadores y la solución para interactuar con el ABD Capacidad y desempeño de la solución para interactuar con el ABD Número estimado de portaciones por año Carga transaccional8 5 En los términos especificados en los artículos 14 y 15 de la Resolución CRC 2355 de Documentación de índole obligatoria como requisito para dar trámite a una solicitud de portación de número, que se ingresa al sistema en algún tipo de formato gráfico, ejemplo: pdf, jpg, tif, etc. 7 En los términos especificados en los artículos 14 y 15 de la Resolución CRC 2355 de Carga transaccional: Porcentaje de la carga total de trabajo para aplicaciones transaccionales. Tasa Transaccional9 Tiempo de requerimiento-respuesta10 Número de requerimientos11 de usuario concurrentes12 Promedio estimado de mensajes por segundo bajo un esquema transaccional Valor pico de mensajes por segundo Disponibilidad Confiabilidad Escalabilidad Extensibilidad Flexibilidad Criterios de ubicación Física Geográfica Condiciones Operativas Marzo 23 de

15 Gestión Operativa Administración, monitoreo, mantenimiento y control de calidad del sistema Definición de indicadores claves de desempeño (KPI) e indicadores claves de calidad (KQI) o Calidad y desempeño de las aplicaciones o Calidad y desempeño de la infraestructura y de los servicios operacionales o Calidad y eficiencia de los servicios de soporte Monitoreo de errores o Archivos Log o Gestión de errores Help desk (soporte) o Recursos de soporte o Personal asignado al servicio y formas de contactarlo o Tiempos de respuesta o Disponibilidad horaria o Documentación disponible o Protocolos para el manejo de contingencias13 y problemas operativos o Definición de niveles de criticidad y de eventos para el inicio de acciones o Condiciones de uso y restricciones 9 Tasa transaccional: Número promedio de transacciones procesadas en una muestra de tiempo. 10 Requerimiento-respuesta (Request-Response): Patrón de intercambio de mensajes a un mensaje de requerimiento (Request Message), una vez recibido y procesado por el sistema respondedor (Replayer System), se devuelve un mensaje de respuesta (Response Message). 11 Request. 12 Número de requerimientos de usuario concurrentes: Promedio del número de requerimiento entrantes que deben ser procesados, así como del número de requerimientos que se encuentran en proceso. 13 Incluyendo la definición de lo que se considera falla del servicio. Backup y recuperación de información o Escenarios de falla y recuperación o Administración de históricos de portación Seguridad Políticas de identificación ante el sistema Control de acceso a través de interfaces manuales y middlewares Control de acceso al Sistema de Intercambio de Información Control de acceso al Sistema de Respaldo Opcional: Control de acceso a los POPs Control de acceso a los recursos de datos Políticas generales de autenticación de información Establecimiento de mecanismos de auditoría Detección y reporte de accesos no autorizados Políticas de seguridad para proteger la integridad y confiabilidad de la información transportada a través de recursos de conexión entre los operadores y el ABD Auditoría Solución de problemas a usuarios: Herramienta para el seguimiento a usuarios Procedimientos técnicos para asegurar el cumplimiento de la regulación Generación de reportes de auditoría Marzo 23 de

16 Definición de procedimientos de auditoría Integridad y confiabilidad de la Base de Datos Administrativa de Referencia14 Integridad y confiabilidad de las Bases de Datos Operativas BDO- de los operadores Integridad y confiabilidad de la funcionalidad de clearinghouse15 del Sistema de Respaldo Descripción y definición de tiempos16 Procesos relativos a la portación de un número Solicitud general de portación de número Solicitud de portación de múltiples números Solicitud de portación de números prepago Solicitud de portación de números pospago Rechazo de una solicitud de portación de número 14 Incluye información de backup y base de datos del sistema de respaldo. 15 Se deben tener en cuenta también las aplicaciones del sistema de respaldo. 16 En función de lo estipulado en el Título IV - ESPECIFICACIONES OPERATIVAS DE LA PORTABILIDAD NUMÉRICA de la Resolución CRC 2355 de Cancelación de una solicitud de portación de número Retiro voluntario del servicio por parte de un usuario previamente portado Regreso de un número previamente portado al rango de numeración del proveedor de redes y servicios original Borrado de un número portado de la base de datos administrativa de referencia Gestión de solicitudes de portación en conflicto Condiciones Administrativas Ciclo de vida del proyecto Procedimientos de verificación de incumplimientos de obligaciones Mecanismos para solución de controversias por la portación Plan de pruebas y puesta en operación Marzo 23 de

Implementación de la Portabilidad Numérica Móvil

Implementación de la Portabilidad Numérica Móvil Implementación de la Portabilidad Numérica Móvil Centro de Conocimiento de la Industria Marzo de 2010 Comisión de Regulación de Comunicaciones República de Colombia CONTENIDO 1 Introducción...3 2 Temas

Más detalles

DOCUMENTO GUIA MESA DE TRABAJO TÉCNICA PORTABILIDAD NÚMERICA. Versión 001 AVANTEL S.A

DOCUMENTO GUIA MESA DE TRABAJO TÉCNICA PORTABILIDAD NÚMERICA. Versión 001 AVANTEL S.A DOCUMENTO GUIA MESA DE TRABAJO TÉCNICA PORTABILIDAD NÚMERICA Versión 001 AVANTEL S.A Bogotá, Marzo de 2010 2.1 Descripción General de una solución para la administración de números portados De manera

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

Documento de trabajo CTP-Movistar sobre Portabilidad Numérica

Documento de trabajo CTP-Movistar sobre Portabilidad Numérica Documento de trabajo CTP-Movistar sobre Portabilidad Numérica TU1UT TUINTRODUCCIÓNUT... TU2UT TUCONDICIONES TU3UT TUCONDICIONES Índice de contenidos 4 TU1.1UT TUObservaciones a la resolución del CRCUT...

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

MANUAL DE FUNCIONAMIENTO DEL SIP. Actualizado con las observaciones del CTSP en la 18ª Reunión.

MANUAL DE FUNCIONAMIENTO DEL SIP. Actualizado con las observaciones del CTSP en la 18ª Reunión. MANUAL DE FUNCIONAMIENTO DEL SIP Actualizado con las observaciones del CTSP en la 18ª Reunión. A. FUNDAMENTO LEGAL B. OBJETO C. AMBITO DE APLICACIÓN D. RESPONSABILIDAD E. CARACTERÍSITICAS DEL SISTEMA I.

Más detalles

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL I. Datos Generales de la Calificación CTEL0449.01 Propósito Título Operación y mantenimiento de sistemas de conmutación por paquetes en redes de área amplia (WAN) Ofertar al sector un referente que permita

Más detalles

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL

CONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL I. Datos Generales de la Calificación CTEL0450.01 Propósito Título Operación y mantenimiento de sistemas de conmutación por paquetes en redes de área local (LAN) Ofertar al sector un referente que permita

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010 INSTRUCTIVO SAFI N 02/2010 ASUNTO: NORMAS PARA EL FUNCIONAMIENTO DE LA ARQUITECTURA TECNOLÓGICA DE LOS SISTEMAS DE: ADMINISTRACIÓN FINANCIERA INTEGRADO (SAFI), INFORMACIÓN DE RECURSOS HUMANOS (SIRH) E

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA...7 Tarea DSI 1.1: Definición de Niveles de Arquitectura...9 Tarea DSI 1.2:

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA... 7 Tarea DSI 1.1: Definición de Niveles de Arquitectura... 9 Tarea DSI

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

ANEXO No. 01 CARACTERÌSTICAS TÉCNICAS UNIFORMES, MENOR AL 10% DE LA M. C. SUBASTA INVERSA

ANEXO No. 01 CARACTERÌSTICAS TÉCNICAS UNIFORMES, MENOR AL 10% DE LA M. C. SUBASTA INVERSA ANEXO No. 01 CARACTERÌSTICAS TÉCNICAS UNIFORMES, MENOR AL 10% DE LA M. C. SUBASTA INVERSA Fondo Financiero de Proyectos de Desarrollo FONADE PROCESO SELECCIÓN ABREVIADA SUBASTA INVERSA DECRETO 3576 SA

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

SEIDA TOOLS: MANUAL DE USO

SEIDA TOOLS: MANUAL DE USO 15/4/2011 SUNAT SEIDA TOOLS: MANUAL DE USO Nuevo SIGAD Equipo de Arquitectura Contenido 1 Introducción 4 2 Requisitos 5 3 Instalación 5 4 Uso 7 5 Configuración 8 6 Envíos 11 6.1 Escenario 1: envío por

Más detalles

Anexo Q. Procesos y Procedimientos

Anexo Q. Procesos y Procedimientos Anexo Q Procesos y Procedimientos ÌNDICE. 1. Introducción... 3 2. Proceso de Directorio Activo... 4 3. Proceso de Correo Electrónico... 5 4. Proceso de Mensajería Instantánea... 6 5. Proceso de Sharepoint

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile Protecting the IT environment and minimizing external threats Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile La red global no adopta principios reguladores ni estándares comunes y compartidos,

Más detalles

La seguridad en Zyncro

La seguridad en Zyncro La seguridad en Zyncro El Software como Servicio (SaaS) está siendo adoptado rápidamente por las organizaciones que demandan seguridad, fiabilidad y disponibilidad. Zyncro fue creado a la vista de estos

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Equipamiento Tecnológico. Hardware

Equipamiento Tecnológico. Hardware Equipamiento Tecnológico Hardware 1. Qué Porcentaje de Ministros de la Corte, Jueces y funcionarios cuentan con equipos informáticos? a. Ministros de Corte Respuesta: 100% b. Jueces Respuesta: 100% c.

Más detalles

A continuación se hace una relación resumida de los servicios que los licitadores deberán definir y contemplar, como mínimo, en su oferta:

A continuación se hace una relación resumida de los servicios que los licitadores deberán definir y contemplar, como mínimo, en su oferta: PLIEGO DE PRESCRIPCIONES TECNICAS QUE REGIRÁN, MEDIANTE PROCEDIMIENTO ABIERTO LA CONTRATACIÓN DE LOS SERVICIOS DE TELECOMUNICACIONES DEL PALACIO DE CONGRESOS KURSAAL 1. OBJETO DEL CONTRATO... - 2-2. SERVICIOS

Más detalles

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERÍA Ingeniería en Sistemas y Computación Manizales, Noviembre 2010 BCP DATA CENTER VIVIANA GOMEZ

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

PCI-DSS Requisitos para su empleo en la nube

PCI-DSS Requisitos para su empleo en la nube 01/04/2013 Ingelan Número 2013/05 PCI-DSS Requisitos para su empleo en la nube Un cada vez mayor número de compañías pone en manos de compañías externas la gestión de las infraestructuras de proceso de

Más detalles

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN CORREO URUGUAYO Administración Nacional de Correos del Uruguay Unidad de Servicios Electrónicos POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Versión: 1.0 Marzo de 2013 Índice Mantenimiento y Aprobación de esta

Más detalles

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 05 de marzo de 2015 CONTENIDO INTRODUCCION... 3 1 ESTRATEGIAS

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Ficha Técnica. effidetect

Ficha Técnica. effidetect Ficha Técnica effidetect Página 1 de 9 Introducción El Sistema Pointer es un producto de Predisoft (www.predisoft.com) cuyo propósito es la detección (en línea) del fraude que sufren las instituciones

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Seguridad de la Información. Juan Heguiabehere

Seguridad de la Información. Juan Heguiabehere Seguridad de la Información Juan Heguiabehere Temario Qué es seguridad de la información? Atributos esenciales de la información Arquitectura de seguridad de la información Procesos Herramientas Regulaciones

Más detalles

D E S C R I P C I Ó N

D E S C R I P C I Ó N ADAPTOR pertenece a la nueva generación en herramientas de Integración de Sistemas (EAI) fuertemente inspirada en el paradigma SOA y capaz de funcionar en un bus de servicios (ESB), es la forma más eficiente

Más detalles

CONTRATACIÓN DEL SERVICIO DE INTERNET A TRAVES DE CANAL DEDICADO Y FIREWALL PERIMETRAL CONDICIONES TÉCNICAS NECESARIAS

CONTRATACIÓN DEL SERVICIO DE INTERNET A TRAVES DE CANAL DEDICADO Y FIREWALL PERIMETRAL CONDICIONES TÉCNICAS NECESARIAS CONTRATACIÓN DEL SERVICIO DE INTERNET A TRAVES DE CANAL DEDICADO Y FIREWALL PERIMETRAL CONDICIONES TÉCNICAS NECESARIAS 1 OBJETO GENERAL Contratar el servicio de acceso a Internet a través de canal dedicado

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE COMUNICACIONES FIJAS Y SERVICIOS ASOCIADOS PARA EL SENADO

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE COMUNICACIONES FIJAS Y SERVICIOS ASOCIADOS PARA EL SENADO PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE COMUNICACIONES FIJAS Y SERVICIOS ASOCIADOS PARA EL SENADO PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1. OBJETO... 2 2. SITUACIÓN ACTUAL...

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO CONTROL DE CAMBIOS MANUAL DE PROCESOS Y PROCEDIMIENTOS Fecha: 30/11/2012 Página: 1 de 22 Versión Fecha Descripción de la modificación 01 23/09/2011 Inicial 02 30/11/2012 AUTORIZACION Modifico nombre del

Más detalles

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA A LAS ENTIDADES CAMBIARIAS: BANCO CENTRAL DE LA REPÚBLICA ARGENTINA 2004 - Año de la Antártida Argentina COMUNICACIÓN A 4192 Ref.: Circular CONAU 1-670 Requisitos Operativos Mínimos de Tecnología y Sistemas

Más detalles

Vicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513

Vicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513 Resolución 3067 Seguridad en Red Modelos de Seguridad ETB desarrolla el modelo de seguridad basado en los requerimientos de los clientes y bajo el marco de las normas ISO 27001 y 27002. El modelo extiende

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5 Página 1 de 23 Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC156_3 Versión 5 Situación Publicada Competencia general

Más detalles

Estándar para la Elaboración del Proceso Administración de Elementos de Configuración

Estándar para la Elaboración del Proceso Administración de Elementos de Configuración Seguridad del documento La clasificación de seguridad de la información de este documento, se ha establecido como bajo. Se ha creado y organizado con la expectativa de que esté a disposición de las unidades

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Equipamiento Tecnológico. Hardware

Equipamiento Tecnológico. Hardware Equipamiento Tecnológico Hardware 1. Qué Porcentaje de Ministros de la Corte, Jueces y funcionarios cuentan con equipos informáticos? a. Ministros de Corte Respuesta: 100% b. Jueces Respuesta: 100% c.

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 6 METODOLOGÍA DE RECIBO DEL SERVICIO DE JUNIO DE 2014 ÍNDICE DE CONTENIDOS

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Leonardo Uzcátegui uzcategui@gmail.com

Leonardo Uzcátegui uzcategui@gmail.com Leonardo Uzcátegui uzcategui@gmail.com WALC 2012 Ciudad de Panamá 09/10/2012 1 Problemática Monitoreo, definición Clases de Monitoreo Monitoreo de Desempeño Indicadores de Desempeño Orientados al Servicio

Más detalles

Figura 3.1 Implementación de ITIL

Figura 3.1 Implementación de ITIL C apí t u l o III IMPLEMENTACIÓN DE ITIL Existen distintos métodos para la implementación de ITIL, sin embargo cualquier organización puede alinearse a este marco de trabajo sin importar su tamaño o complejidad.

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Despliegue de plataforma Q-expeditive

Despliegue de plataforma Q-expeditive How to Despliegue de plataforma Q-expeditive Versión: 2.0 Fecha de publicación 08-04-2011 Aplica a: Q-expeditive 3.0 y Q-flow 3.1 Índice Requerimientos de Software... 4 Diagramas de arquitectura... 5 Componentes

Más detalles

ESPECIFICACIONES TÉCNICAS Y OPERATIVAS PARA LA IMPLEMENTACIÓN DE LA PORTABILIDAD NUMÉRICA EN LA TELEFONÍA MÓVIL

ESPECIFICACIONES TÉCNICAS Y OPERATIVAS PARA LA IMPLEMENTACIÓN DE LA PORTABILIDAD NUMÉRICA EN LA TELEFONÍA MÓVIL ESPECIFICACIONES TÉCNICAS Y OPERATIVAS PARA LA IMPLEMENTACIÓN DE LA PORTABILIDAD NUMÉRICA EN LA TELEFONÍA MÓVIL COMITÉ TÉCNICO DE PORTABILIDAD Página 1 de 27 CONTENIDO 1. DEFINICIONES...4 2. ACRÓNIMOS...5

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID

ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID ANEXO CRITERIOS DE IMPLANTACIÓN, ORGANIZACIÓN Y USO DE LA FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE MADRID 1 - Cuestiones generales: la firma electrónica en el Ayuntamiento de Madrid. 1.1 - Certificados

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes TIC-1-1 Analista de monitoreo de redes Monitorear y controlar las redes del GCABA con el fin de detectar incidentes y reportarlos. Analizar las métricas utilizadas para el monitoreo de la red, la configuración

Más detalles

Lección 5: Seguridad Perimetral

Lección 5: Seguridad Perimetral Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011

Más detalles

REGLAMENTO SOBRE SEGURIDAD INFORMATICA

REGLAMENTO SOBRE SEGURIDAD INFORMATICA REGLAMENTO SOBRE SEGURIDAD INFORMATICA TITULO I OBJETIVOS Y ALCANCE ARTICULO 1: El presente Reglamento tiene por objeto establecer los principios, criterios y requerimientos de Seguridad Informática que

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS ELECTRÓNICOS

LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS ELECTRÓNICOS LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS Ministerio de Tecnologías de la Información y las Comunicaciones Programa de Gobierno

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

"SAP" significa la empresa SAP con la que Usted ha realizado el contrato para el Servicio.

SAP significa la empresa SAP con la que Usted ha realizado el contrato para el Servicio. Programa de nivel de Servicios para Ariba Commerce Cloud Garantía de accesibilidad al Servicio Seguridad Varios 1. Garantía de accesibilidad al Servicio a. Aplicabilidad. La Garantía de accesibilidad al

Más detalles

Ing. Leonardo Uzcátegui luzcategui@idtic.com. WALC 2010 Santa Cruz de la Sierra /Bolivia

Ing. Leonardo Uzcátegui luzcategui@idtic.com. WALC 2010 Santa Cruz de la Sierra /Bolivia Ing. Leonardo Uzcátegui luzcategui@idtic.com WALC 2010 Santa Cruz de la Sierra /Bolivia 12/10/2010 1 Problemática Monitoreo, definición Clases de Monitoreo Monitoreo de Desempeño Indicadores de Desempeño

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Hoja 1 CAPITULO 1-7 TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios y la realización de

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

UNIVERSIDAD COLEGIO MAYOR DE CUNDINAMARCA 66 Años

UNIVERSIDAD COLEGIO MAYOR DE CUNDINAMARCA 66 Años UNIVERSIDAD COLEGIO MAYOR DE CUNDINAMARCA 66 Años COMUNICADO 02 RESPUESTA A OBSERVACIONES INVITACIÓN A COTIZAR NO. 019-2012 ALQUILER DE UN DATACENTER (HOSTING), CANAL DE INTERNET Y CANALES DE DATOS PARA

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles