EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S. A. E.S.P. Requerimientos de Información (RFI) OBJETIVO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S. A. E.S.P. Requerimientos de Información (RFI) OBJETIVO"

Transcripción

1 EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S. A. E.S.P. Requerimientos de Información (RFI) OBJETIVO Recibir información técnica, funcional y comercial de las soluciones de seguridad disponibles en el mercado, aplicable al proyecto de Nuevo Data Center de ETB en Bogotá. BOGOTÁ D.C., SEPTIEMBRE DE 2013

2 RFI SOLUCIÓN DE SEGURIDAD NUEVO DATA CENTER 1. OBJETIVO ETB se encuentra interesada en recibir información técnica, funcional y comercial de las soluciones de seguridad disponibles en el mercado, incluyendo hardware, software, licenciamiento, gerencia del proyecto y demás aspectos técnicos importantes, aplicables al proyecto de Nuevo Data Center de ETB en Bogotá. ETB está interesada en que dicha solución esté compuesta por las siguientes tecnologías como mínimo: - Firewall - IPS Intrusion Prevention System - Administración de VPN De igual forma, se quiere conocer la información correspondiente a las funcionalidades ofrecidas por la solución en cuanto a: - Control DoS y DDoS - WAF Web Application Firewall - Escaneo de vulnerabilidades - Otras funcionalidades ofrecidas. 2. ALCANCE Contar con información técnica, comercial y funcional de soluciones de seguridad para Data Center existentes en el mercado, incluyendo: - Información de suministro de hardware, software y licenciamiento. - Información de ejecución de todas las actividades necesarias para la correcta instalación, incluidas las adecuaciones físicas de conectividad, configuración, pruebas y puesta en funcionamiento de la solución. - Información de crecimiento y escalamiento de la solución ofrecida para 5 años, año a año. - Información de garantía de fabricante para la solución durante 1 y 3 años. - Información de soporte y mantenimiento para la solución durante 1 y 3 años. - Capacitación teórico-práctica y documentación de la plataforma. El interesado puede aportar toda la información técnica que considere relevante para ETB con respecto a la solución requerida. 3. CONDICIONES GENERALES La presente solicitud no constituye oferta mercantil.

3 ETB no estará obligada, bajo ninguna circunstancia, a responder por ningún costo o gasto asumido por el Oferente para la presentación de la Oferta, con independencia de cualquier término o condición contenido en la Oferta. ETB aclara que la presente solicitud no constituye oferta de celebrar contrato alguno y que la decisión de celebrar un contrato dependerá únicamente de la evaluación realizada por ésta. ETB tampoco asume obligación alguna de adjudicar el presente RFI total o parcialmente al Oferente o a cualquier otro oferente. En consecuencia, podrá, en cualquier momento, dar por terminado el presente RFI sin que ello implique responsabilidad alguna de su parte. El valor de la oferta deberá incluir todos los servicios y elementos requeridos para cumplir a cabalidad con el objeto y alcance de la presente invitación. El proveedor deberá considerar incluir como parte del precio, todos los impuestos, derechos, tasas y contribuciones de cualquier orden vigentes y que ETB hará las retenciones de ley a que haya lugar. Las ofertas se recibirán en los siguientes plazos: El plazo máximo para el envío de preguntas sobre las condiciones técnicas es hasta el 9 de Septiembre de 2013, a la dirección de correo electrónico La respuesta de los interesados debe presentarse el 13 de Septiembre de 2013 a las 15 horas, en sobre sellado, mediante carta dirigida a HUGO ESLAVA, Vicepresidente de Infraestructura y entregada en la Gerencia Control Gestión, Carrera 8 No , Piso 4. La propuesta debe presentarse por escrito en un (1) paquete y una (1) copia completa en CD debidamente etiquetado. En la parte inicial del documento presentado, se solicita incluir la información del o los contactos como: nombre, números telefónicos, correos electrónicos, entre otros. La presentación económica de las ofertas se debe realizar de acuerdo al Cuadro de Precios adjunto a la condiciones de Invitación. No se aceptarán ofertas entregadas por un medio diferente a los mencionados, ni las que por cualquier causa lleguen con posterioridad a la fecha y hora indicadas. 4. RESPUESTA El interesado debe indicar explícitamente, para cada uno de los numerales contenidos en este documento, si lo solicitado es SOPORTADO o NO SOPORTADO por la solución ofrecida, e igualmente si se encuentra "INCLUIDO" o NO INCLUIDO, detallando la información complementaria necesaria para dar claridad y/o explicación a la respuesta. Para las respuestas en las que lo solicitado sea parcialmente cubierto por la solución, por favor detallar el porqué y la alternativa de complemento que plantea según su solución.

4 El interesado puede sustentar sus respuestas describiendo o detallando cómo su propuesta satisface lo esperado por ETB. Si es necesario puede hacer referencia a documentos técnicos anexados que soporten concretamente las respuestas dadas. Las respuestas no deben estar referidas directamente a catálogos o publicaciones del proveedor incluidas en la cotización, sin que previamente se haya dado una explicación clara en el texto mismo de la respuesta respectiva. Así mismo, las respuestas referenciadas a documentos externos deben especificar la página y párrafo en la cual se hace referencia al requerimiento. Los documentos que integran la cotización deben estar redactados en idioma español, con excepción de los catálogos o descriptivos técnicos entregados como anexos, los cuales pueden ser presentados alternativamente en idioma inglés. 5. TOPOLOGÍA DE RED La topología de networking propuesta para la implementación del nuevo Data Center en un escenario de crecimiento escalonado es la siguiente: Topología propuesta puesta de networking para Nuevo Data Center Los equipos de Capa 3 (enrutamiento y agregación) son los encargados de conectar el Data Center a la red de Back Bone de ETB y agregar los equipos de Capa 2 (acceso). En estos equipos de Capa 3 se debe hacer la integración de la solución de seguridad requerida para proteger el Nuevo Data Center.

5 De acuerdo a lo estimado en el diseño inicial, cada unidad de equipos de networking del Data Center se implementará siguiendo el crecimiento de la demanda estimada. 6. AGREGACIÓN DE LOS SISTEMAS DE SEGURIDAD La capa de agregación de la red se realiza en los equipos Capa 3 en el caso de la arquitectura propuesta. Por lo tanto, los equipos de Seguridad a implementar para la protección de los servicios del Nuevo Data Center deben ser agregados en el nivel de red mencionado. 7. CAPACIDAD ESTIMADA DE LA SOLUCIÓN A IMPLEMENTAR A continuación se presenta un estimado de la capacidad de tráfico a proteger año a año para los clientes y servicios implementados en el Nuevo Data Center: TRÁFICO ESTIMADO A INSPECCIONAR POR PLATAFORMAS DE SEGURIDAD (Gbps) AÑO 1 AÑO 2 AÑO 3 AÑO 4 AÑO 5 AÑO 6 AÑO 7 AÑO 8 AÑO 9 AÑO 10 FW 13,96 17,45 20,24 23,73 26,52 30,01 32,81 36,30 39,09 42,58 IPS 4,87 6,27 7,39 8,79 9,90 11,30 12,42 13,82 14,93 16,33 Tabla 1. Capacidad estimada de tráfico a proteger en la solución de Seguridad del Nuevo Data Center El tráfico se estima a partir de la información de uso en el actual Nodo de Data Center de ETB, considerando un supuesto de atención cercano al 36% del tráfico de FW por parte del sistema IPS. También se estima un crecimiento de tráfico del 10% anual para los sistemas acumulados, más el ingreso de los nuevos sistemas a proteger. De acuerdo a la actual distribución del tráfico manejado en el actual Data Center de ETB, los tamaños de paquetes responden a la siguiente distribución estimada de tamaño: Distribución estimada de tamaño de paquetes Tamaño (bytes) < MTU MTU-4095 >4095 Distribución 0,00% 6,97% 42,44% 3,49% 5,84% 11,02% 11,12% 19,12% 0,00% Tabla 2. Distribución estimada de tamaño de paquetes en Data Center de ETB Finalmente, se realiza una estimación de la capacidad requerida por el sistema en cuanto a número de conexiones por segundo y sesiones recurrentes. Esta información se calcula a partir de la capacidad actual del sistema FW del Data Center de ETB, relacionada con el tráfico analizado por el sistema FW. AÑO 1 AÑO 2 AÑO 3 Con/Seg Sesiones CAPACIDAD ESTIMADA DE CONEXIONES AÑO 4 AÑO 5 AÑO 6 AÑO AÑO 8 AÑO 9 AÑO

6 Tabla 3. Capacidad estimada de conexiones y sesiones requerida en Nuevo Data Center de ETB 8. GENERALIDADES DE LA SOLUCIÓN DE SEGURIDAD 8.1 Indicar como la solución propuesta permite atender la demanda de tráfico a inspeccionar durante el primer año de acuerdo a la información de crecimiento estimada en la tabla No Indicar como es el crecimiento de la solución propuesta hasta el año 5, año a año de acuerdo a la estimación de tráfico mostrada en la tabla No Indicar el mecanismo de escalamiento de la solución propuesta de acuerdo a las cantidades de tráfico mostradas en la tabla No Indicar como la solución propuesta permite un crecimiento escalable de acuerdo a la cantidad de número de conexiones por segundo y sesiones recurrentes mostradas en la tabla No Indicar si la solución propuesta permite analizar el tráfico del Nuevo Data Center sin afectación de su desempeño, de acuerdo a la distribución estimada de los tamaños de paquetes mostrada en la tabla No Indicar si la solución propuesta permite integrar los módulos de servicio de FW, IPS y Terminación de VPN en una sola gestión centralizada. 8.7 Indicar como la solución propuesta permite ser implementada bajo un esquema de alta disponibilidad para sus funcionalidades de FW, IPS y Terminación de VPN y garantizado en las futuras expansiones. 8.8 Indicar si la solución propuesta permite sistemas en cluster, el cual permita el crecimiento de capacidad para sus funcionalidades de FW, IPS y Terminación de VPN. Indicar si es posible implementar la solución en modo cluster activo activo y modo cluster activo pasivo. 8.9 Indicar la capacidad máxima del cluster de la solución presentada y la forma de crecimiento del mismo Indicar si la solución propuesta cuenta con funcionalidades de NGFW (Next Generation FW) en la solución de Seguridad de Nuevo Data Center.

7 8.11 Indicar si la solución propuesta cuenta con funcionalidades de NGIPS (Next Generation IPS) en la solución de Seguridad de Data Center Indicar si la solución propuesta permite inspeccionar tráfico IPv4 e IPv Indicar si la solución propuesta está en capacidad de analizar ar el tráfico en formato 802.1Q Indicar si la solución propuesta está en capacidad de implementar controles DLP para el tráfico protegido. Por favor mencionar los mecanismos existentes en la solución Indicar los siguientes valores de desempeño y conexiones de la solución de seguridad ofrecida: - Thruoghput - Latencia - Sesiones concurrentes - Conexiones por segundo - Capacidad de manejo de VLAN - Capacidad de creación de Sistemas Virtuales - Capacidad de reglas configuradas - Número de interfaces 1Gbps - Número de interfaces 10Gbps - Espacio en Disco - Memoria - Unidades de rack - Fuente de Alimentación 8.16 Indicar el costo de interfaces de 10 Gbps adicionales. Indicar la capacidad máxima y escalabilidad de interfaces de 10Gbps del sistema propuesto Indicar el costo de interfaces de 1 Gbps adicionales. Indicar la capacidad máxima y escalabilidad de interfaces de 1Gbps del sistema propuesto. 9. FUNCIONALIDADES DEL SISTEMA FW Firewall 9.1 ETB solicita información que indique si la solución propuesta permite identificar el nivel de uso de puertos de aplicación existentes en la red protegida. 9.2 ETB solicita información que indique si la solución propuesta cuenta con la posibilidad de identificar las direcciones IP que usan cada puerto de aplicación identificado.

8 9.3 ETB solicita información que indique si la solución propuesta cuenta con funcionalidades de identificación y control de aplicaciones en la solución de Seguridad. Indicar cómo se cumple. 9.4 ETB solicita información que indique si la solución propuesta cuenta con funcionalidades de identificación de estados de conexiones. 9.5 ETB solicita información que indique si la solución propuesta permite identificar el nivel de uso de las aplicaciones existentes en la red protegida. 9.6 ETB solicita información que indique si la solución propuesta cuenta con la posibilidad de identificar los usuarios que usan cada aplicación identificada. 9.7 ETB solicita información que indique si la solución propuesta está en capacidad de generar reglas a partir de las aplicaciones identificadas en la red protegida. 9.8 ETB solicita información que indique si la solución propuesta está en capacidad de generar reglas a partir de los usuarios existentes en la red protegida. 9.9 ETB solicita información que indique si la solución propuesta cuenta con mecanismos de integración a sistemas LDAP o AD para identificación de usuarios. Indicar cómo se cumple ETB solicita información que indique si la solución propuesta cuenta con mecanismos de integración a sistemas AAA como RADIUS para identificación de usuarios. Indicar cómo se cumple ETB solicita información que indique si la solución propuesta cuenta con un sistema que permita implementar reglas basadas en direccionamiento IPv4 e IPv ETB solicita información que indique si la solución propuesta cuenta con un sistema que permita la creación de NAT en IPv4 e IPv ETB solicita información que indique si la solución propuesta cuenta con una plataforma que permita la generación de FW virtuales para proteger tanto plataformas internas, como para proteger sistemas de clientes. Indicar la capacidad de generación de FW virtuales en la solución propuesta ETB solicita información que indique si la solución propuesta cuenta con la capacidad de crear sistemas de FW virtual que funcionen en capa 2.

9 9.15 ETB solicita información que indique si la solución propuesta cuenta con la capacidad de crear sistemas de FW virtual que funcionen en capa ETB solicita información que indique si los sistemas virtuales creados en capa 2 y capa 3 puedan funcionar al mismo tiempo en el sistema de FW. 10. FUNCIONALIDADES DEL SISTEMA IPS Intrusion Prevention System 10.1 ETB solicita información que indique si la solución propuesta cuenta con los mecanismos de protección ante cortes de energía, que le permita hacer bypass de tráfico al IPS en caso de falla ETB solicita información que indique si la solución propuesta cuenta con funcionalidades de aprendizaje autónomo del comportamiento de tráfico protegido de la red ETB solicita información que indique si la solución propuesta cuenta con funcionalidades de análisis de tráfico mediante la separación de perfiles por VLAN ETB solicita información que indique si la solución propuesta permite el manejo de excepciones de análisis de filtros o reglas sobre ciertos tipos de tráfico con características completamente identificadas ETB solicita información que indique si la solución propuesta cuenta con funcionalidades de generación de IPS virtuales para proteger tanto de plataformas internas de ETB como para proteger sistemas de clientes. Indicar la capacidad de generación de IPS virtuales en la solución propuesta ETB solicita información que indique si la solución propuesta permite analizar el tráfico de acuerdo a controles de: - Comportamiento anormal identificado a partir de una línea base definida. - Patrones de tráfico identificados mediante firmas o filtros proporcionados por fabricante ETB solicita información que indique si la solución propuesta puesta está en capacidad de manejar procesos automatizados de afinamiento y aplicación de firmas filtros de acuerdo al comportamiento de tráfico de la red protegida ETB solicita información que indique si la solución propuesta cuenta con mecanismos de integración a sistemas LDAP o AD para identificación de usuarios. Indicar cómo se cumple.

10 10.9 ETB solicita información que indique si la solución propuesta cuenta con mecanismos de integración a sistemas AAA como RADIUS para identificación de usuarios. Indicar cómo se cumple ETB solicita información que indique si la solución propuesta permite analizar tráfico que emplee direccionamiento IPv4 e IPv ETB solicita información que indique si la solución propuesta permite al administrador crear sus propios filtros ETB solicita información que indique si la solución propuesta cuenta con una plataforma que permita la detección y el bloqueo de ataques implementados con técnicas de evasión Indicar el porcentaje de efectividad del sistema propuesto, el cual debe estar certificado por una entidad reconocida en evaluación de sistemas de seguridad de la información. Por favor indicar cuál es la Entidad que certifica la efectividad mostrada. 11. FUNCIONALIDADES DEL SISTEMA DE ADMINISTRACIÓN DE VPN 11.1 ETB solicita información que indique si la solución propuesta cuenta con terminador de VPN IPSec tanto client to site como site to site ETB solicita información que indique si la solución propuesta soporta VPN vía SSL para despliegue mediante navegador WEB, sin requerir instalación de software en el equipos del cliente Indicar la capacidad del sistema para el establecimiento y manejo de túneles VPN IPSec Indicar la capacidad del sistema para el establecimiento y manejo de túneles VPN SSL a través de navegadores WEB Indicar los navegadores con los cuales son compatibles los sistemas de establecimiento de VPN SSL WEB ETB solicita información que indique si la solución propuesta cuenta con un sistema de administración de VPN que permita su integración con sistemas LDAP o AD para la autenticación de los usuarios.

11 11.7 ETB solicita información que indique si la solución propuesta cuenta con un sistema que permita implementar mecanismos de autenticación fuerte. Indicar los sistemas que soporta ETB solicita información que indique si la solución propuesta cuenta con un sistema que esté en capacidad de verificar las condiciones del terminal del usuario para permitir el acceso mediante VPN a la red protegida. Indicar qué condiciones se verifican en los equipos de los usuarios ETB solicita información que indique si la solución propuesta permite ofrecer accesos mediante VPN a sus clientes. Indicar la capacidad de usuarios de VPN y la capacidad de conexiones concurrentes de la solución presentada ETB solicita información que indique si la solución propuesta permite controlar las sesiones por tiempo de inactividad del usuario ETB solicita información que indique si la solución propuesta cuenta con un sistema que esté en capacidad de generar una limpieza automática del cache del navegador y del sistema del usuario en el momento de realizar la desconexión ETB solicita información que indique si la solución propuesta cuenta con un sistema que permita la conexión de usuarios desde dispositivos móviles. Indicar cómo se soporta esta funcionalidad y que dispositivos son soportados. 12. FUNCIONALIDADES ADICIONALES DE LA SOLUCIÓN DE SEGURIDAD 12.1 Se solicita que el interesado indique las funcionalidades más relevantes y diferenciadoras con las cuales cuenta la solución propuesta, además de indicar capacidades del sistema propuesto de aplicar los siguientes controles: Control de DoS y DDoS: ETB solicita información que indique si la solución propuesta cuenta con un sistema que contenga controles aplicables a ataques de DoS y DDoS. Tener en cuenta el throughput estimado para realizar el dimensionamiento de la capacidad de FW requerida. Indicar que controles se ofrecen con la solución propuesta ETB solicita información que indique si la solución propuesta cuenta con un sistema que permita detección y bloqueo de ataques implementados con técnicas y herramientas low & slow, que saturan los recursos de aplicación antes que los recursos de red.

12 ETB solicita información que indique si la solución propuesta cuenta con un sistema que permita detección y bloqueo de ataques DoS realizados en contra de aplicaciones protegidas mediante protocolos seguros ETB solicita información que indique si la solución propuesta cuenta con un sistema que permita la detección y bloqueo de ataques DDoS volumétricos ETB solicita información que indique si la solución propuesta cuenta con un sistema que permita la detección y bloqueo de ataques DDoS de inundación de aplicaciones ETB solicita información que indique si la solución propuesta cuenta con un sistema que permita garantizar el adecuado manejo de las peticiones generadas de forma autentica hacia la aplicación protegida WAF Web Application Firewall: ETB solicita información que indique si la solución propuesta cuenta con un sistema que esté en capacidad de proteger aplicaciones WEB, aplicando parches o filtros virtuales específicamente diseñados para tal fin ETB solicita información que indique si la solución propuesta cuenta con un sistema que permita proteger el tráfico del primer año indicado en la siguiente tabla Indicar como es el crecimiento de la solución propuesta hasta el año 5, año a año de acuerdo a la siguiente tabla. TRÁFICO ESTIMADO A INSPECCIONAR POR PLATAFORMA WAF (Gbps) AÑO 1 AÑO 2 AÑO 3 AÑO 4 AÑO 5 AÑO 6 AÑO 7 AÑO 8 AÑO 9 AÑO 10 Traf. Hosting 1,40 1,75 2,02 2,37 2,65 3,00 3,28 3,63 3,91 4,26 Tabla 4. Tráfico WEB estimado a proteger en Nuevo Data Center

13 El tráfico estimado a proteger por parte del sistema WAF se estima como el 10% del tráfico total protegido por el FW sistema FW ETB solicita información que indique si la solución propuesta cuenta con un sistema WAF en alta disponibilidad. Indicar como cumple con la alta disponibilidad ETB solicita información que indique si la solución propuesta cuenta con un sistema WAF que permita analizar comunicaciones en IPv4 e IPv ETB solicita información que indique si la solución propuesta cuenta con un sistema WAF que permita la atención de múltiples clientes en un entorno multi- tenant ETB solicita información que indique si la solución propuesta cuenta con un sistema WAF que permita efectuar escaneo de vulnerabilidades WEB sobre las aplicaciones protegidas Escaneo de vulnerabilidades ETB solicita información que indique si la solución propuesta cuenta con una plataforma que permita el escaneo de los servidores indicados en la tabla siguiente durante el primer año. NÚMERO ESTIMADO DE SERVIDORES VIRTUALES AÑO 1 AÑO 2 AÑO 3 AÑO 4 AÑO 5 AÑO 6 AÑO 7 AÑO 8 AÑO 9 AÑO 10 Servidores 1170, , , , , , , , , ,00 Tabla 5. Estimación de servidores a escanear en Nuevo Data Center ETB solicita información de cómo la solución propuesta puede ser escalada para cubrir las necesidades de escaneo de servidores de acuerdo al comportamiento de la demanda hasta el año 5, año a año Por favor indicar las características adicionales a las requeridas más relevantes de la solución ofrecida, así como también las características de desempeño solicitadas en el numeral GESTIÓN Y REPORTES DE LA SOLUCIÓN DE SEGURIDAD 13.1 ETB solicita información que indique si la solución propuesta cuenta con un sistema de gestión centralizada que permita visualizar como mínimo los siguientes parámetros:

14 a. Estado de los equipos (Variables físicas, estado de fuentes de poder, temperatura del chasis, etc.) b. Estado de los equipos (Variables de desempeño como cpu, utilización de disco, memoria empleada, deep packet inspection, etc). c. Variables de tráfico (tráfico en bps, tamaños de frames, protocol, etc) d. Información de perfiles y políticas asociadas a clientes. e. Información de perfiles y políticas asociados a sistemas virtuales. f. Información y estadísticas del uso del sistema por cliente. g. Información y estadísticas del uso del sistema por sistema virtual. h. Visualización de log del sistema y de auditoría. i. Alarmas ante fallas críticas como temperatura por encima del umbral, falla en disco duro, falla de conectividad, etc) j. Reportes de bloqueos de tráfico malicioso (tráfico bloqueado, permitido) ETB solicita información que indique si la solución propuesta cuenta con un sistema de gestión centralizado de la solución de seguridad ofrecida, que permita la generación de reportes de los parámetros anteriormente descritos ETB solicita información que indique si la solución propuesta cuenta con un sistema de gestión centralizado que permita la generación de reportes en formatos PDF y CSV. Indicar en qué otros formatos se generan los reportes ETB solicita información que indique si la solución propuesta permite que los reportes es generados por el sistema de gestión centralizado puedan ser enviados a través de correo electrónico ETB solicita información que indique si el sistema de gestión centralizado permite modificar la configuración de los equipos componentes del sistema de seguridad ETB solicita información que indique si el sistema de gestión centralizado permite el aprovisionamiento y la modificación, tanto de usuarios y grupos de usuarios como de clientes.

15 13.7 ETB solicita información que indique si la solución ofrecida dispone de herramientas que faciliten la detección de fallas tanto en casos masivos como en casos puntuales. Indicar con qué herramientas de detección de fallas (troubleshooting) cuenta la plataforma para este fin ETB solicita información que indique si la solución ofrecida permite el ofrecimiento a clientes de acceso delegado a la gestión centralizada, por lo cual se busca un sistema de gestión multi-tenant.. Indicar la capacidad de accesos delegados que se pueden crear en la solución ofrecida ETB solicita información que indique si la solución cuenta con la facilidad de definir por lo menos tres (3) perfiles de usuario: Administración, Operación y Reportes. Indicar cuántos y cuáles roles de usuario se pueden crear y qué funciones nes ejecuta cada perfil ETB solicita información que indique si la plataforma permitee manejar fortaleza en las contraseñas de los usuarios, para esto debe contar con la posibilidad de utilizar mecanismos como los siguientes: a. Longitud mínima de la contraseña. b. Tiempo máximo de vigencia de la contraseña. c. Bloqueo del usuario después de varios intentos fallidos. d. Combinación de caracteres alfanuméricos y especiales en las contraseñas ETB solicita información que indique si el sistema de gestión de la solución de seguridad soporta una interfaz WEB para su administración y operación. Indicar la capacidad de usuarios que pueden acceder la gestión web y la capacidad de conexiones concurrentes ETB solicita información que indique si la solución ofrecida cuenta con funcionalidades de correlación de eventos presentados en los diferentes componentes de la misma ETB solicita información que indique si la plataforma guarda información de eventos del sistema y de administración ETB solicita información que indique si la plataforma genera Logs de auditoría que permitan realizar seguimiento las acciones realizadas por un usuario en la plataforma ETB solicita información que indique si la solución ofrecida permite el almacenamiento de registros como mínimo de los últimos 12 meses para su verificación

16 en línea. Indicar la forma en la cual se almacenan los logs y el tiempo estimado de almacenamiento de los mismos ETB solicita información que indique si la solución ofrecida permite realizar tareas de recolección de logs por un sistema de centralización. Indicar cómo se cumple este requerimiento. 14. INTEGRACIÓN A LA RED DE ETB 14.1 ETB solicita información que indique si la solución se integra con los sistemas de información de ETB. Indicar la forma en que la solución se integra con cada una de las siguientes plataformas: a. Gestión SNMP (polling, traps): Actualmente ETB cuenta con una plataforma de gestión mediante el uso de SNMP v2. b. Plataforma DNS: Consultas a DNS mediante el uso de requerimientos UDP por puerto 53. c. Plataforma NTP: Consultas a NTP mediante el uso de requerimientos UDP por puerto 123. d. Plataforma de almacenamiento de backups y de reportes: Envío de archivos de back up y reportes es de la solución, a través un agente de Legato ETB solicita indicar si la solución permite enviar alarmas cuando se supere umbrales de dimensionamiento y capacidad, como mínimo de las siguientes variables de desempeño: a. Tiempos de respuesta. b. Tráfico. c. Uso de CPU. d. Almacenamiento. Indicar si los umbrales pueden ser modificados por el usuario de gestión ETB solicita información que indique si la plataforma permite tomar capturas del tráfico inspeccionado con el propósito de efectuar tareas de troubleshooting.

17 14.4 ETB solicita información que indique si la solución cuenta con una interface XML o SOAP (con webservices), que permita interactuar con funcionalidades básicas, mediante llamados a los métodos públicos que se provean ETB solicita información que indique si la solución provee un método XML o SOAP (webservcies) que permita hacer la autenticación sobre la plataforma y, previa validación de los parámetros de usuario y clave que llegan como valores de entrada, permita seguir interactuando con la interfaz propia de la plataforma 14.6 ETB solicita información que indique si la solución provee componentes de integración como librerías de servicios (DLL s, componentes PEARL, paquetes JAVA) que puedan ser usadas desde diferentes lenguajes de programación y así permitir interactuar con funcionalidades de la plataforma. 15. ROADMAP DE LA SOLUCIÓN 15.1 Informar el roadmap de cada uno de los componentes ofrecidos de la solución, donde se describan las nuevas características y funcionalidades planeadas para los próximos 3 años Indicar la vida útil de la solución ofertada. 16. BACKUP Y RECUPERACIÓN ETB solicita información que indique si la solución cuenta con mecanismos de restauración de la información contenida en los Back Up, de tal manera que garanticen la exitosa recuperación del sistema para cada uno de los módulos de la solución propuesta ETB solicita información que indique si el Back Up permite recuperar las configuraciones de todo el sistema, incluidas las configuraciones de todos los elementos que se encuentren operativos ETB solicita información que indique si la solución presentada permite programar la tarea de toma Back Up periódicamente y que esta se realice automáticamente sin intervención del usuario. 17. LICENCIAMIENTO 17.1 Indicar la forma de licenciamiento aplicada en el sistema presentado.

18 17.2 Indicar si el sistema presentado permite la prestación de servicios de seguridad tanto para las plataformas internas de ETB como para clientes finales Indicar si el licenciamiento presenta restricciones para el uso de las funcionalidades en clientes de ETB ETB solicita al interesado presentar los precios del licenciamiento necesario para soportar el correcto funcionamiento de la solución por 1 año y hasta el año 5, año a año 17.5 ETB solicita al interesado presentar los precios del licenciamiento para los elementos de Hardware y Software necesarios para la adecuada implementación, configuración y puesta en marcha de la solución ETB solicita al interesado desagregar los precios de las licencias de cada uno de los sistemas componentes de la plataforma ofrecida: - FW - IPS - Administración de VPN - Control DoS y DDoS - WAF - Escaneo de vulnerabilidades - Otras funcionalidades ofrecidas. 18. TIEMPOS DE IMPLEMENTACIÓN Y MANEJO DE PROYECTOS 18.1 Indicar la capacidad del interesado de cumplir con la metodología de desarrollo de proyectos que se desarrolla en los siguientes apartados del documento Informar si el interesado cuenta con un Sistema de Gestión de Seguridad de la Información certificado de acuerdo con los estándares de calidad de la industria, tales como ISO27001 o sus equivalentes Informar si el interesado tiene implementado un Sistema de Gestión de Calidad para los servicios que se presentan, el cual debe estar certificado de acuerdo con los estándares de calidad de la industria, tales como ISO9001 o sus equivalentes A continuación se presenta un cuadro con las etapas con las cuales ETB busca garantizar la finalización exitosa de este proyecto, por favor indicar la duración estimada de cada una. Para ello en los siguientes numerales, ETB aclara de manera informativa el alcance esperado de cada etapa.

19 Id Fase 0 Fase Desarrollo plan de gerencia de proyecto Duración estimada Fase predecesora (días hábiles) 1 Verificación de información Al finalizar id.0 2 Ingeniería detallada de la solución Al finalizar id.1 3 Capacitación Al finalizar id.2 4 Entrega de los elementos componentes de la solución Al finalizar id.0 5 Instalación, configuración de la solución Al finalizar id.4 6 Pruebas de la solución Al finalizar id.5 7 Puesta en producción Al finalizar id.6 8 Estabilización y afinamiento de la solución. 30 Al finalizar id.7 Subtotal 9 Soporte y Garantía 365 Al finalizar id GERENCIA DE PROYECTO (FASE 0) El alcance considerado por ETB para esta fase por parte del contratista es el siguiente: 19.1 Realizaren en conjunto con ETB el Plan de Proyecto y la Declaración de Alcance Realizar la reunión de inicio de contrato. Entre otros, los temas a tratar en éste reunión serán: a. Presentación del equipo de trabajo designado por ETB, su rol dentro del proyecto, datos de contacto. b. Presentación del equipo de trabajo designado por el contratista, su rol dentro del proyecto y entrega de las hojas de vida actualizadas. c. Definición de actividades para el desarrollo del plan de trabajo y gestión del proyecto. d. Revisión y ajustes en conjunto, del Plan de Comunicaciones. e. Revisión y ajustes en conjunto, al Cronograma de trabajo. f. Revisión y ajustes en conjunto, del Plan de riesgos. g. Revisión y ajustes en conjunto, del Control integrado de cambios. 20. VERIFICACIÓN DE INFORMACIÓN (FASE 1) El alcance considerado por ETB para esta fase por parte del contratista es el siguiente: Verificar el estado de la situación actual, identificar las condiciones de conectividad y operatividad para lograr la implementación de la solución propuesta Entregar los siguientes documentos :

20 a. Plan de trabajo del proyecto con los ajustes sobre las observaciones entregadas por ETB. b. Matriz de Riesgos de gestión del proyecto con los ajustes sobre las observaciones entregadas por ETB Hacer una presentación de la planeación del proyecto a las personas que ETB designe al proyecto. 21. INGENIERÍA DE DETALLE DE LA SOLUCIÓN (FASE 2) El alcance considerado por ETB para esta fase por parte del contratista es el siguiente: 21.1 Entregar un documento con el Plan de Pruebas de la solución a instalar Entregar un documento con el Plan Técnico de Implementación, donde se encuentre detallado el paso a paso a seguir para cumplir de forma satisfactoria con las labores de instalación, configuración y puesta en producción de clientes Entregar los documentos de Diseño Detallado de la solución, en la etapa de Ingeniería de detalle de la solución y cubriendo todos los aspectos necesarios, en cuanto a: a. Arquitectura y configuración. b. Seguridad. c. Gestión y Reportes Incluir los siguientes aspectos mínimos en los documentos: a. Arquitectura y Configuración: Describe la infraestructura tecnológica de hardware y software, la estructura de la información (objetos y relaciones) y las condiciones de almacenamiento. Se especifican los procesos para la configuración de los módulos del sistema y se describe cada una de las tareas. Se indican las versiones de software de sistemas aplicativos, operativos y bases de datos que quedarán instaladas y en funcionamiento en la plataforma. Especifica el plan de direccionamiento IP y la integración física y lógica de la plataforma con la red de ETB. b. Seguridad: Describe el entorno de operación y estructuras de control de seguridad considerando ambientes internos y externos, descripción de los procedimientos de integración con plataformas de Seguridad de ETB, aspectos de implementación de los mecanismos de seguridad, riesgos y políticas de seguridad a seguir para asegurar los equipos.

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

La U.A.E.A.C. debe contar con el Software en producción y actualizado para:

La U.A.E.A.C. debe contar con el Software en producción y actualizado para: 1. DESCRIPCION DE LA NECESIDAD QUE LA ENTIDAD PRETENDE SATISFACER CON LA CONTRATACIÓN Para la Unidad Administrativa Especial de Aeronáutica Civil que ofrece servicios aeronáuticos, aeroportuarios, informáticos

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S A E.S.P. SOLICITUD DE INFORMACIÓN

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S A E.S.P. SOLICITUD DE INFORMACIÓN EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S A E.S.P. SOLICITUD DE INFORMACIÓN SOLUCIONES O SERVICIOS QUE APOYEN EL CIFRADO DE ALMACENAMIENTO INTERNO, EXTERNO Y ARCHIVOS EN ESTACIONES DE TRABAJO, PORTÁTILES

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 2.0 Página 1 de 8 1. OBJETIVO Establecer el procedimiento y parametrización de la toma de copias de respaldo, a través de la definición de las actividades que se deben surtir, para garantizar la

Más detalles

PUBLICACIÓN PÁGINA WEB

PUBLICACIÓN PÁGINA WEB Página 1 de 7 TABLA DE CONTENIDO 1 OBJETIVO...2 2 TÉRMINOS JURÍDICOS...2 2.1 RÉGIMEN JURÍDICO APLICABLE...2 2.2 PARTICIPANTES...2 2.3 VERACIDAD DE LA INFORMACIÓN SUMINISTRADA...2 2.4 CONFIDENCIALIDAD DE

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

OFERTA COMERCIAL. Señores: UNIDAD ADMINISTRATIVA ESPECIAL MIGRACIÓN COLOMBIA Ciudad

OFERTA COMERCIAL. Señores: UNIDAD ADMINISTRATIVA ESPECIAL MIGRACIÓN COLOMBIA Ciudad 1 OFERTA COMERCIAL Señores: UNIDAD ADMINISTRATIVA ESPECIAL MIGRACIÓN COLOMBIA Ciudad MONITOREO BPO BUSINESS INFORMACIÓN SOPORTE 2 Bogotá D.C, Enero 15 de 2015 Señores UNIDAD ADMINISTRATIVA ESPECIAL MIGRACIÓN

Más detalles

PARTIDA TRES. DESCRIPCIÓN MODELO CANTIDAD NO. SERIE PRV-20120171C Appliance para la Protección Contra Ataques De

PARTIDA TRES. DESCRIPCIÓN MODELO CANTIDAD NO. SERIE PRV-20120171C Appliance para la Protección Contra Ataques De PARTIDA TRES PÓLIZA DE MANTENIMIENTO DE LA INFRAESTRUCTURA DE SEGURIDAD DE PROPÓSITO ESPECÍFICO PARA LA PROTECCIÓN CONTRA ATAQUES DE DENEGACIÓN DE SERVICIO DISTRIBUIDO (DDOS). 1. OBJETIVO LA CONVOCANTE

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes TIC-1-1 Analista de monitoreo de redes Monitorear y controlar las redes del GCABA con el fin de detectar incidentes y reportarlos. Analizar las métricas utilizadas para el monitoreo de la red, la configuración

Más detalles

Proceso de selección del gestor del mercado de gas natural en Colombia Décimo cuarto conjunto de preguntas y respuestas

Proceso de selección del gestor del mercado de gas natural en Colombia Décimo cuarto conjunto de preguntas y respuestas Décimo cuarto conjunto de preguntas y respuestas 1. Existe una estimación de las transacciones para el mercado úselo o véndalo, en las diferentes opciones: largo plazo para capacidad de transporte, corto

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

ACLARACIONES O MODIFICACIONES A LOS TÉRMINOS DE REFERENCIA

ACLARACIONES O MODIFICACIONES A LOS TÉRMINOS DE REFERENCIA ACLARACIONES O MODIFICACIONES A LOS TÉRMINOS DE REFERENCIA 1. Teniendo en cuenta que debemos interactuar con equipos de trabajo de nuestra empresa ubicados en otros países y la necesidad de llegar a acuerdos

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

ÍNDICE CAPÍTULO I. GENERAL OBJETO DEL PROCEDIMIENTO DE CONTRATACIÓN CAPÍTULO II. ESPECÍFICO CARACTERÍSTICAS TÉCNICAS

ÍNDICE CAPÍTULO I. GENERAL OBJETO DEL PROCEDIMIENTO DE CONTRATACIÓN CAPÍTULO II. ESPECÍFICO CARACTERÍSTICAS TÉCNICAS PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO PARA LA CONTRATACIÓN DE UNA PLATAFORMA DE FORMACIÓN ONLINE PARA BENEFICIARIOS DE LA GARANTÍA JUVENIL EN EL MARCO DEL PICE (EXPEDIENTE Nº 237/2015) ÍNDICE

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

b. Que se igualen los puntajes, por tratarse de elementos comparables en sus características.

b. Que se igualen los puntajes, por tratarse de elementos comparables en sus características. Respuestas a proponentes Licitación Pública 01 de 2013 Adquisición, licenciamiento, implementación, adecuación y estabilización del ERP Para Plaza Mayor Medellín A continuación se dan a conocer las diferentes

Más detalles

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION MANUAL ORGANIZACIONAL MAN-ORG-105 BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-DTIN- 54 DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD Apoyar la gestión empresarial mediante una efectiva planificación,

Más detalles

CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS

CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS UNIVERSIDAD DE JAÉN CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS OBJETO DEL CONTRATO: SUMINISTRO DE EQUIPAMIENTO PARA EL SISTEMA DE CONEXIÓN VPN-SSL. NÚMERO DE EXPEDIENTE 2012/17 PROCEDIMIENTO

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010 INSTRUCTIVO SAFI N 02/2010 ASUNTO: NORMAS PARA EL FUNCIONAMIENTO DE LA ARQUITECTURA TECNOLÓGICA DE LOS SISTEMAS DE: ADMINISTRACIÓN FINANCIERA INTEGRADO (SAFI), INFORMACIÓN DE RECURSOS HUMANOS (SIRH) E

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

<TITULO DEL PROYECTO DE DESARROLLO DE SW > Diana Milena Pérez Riveros 1 Diana Milena Pérez Riveros Pagina de

Más detalles

With the financial support of the Prevention, Preparedness and Consequence Management of Terrorism and other Security-related Risks Programme.

With the financial support of the Prevention, Preparedness and Consequence Management of Terrorism and other Security-related Risks Programme. With the financial support of the Prevention, Preparedness and Consequence Management of Terrorism and other Security-related Risks Programme. PLIEGO DE CARACTERÍSTICAS TÉCNICAS PARA LA ADQUISICIÓN DE

Más detalles

3- Sensibilizar y capacitar al grupo de trabajo definido por el FNA, para el acompañamiento en las actividades del proyecto.

3- Sensibilizar y capacitar al grupo de trabajo definido por el FNA, para el acompañamiento en las actividades del proyecto. REQUERIMIENTOS TECNICOS Contratar los servicios de una firma que realice la implantación del Sistema de Costos por Actividad Costeo ABC del FONDO NACIONAL DE AHORRO. Incluye análisis, diseño, implementación,

Más detalles

PROCEDIMIENTO GESTIÓN TICS

PROCEDIMIENTO GESTIÓN TICS . OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,

Más detalles

PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO

PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO 1. OBJETO DEL CONTRATO El Ayuntamiento de Galdakao en el proyecto de Fondo de

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS CONTRATACIÓN DE LOS SERVICIOS DE MONITORIZACIÓN Y OPERACIÓN LAS 24 HORAS DEL DÍA LOS 7 DIAS DE LA SEMANA

PLIEGO DE PRESCRIPCIONES TÉCNICAS CONTRATACIÓN DE LOS SERVICIOS DE MONITORIZACIÓN Y OPERACIÓN LAS 24 HORAS DEL DÍA LOS 7 DIAS DE LA SEMANA PLIEGO DE PRESCRIPCIONES TÉCNICAS CONTRATACIÓN DE LOS SERVICIOS DE MONITORIZACIÓN Y OPERACIÓN LAS 24 HORAS DEL DÍA LOS 7 DIAS DE LA SEMANA El objeto del presente pliego es fijar las prescripciones técnicas

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

ANEXO TÉCNICO I-E PARTIDA 5

ANEXO TÉCNICO I-E PARTIDA 5 ANEXO TÉCNICO I-E PARTIDA 5 PÓLIZA DE MANTENIMIENTO DE LA INFRAESTRUCTURA DE SEGURIDAD DE PROPÓSITO ESPECÍFICO PARA LA PROTECCIÓN CONTRA ATAQUES DE DENEGACIÓN DE SERVICIO DISTRIBUIDO (DDOS). 1. OBJETIVO

Más detalles

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red 1.1.1 Descripción general del diseño de red 1.1.2 Ventajas

Más detalles

UNIVERSIDAD COLEGIO MAYOR DE CUNDINAMARCA 66 Años

UNIVERSIDAD COLEGIO MAYOR DE CUNDINAMARCA 66 Años UNIVERSIDAD COLEGIO MAYOR DE CUNDINAMARCA 66 Años COMUNICADO 02 RESPUESTA A OBSERVACIONES INVITACIÓN A COTIZAR NO. 019-2012 ALQUILER DE UN DATACENTER (HOSTING), CANAL DE INTERNET Y CANALES DE DATOS PARA

Más detalles

Ejemplo Manual de la Calidad

Ejemplo Manual de la Calidad Ejemplo Manual de la Calidad www.casproyectos.com ELABORADO POR: REPRESENTANTE DE LA DIRECCION APROBADO POR: GERENTE GENERAL 1. INTRODUCCIÓN Nuestra organización, nació en el año XXXXXXXXX, dedicada a

Más detalles

Anexo 01 ESTUDIOS PREVIOS FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE CLIENTE: ÁREA DE TECNOLOGÍA DE LA INFORMACIÓN FONADE.

Anexo 01 ESTUDIOS PREVIOS FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE CLIENTE: ÁREA DE TECNOLOGÍA DE LA INFORMACIÓN FONADE. Anexo 01 ESTUDIOS PREVIOS FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE CLIENTE: ÁREA DE TECNOLOGÍA DE LA INFORMACIÓN FONADE. Objeto: MIGRACIÓN DE LA PLATAFORMA ORACLE APLICATION SERVER ENTERPRISE

Más detalles

Descripción de servicio. Firewall en Red de Nueva Generación

Descripción de servicio. Firewall en Red de Nueva Generación Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com 1 Introducción Este documento

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS CÓDIGO: APO4-P-001 FECHA DE VIGENCIA 25/Nov/2013 1. OBJETIVO Gestionar, brindar soporte y

Más detalles

Términos de referencia. Invitación a cotizar: Canales de comunicación Internet, LAN to LAN UMB VPN

Términos de referencia. Invitación a cotizar: Canales de comunicación Internet, LAN to LAN UMB VPN Términos de referencia Invitación a cotizar: Canales de comunicación Internet, LAN to LAN UMB VPN 1 Contenido 1 Contenido... 2 2 Requerimiento especifico... 3 3 Fases de la contratación... 3 3.1 Administrativa...

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5 Página 1 de 23 Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC156_3 Versión 5 Situación Publicada Competencia general

Más detalles

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - Guatemala, julio de 2011 1 CONTENIDO DEL MANUAL Sección Página Acrónimos 1 Mapa de macro procesos y relaciones

Más detalles

PREGUNTA/OBSERVACION:

PREGUNTA/OBSERVACION: NOTA: EN EL PRESENTE TEXTO SE TRANSCRIBEN A LITETARLIDAD LAS OBSERVACIONES REALIZADAS POR LOS PROPONENTES PUDIENDOSE ENCONTRAR EN SU LECTURA ERRORES DE ORTOGRAFIA O REDACCION PROPIOS DE TALES OBSERVACIONES.

Más detalles

Sistemas de Gestión n de la Calidad - Requisitos UNE - EN ISO 9001:2008

Sistemas de Gestión n de la Calidad - Requisitos UNE - EN ISO 9001:2008 Sistemas de Gestión n de la Calidad - Requisitos UNE - EN ISO 9001:2008 ISO 9001 CUATRO CAPÍTULOS BÁSICOS RESPONSABILIDADES DE LA DIRECCIÓN P D GESTIÓN DE RECURSOS REALIZACIÓN DEL PRODUCTO A C MEDICIÓN

Más detalles

cumple y hay evidencias objetivas

cumple y hay evidencias objetivas Lista de Verificación ISO :2008 LISTA DE VERIFICACIÓN ISO :2008 Sistemas de Gestión de la Calidad Pliego Objeto y campo de aplicación Esta lista de verificación tiene como objetivo conocer con mayor detalle

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

Resolución N 00759 del 26 de febrero de 2008

Resolución N 00759 del 26 de febrero de 2008 UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico IV Nivel 33 Grado 30 No.

Más detalles

Descripción de las posiciones del área de sistemas

Descripción de las posiciones del área de sistemas Descripción de posiciones del área de Sistemas Operador/Data Entry Entrar y verificar datos provenientes de distintas vías de ingreso. Monitorear procesos, programas y resultados. Seguir los formatos apropiados

Más detalles

Soporte. Los programas anuales de soporte y mantenimiento Estándar y Extendido están diseñados para proteger

Soporte. Los programas anuales de soporte y mantenimiento Estándar y Extendido están diseñados para proteger Esta guía le proporcionará la información necesaria para conseguir el máximo valor de su inversión en programas técnicos de soporte ECM Solutions para las soluciones de gestión de contenidos y productos

Más detalles

Especificaciones de la oferta Monitoreo de infraestructuras remotas

Especificaciones de la oferta Monitoreo de infraestructuras remotas Especificaciones de la oferta Monitoreo de infraestructuras remotas Información general sobre el servicio Este servicio ofrece monitoreo remoto de infraestructura de Dell (RIM, el servicio o servicios

Más detalles

Tiene o ha tenido alguno de estos incidentes en su empresa?

Tiene o ha tenido alguno de estos incidentes en su empresa? Tiene o ha tenido alguno de estos incidentes en su empresa? Pérdida de tiempo y dinero por no controlar navegación y acceso a redes sociales y páginas de ocio Ha Perdido Información y ha sido costoso recuperarla

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

Las Normas ISO 9000 del 2000

Las Normas ISO 9000 del 2000 Las Normas ISO 9000 del 2000 La serie de Normas ISO 9000 son un conjunto de enunciados, los cuales especifican que elementos deben integrar el Sistema de Gestión de la Calidad de una Organización y como

Más detalles

Sistemas de gestión de la calidad Requisitos

Sistemas de gestión de la calidad Requisitos Sistemas de gestión de la calidad Requisitos 1 Objeto y campo de aplicación 1.1 Generalidades Esta Norma Internacional especifica los requisitos para un sistema de gestión de la calidad, cuando una organización

Más detalles

SELECCIÓN PÚBLICA DEL CONTRATISTA No. 002-2011 RESPUESTAS A LAS OBSERVACIONES EXTEMPORÁNEAS PRESENTADAS AL PLIEGO DE CONDICIONES

SELECCIÓN PÚBLICA DEL CONTRATISTA No. 002-2011 RESPUESTAS A LAS OBSERVACIONES EXTEMPORÁNEAS PRESENTADAS AL PLIEGO DE CONDICIONES 1. OBSERVACIONES EXTEMPORÁNEAS PRESENTADAS POR LA EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ ETB, A TRAVÉS DEL SEÑOR JUAN CAMILO SUAREZ RUBIO EJECUTIVO DE CUENTA PREMIUM, MEDIANTE CORREOS ELECTRÓNICOS DEL

Más detalles

PROCESO ADMINISTRACIÓN DE LA TECNOLOGÍA INFORMÁTICA ESTUDIO DE CONVENIENCIA Y OPORTUNIDAD I. INFORMACIÓN GENERAL DE LA NECESIDAD

PROCESO ADMINISTRACIÓN DE LA TECNOLOGÍA INFORMÁTICA ESTUDIO DE CONVENIENCIA Y OPORTUNIDAD I. INFORMACIÓN GENERAL DE LA NECESIDAD Página 1 de 2 PROCESO ADMINISTRACIÓN DE LA TECNOLOGÍA INFORMÁTICA ESTUDIO DE CONVENIENCIA Y OPORTUNIDAD DEPENDENCIA: OFICINA DE SISTEMAS FECHA 20 de noviembre de 2009 I. INFORMACIÓN GENERAL DE LA NECESIDAD

Más detalles

MEMORANDO. No. 20141020061183 de 19-11-2014. CLAUDIA SAMARIS RODRÍGUEZ CONTRERAS Jefe División Servicios Administrativos

MEMORANDO. No. 20141020061183 de 19-11-2014. CLAUDIA SAMARIS RODRÍGUEZ CONTRERAS Jefe División Servicios Administrativos MEMORANDO No. 20141020061183 de 19-11-2014 Bogotá D.C., 19 de noviembre de 2014 PARA: CLAUDIA SAMARIS RODRÍGUEZ CONTRERAS Jefe División Servicios Administrativos DE: OFICINA DE PLANEACION, SISTEMAS Y DESARROLLO

Más detalles

Las Normas ISO 9000. Puede ser un producto material, un producto informático, servicio, información, etc.

Las Normas ISO 9000. Puede ser un producto material, un producto informático, servicio, información, etc. Las Normas ISO 9000 La serie de Normas ISO 9000 son un conjunto de enunciados, los cuales especifican que elementos deben integrar el Sistema de Gestión de la Calidad de una Organización y como deben funcionar

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PUBLICA N 10271696

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PUBLICA N 10271696 EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PUBLICA N 10271696 SUMINISTRO DE UNA SOLUCIÓN DE SEGURIDAD DE TI CON FUNCIONALIDAD DE FIREWALL VIRTUAL, IPS, ESCANEO DE VULNERABILIDADES, AUTENTICACIÓN

Más detalles

FORMATO PROCEDIMIENTOS Código

FORMATO PROCEDIMIENTOS Código Procedimiento: ADMINISTRACIÓN DE SERVIDORES Páginas 1 de 5 Acto Administrativo de FT-MIC-03-0 Solicitud de Creación, modificación o anulación de documentos aprobado el 13 de enero de 201 Elaboró Técnico

Más detalles

Política de Privacidad. Diciembre 2013

Política de Privacidad. Diciembre 2013 Política de Privacidad Diciembre 2013 RESPONSABLES ELABORADO POR: Certificación y Seguridad REVISADO POR: - Gerente de Certificación y Seguridad - Consultora Ingenia Global. APROBADO POR: Gerente General

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

DIRECCION DE IMPUESTOS Y ADUANAS NACIONALES RESPUESTAS A INQUIETUDES PRESENTADAS DENTRO DEL PROCESO DE LICITACIÓN PÚBLICA INTERNACIONAL LPI 002-07

DIRECCION DE IMPUESTOS Y ADUANAS NACIONALES RESPUESTAS A INQUIETUDES PRESENTADAS DENTRO DEL PROCESO DE LICITACIÓN PÚBLICA INTERNACIONAL LPI 002-07 DIRECCION DE IMPUESTOS Y ADUANAS NACIONALES S A INQUIETUDES PRESENTADAS DENTRO DEL PROCESO DE LICITACIÓN PÚBLICA INTERNACIONAL LPI 002-07 (JUNIO 12 DE 2007) ADQUISICIÓN, INSTALACIÓN Y CONFIGURACION DE

Más detalles

ANEXO N 2 FICHA TÉCNICA

ANEXO N 2 FICHA TÉCNICA ANEXO N 2 FICHA TÉCNICA OBJETO: SELECCIONAR AL OFERENTE QUE ENTREGUE A TÍTULO DE COMPRAVENTA, A LA PROCURADURÍA GENERAL DE LA NACIÓN, UN ADMINISTRADOR DE ANCHOS DE BANDA TIPO APPLIANCE PARA LOS ENLACES

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA...7 Tarea DSI 1.1: Definición de Niveles de Arquitectura...9 Tarea DSI 1.2:

Más detalles

Lima, 2 ~ de Junio de 2C13

Lima, 2 ~ de Junio de 2C13 APRUEBA LA ESTANDARIZACiÓN DE LA "SOLUCiÓN DE CORREO ELECTRÓNICO VMWARE - ZIMBRA COLLABORA TION SER VER NETWORK PROFESS/ONAL EDITION" Lima, 2 ~ de Junio de 2C13 VISTOS: Los Oficios N 000285 Y 000506-2013/1N/DGTIC

Más detalles

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA INSTRUCTIVO

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA INSTRUCTIVO DIVISION DE 1(9) INSTRUCTIVO 1.NOMRE 2.PROCESO SERVICIO TECNICO Y TECNOLÓGICO DE INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OJETIVO Y ALCANCE: Describir las actividades, establecer los pasos y los

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Servicios informáticos de soporte y mantenimiento de las Infraestructuras críticas del Banco de España.

Servicios informáticos de soporte y mantenimiento de las Infraestructuras críticas del Banco de España. Sistemas de Información Febrero 2015 Servicios informáticos de soporte y mantenimiento de las Infraestructuras críticas del Banco de España. Pliego Abreviado de Prescripciones Técnicas Sistemas de Información

Más detalles

Servicio HP de Soporte Plus

Servicio HP de Soporte Plus Servicio HP de Soporte Plus Servicios Contractuales HP de Soporte Los servicios completos de hardware y software le permiten aumentar la disponibilidad de su infraestructura de IT. Servicio HP de Soporte

Más detalles

Bogotá D.C., Octubre de 2010. Señor (es) Clientes Convenio de Cooperación ACH Colombia-Móvil Store Ciudad. Respetados señores:

Bogotá D.C., Octubre de 2010. Señor (es) Clientes Convenio de Cooperación ACH Colombia-Móvil Store Ciudad. Respetados señores: Bogotá D.C., Octubre de 2010 Señor (es) Clientes Convenio de Cooperación ACH Colombia-Móvil Store Ciudad Respetados señores: La globalización de las industrias y el comercio ha provocado la proliferación

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

UNIVERSIDAD DE LA RIOJA

UNIVERSIDAD DE LA RIOJA PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIO DE MANTENIMIENTO DE CORTAFUEGOS Y SERVICIOS DE SEGURIDAD DE LA UNIVERSIDAD DE LA RIOJA Página 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

PLIEGO DE CONDICIONES PARA LA CONTRATACIÓN DE FIREWALL 2.0 PALO ALTO

PLIEGO DE CONDICIONES PARA LA CONTRATACIÓN DE FIREWALL 2.0 PALO ALTO PLIEGO DE CONDICIONES PARA LA CONTRATACIÓN DE FIREWALL 2.0 PALO ALTO INDICE 1.- OBJETO... 3 2.- SITUACIÓN ACTUAL... 4 3.- ESPECIFICACIONES TÉCNICAS DEL PROYECTO... 4 3.1 Alcance del proyecto:... 4 3.2

Más detalles

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS P-06-05 Marzo 2009 03 1 de 7 1. OBJETIVO Asegurar el funcionamiento eficiente y seguro de la Local Area Network (LAN) y de las telecomunicaciones en la Comisión Nacional de los Salarios Mínimos (CONASAMI),

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA A LAS ENTIDADES CAMBIARIAS: BANCO CENTRAL DE LA REPÚBLICA ARGENTINA 2004 - Año de la Antártida Argentina COMUNICACIÓN A 4192 Ref.: Circular CONAU 1-670 Requisitos Operativos Mínimos de Tecnología y Sistemas

Más detalles

Servicio HP 3PAR Rebalance

Servicio HP 3PAR Rebalance Datos técnicos Servicio HP 3PAR Rebalance Servicios HP Care Pack Ventajas del Permite que sus recursos informáticos se concentren en sus tareas y prioridades principales Reduce el tiempo de implementación

Más detalles

Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal

Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Objeto del Llamado y Generalidades El Centro para la Inclusión

Más detalles

NORMA ISO 9001:2008 Sistemas de Gestión de la Calidad - ÍNDICE. 1 Objeto y campo de aplicación 3 1.1 Generalidades 3 1.2 Aplicación.

NORMA ISO 9001:2008 Sistemas de Gestión de la Calidad - ÍNDICE. 1 Objeto y campo de aplicación 3 1.1 Generalidades 3 1.2 Aplicación. TEMA ÍNDICE PÁGINA 1 Objeto y campo de aplicación 3 1.1 Generalidades 3 1.2 Aplicación. 3 2 Referencias normativas. 3 3 Términos y definiciones.. 3 4 Sistema de gestión de la calidad. 4 4.1 Requisitos

Más detalles

Términos de referencia. Invitación a cotizar: Servicio de mantenimiento preventivo y correctivo planta Avaya

Términos de referencia. Invitación a cotizar: Servicio de mantenimiento preventivo y correctivo planta Avaya Términos de referencia Invitación a cotizar: Servicio de mantenimiento preventivo y correctivo planta Avaya 1 1 Objeto: La UMB requiere contratar el servicio de mantenimiento correctivo y preventivo de

Más detalles

040 - FORMATO DE PREGUNTAS Y RESPUESTAS No. 01

040 - FORMATO DE PREGUNTAS Y RESPUESTAS No. 01 040 - FORMATO DE PREGUNTAS Y RESPUESTAS No. 01 Proceso de invitación Pública No 040-2014 FIDUAGRARIA S.A., REQUIERE CONTRATAR UNA SOLUCIÓN INTEGRAL QUE INCLUYA LOS SERVICIOS DE CANAL DEDICADO DE INTERNET

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

INFORME Nº 021-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 021-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 021-2013-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una (01) licencia del software Check Point

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

HP Backup and Recovery Solution Service para Data Protector (Nivel 1, Nivel 2 y Nivel 3) HP Services

HP Backup and Recovery Solution Service para Data Protector (Nivel 1, Nivel 2 y Nivel 3) HP Services HP Backup and Recovery Solution Service para Data Protector (Nivel 1, Nivel 2 y Nivel 3) HP Services Visión general del servicio Este servicio consiste en la instalación del software de copia de seguridad

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles