ANEXO A AL CONTRATO DE CONCESIÓN No. CONDICIONES TÉCNICAS Y TECNOLÓGICAS DEL REGISTRO ÚNICO NACIONAL DE TRÁNSITO - R.U.N.T.-

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ANEXO A AL CONTRATO DE CONCESIÓN No. CONDICIONES TÉCNICAS Y TECNOLÓGICAS DEL REGISTRO ÚNICO NACIONAL DE TRÁNSITO - R.U.N.T.-"

Transcripción

1 ANEXO A AL CONTRATO DE CONCESIÓN No. CONDICIONES TÉCNICAS Y TECNOLÓGICAS DEL REGISTRO ÚNICO NACIONAL DE TRÁNSITO - R.U.N.T.- 1. INTRODUCCIÓN En este anexo se especifican las características mínimas con las que debe contar la Solución Tecnológica del R.U.N.T., así como los componentes tecnológicos que debe ofrecer el CONCESIONARIO a los Organismos de Tránsito a las Direcciones Territoriales del MINISTERIO y el registro central. Se presentan estos características en dos grandes capítulos. El primero se refiere a las características de las soluciones aplicativas mínimas con las que debe contar el R.U.N.T. (Numeral 2) y el segundo se refiere a la infraestructura tecnológica mínima con la que también debe contar el R.U.N.T. A su vez, estos dos capítulos están subdivididos para especificar los requisitos mínimos para el Registro Central y para la solución que ofrecerá el CONCESIONARIO tanto a los Organismos de Tránsito como a las Direcciones Territoriales del MINISTERIO. 2. APLICACIONES De conformidad con los artículos 8 y 9 de la ley 769 de 2002 y la parte pertinente de la ley 1005 de 2006, el RUNT, es un sistema de información que permite registrar y mantener actualizada, centralizada, autorizada y validada la misma sobre los registros de automotores, conductores, licencias de tránsito, empresas de transporte público, infractores, accidentes de tránsito, seguros, remolques y semiremolques, maquinaría agrícola y de construcción autopropulsada y de personas naturales o jurídicas que prestan servicio al sector. Este sistema debe estar enmarcado en el cumplimiento de los requerimientos para el intercambio de información, confiabilidad, seguridad, privacidad, uso de la información, validez, pertinencia, normatividad vigente y oportunidad. 2.1 Principales procesos del R.U.N.T: El Concesionario debe proveer una Solución que como mínimo permita: 1

2 1. Definir la base de datos tendiente a capturar y registrar en forma centralizada la información a la que se refieren los artículos 8 de la ley 769 de 2002 y 11 de la Ley 1005 de Incorporar a la base de datos la información proveída por los Organismos de Tránsito, por las Direcciones Territoriales del MINISTERIO, por el MINISTERIO DE TRANSPORTE, por los otros actores declarados en el cuerpo del Contrato y aquella información que provenga de actores que en un futuro deban vincularse al R.U.N.T. 3. Validar la consistencia de la Información incorporada y detectar inconsistencias. 4. Validación, autorización y registro de las transacciones resultado de los trámites de tránsito y transporte efectuados en los Organismos de Tránsito, en las Direcciones Territoriales del MINISTERIO y en la oficina central del MINISTERIO DE TRANSPORTE, esta validación debe considerar la sincronización de eventos, de manera tal, que impida la generación fraudulenta o incompleta de un trámite. De igual forma, debe permitir la actualización y modificación de los datos de los registros, manteniendo los datos históricos y los números de Autorización. 5. Control y seguimiento del recaudo de las especies venales y de las Tarifas. 6. Proveer el algoritmo que genere la asignación de rangos de especies venales en forma automática por parte de los Organismos de Tránsito y de las Direcciones Territoriales del MINISTERIO, de acuerdo con el procedimiento establecido por el MINISTERIO DE TRANSPORTE. 7. Integrar con los Otros Actores las validaciones y autorizaciones de los registros 8. Atención al ciudadano: brindando servicios de información del R.U.N.T. dentro del marco jurídico establecido por la Ley, respondiendo las inquietudes que surjan con ocasión de quejas o reclamos. 9. Recibir la información de otras entidades u otros actores según los estándares y convenios establecidos por el MINISTERIO DE TRANSPORTE y propuestos por el CONCESIONARIO. 10. Generar un código de autorización cuando los Organismos de Tránsito, las Direcciones Territoriales del MINISTERIO y la oficina central del MINISTERIO DE TRANSPORTE generen trámites de actualización de registros existentes. En caso de rechazo, se deberá generar un mensaje de no autorización por inconsistencias y un registro de transacción intentada no exitosa, con el objeto de establecer antecedentes respecto de cualquier intento de fraude. 2

3 11. Contar con los medios idóneos que provean al público la información que requiera de los registros establecidos en el artículo 8 de la Ley 769 de 2002 y el articulo 11 de la Ley 1005 de 2006, la cual, de conformidad con el artículo 9 ídem, es de carácter público. Lo anterior sin perjuicio de la información confidencial, que sea considerada como tal por el ordenamiento jurídico o por el MINISTERIO DE TRANSPORTE ARQUITECTURA DEL SISTEMA DE INFORMACIÓN Sin perjuicio que la Solución Tecnológica tenga la disponibilidad mínima indicada en el presente Anexo, en los Niveles de Servicio y Operación a los que se refiere el Anexo B Condiciones de Operación, y en el Anexo C devolución y reversión de bienes tangibles e intangibles, el Sistema de Información del R.U.N.T. deberá contener como mínimo lo siguiente: Para Planificar, diseñar, implementar, operar, actualizar y mantener el sistema R.U.N.T y cumplir con los requerimientos establecidos, se presentan a continuación una lista de los principales grupos de funcionalidades que se consideran básicos para el cumplimiento de las citadas obligaciones. Grupo de Funcionalidades a nivel central A nivel central se contará con una infraestructura que soporte el Sistema de Información, capaz de apoyar las funciones requeridas por los registros establecidos en la Ley. Esta infraestructura central debe permitir la prestación de un servicio de alta disponibilidad, que garantice la ejecución de los procesos del sistema R.U.N.T. Sobre esta infraestructura central se instalará la aplicación que controla los registros y la base de datos donde se almacenarán los registros de los mismos. El sistema de información del nivel central estará interconectado con cada uno de los Organismos de Tránsito, de las Direcciones Territoriales del MINISTERIO el MINISTERIO DE TRANSPORTE y demás actores del sistema RUNT. La conexión del nivel central con los otros actores debe ser en línea y en tiempo real con las medidas de seguridad pertinentes. Todo el sistema debe trabajar en una forma segura, por esto los documentos de Licencias de Conducción y Licencias de Tránsito serán generadas con un sistema de seguridad basado en un código BI-Dimensional y con un alto nivel de encripción. Estos documentos serán impresos en cada uno de los Organismos de Tránsito, en las impresoras que proveerá el CONCESIONARIO para el efecto. La tecnología con la que se diseñe el R.U.N.T, debe permitir que el trámite se ejecute en forma electrónica y personal, contando con lectores de huella dactilar para 3

4 reconocimiento de los ciudadanos involucrados en el trámite, lector de firma electrónica y video cámara para la captura electrónica centralizada y remota de la foto, la firma y la huella. El sistema estará diseñado, con esquemas de alta disponibilidad y sistemas de operación en contingencia, que entrarán a operar en caso que falle el sistema principal o la infraestructura total, para garantizar que el servicio en los Organismos de Transito no pueda ser suspendido en caso de no tener acceso al nodo central, por problemas de disponibilidad de la infraestructura tecnológica. La primera revisión técnico mecánica y de gases, a partir de la entrada en operación del R.U.N.T. será el mecanismo utilizado para la validación de la información almacenada en el R.U.N.T, en el registro nacional de automotores, mediante la implementación del SUIV de acuerdo con lo previsto en el artículo 67 de la Ley 336 de 1996 y el procedimiento de inicialización de los registros será descrito en el Anexo B Condiciones de Operación. Todos los Organismos de Tránsito (OT) y las Direcciones Territoriales del MINISTERIO DE TRANSPORTE (DT) serán interconectados con el R.U.N.T por diferentes tipos de canales de comunicación, para garantizar la operación en Línea del Sistema y el cumplimiento de los Niveles de Servicio y Operación establecidos en el Anexo B de Condiciones de Operación. El Registro Único Nacional de Tránsito R.U.N.T contará con un Contact Center para atención al ciudadano ya sea mediante llamadas telefónicas, correos electrónicos y otros medios electrónicos. Este servicio, permite que a través de una llamada telefónica, un usuario o ciudadano pueda consultar el estado de un vehículo o una licencia, o reportar problemas con el R.U.N.T, entre otros. A continuación se presenta un modelo de tecnología que se propone utilizar en el R.U.N.T con un gráfico que muestra las capas mínimas que se deben tener en cuenta, para la operación del R.U.N.T: 4

5 5 Comunicaciones Software Servidores Base s dato s sw opera t. sw aplica t Capacidad Escalabilidad Configuración Contingencia Alta Disponibilidad Centro de datos alterno UPS Procedimiento de recuperación Auditoria Seguridad Física VPN s Acceso Antivirus Certificadoras Internet Web Servicio al ciudadano Data Warehouse Integración Remota Extranet Local Informativo Consulta Transaccione Internet Cont act cent er Intranet Portal de Tramites Admón y soporte Operación Organismos de Tránsito /Direcciones Territoriales Otros Actores Q u e j a s R e c l a m o s / s u g e r e n c i V a l i d a c i ó n I n f o r m a c i ó A p r o b a c i A c t u a l i z a c i R e g i s t r o A c t u a l i z a c i ó R e g i s t r o C o n s u l t a I n f o r m a Autori zador Centr al I n f o r m a c i ó n d e r e g i s t r o C o n s u l t a s Usuarios (IDS) Intrusión Detection System SSO- Single Sign On sw gestió n V a l i d a c i ó n I n f o r m a c i ó

6 Capa de Administración y soporte: Comunicaciones, Servidores, seguridad y contingencia: En esta capa del modelo se incluyen todos los equipos que van a estar disponibles para la operación: servidores, computadores; componentes de comunicación y enlaces, servicios de administración como son: seguridad, auditoria, monitoreo, contingencia y administración de datos y de la red. Software: En esta capa se tiene en cuenta el software de base de datos, sistema operativo, software de aplicaciones y software de gestión para el funcionamiento del R.U.N.T. Autorizador central: En el autorizador central estarán los procesos de cruce y validación de la información registrada según la definición de los registros del R.U.N.T., validación de los requerimientos, autorización o rechazo del registro de actualización central, control de la facturación y el recaudo reportado por las entidades financieras y la asignación de los rangos de las especies venales. Software de Procesos: Para realizar todos los procesos de registro es importante contar con una herramienta de administración de gestión de los mismos (Business Process Management BPM). BPM es una solución que apoya a las empresas orientadas a procesos, brindándole herramientas que facilitan la gestión, operación, control, y automatización de los procesos del sistema Organización. El Portal de Trámites es el medio de ingreso, consulta de la información puesto que los trámites son en esencia procesos y validaciones de los mismos contra parámetros de los registros. La herramienta debe permitir el análisis de desempeño y obtener los indicadores de ejecución de los procesos (SLAs) para que se genere un mejoramiento continuo Capa de operación: Integración: Se debe contar con herramientas que puedan comunicarse con aplicaciones y transmitir información desde y hacia el R.U.N.T, para validar la información que poseen los otros actores como son: la identificación de las personas, las empresas, las improntas, las características de los automotores, entre otros.. 6

7 Este proceso de integración debe estar establecido en los convenios interadministrativos que debe celebrar el MINISTERIO con el objeto de. conectarse con cada uno de los otros actores, estableciendo el alcance de la información que se necesita. Por su parte, el CONCESIONARIO debe determinar las características técnicas, operativas, de seguridad y la periodicidad requerida que garantice la seguridad del trámite. Para efectos de la interacción que debe existir entre las aplicaciones de los otros actores y la aplicación en el Registro Central, se implementarán herramientas de integración de aplicaciones empresariales. La intención es la de comunicar a las diferentes aplicaciones, mediante un mecanismo estándar que facilite su posterior mantenimiento, y por ende, facilitar la confiabilidad de su funcionamiento. El software de procesos y de integración será flexible y escalable y deberá centralizarse y ser único Presentación: El R.U.N.T, deberá tener una solución de presentación con sistema de ayuda al usuario para acceder a la información de manera oportuna y bajo diferentes medios de contacto. Esto incluye los temas de conexión del R.U.N.T con los usuarios, con los Organismos de tránsito, con las Direcciones Territoriales del MINISTERIO y con los otros actores autorizados para que puedan acceder de manera fácil y segura a la funcionalidad provista por el R.U.N.T Data Warehouse: Esta herramienta permitirá generar información a partir de los datos de registro y su transaccionalidad histórica que permitan a la entidad competente obtener los datos y poder emitir recomendaciones u oportunidades de mejora para la operación de los Organismos de Tránsito, y de las Direcciones Territoriales del MINISTERIO. Esta será también la base de ingresos adicionales por explotación de la consolidación y procesamiento de datos que permiten agregar valor a la información. 2.3 Software a nivel central Las funcionalidades del nivel central deberán tener como mínimo las siguientes características generales: Sistema 100% Web Based, 7

8 El sistema estará construido con una arquitectura multi-capas (n-tier) que le permita una escalabilidad horizontal y vertical. Niveles de seguridad y niveles de autorización exigentes, de acuerdo con las normas ISO para definición de controles y para gestión de seguridad. Los desarrollos que se efectúen deberán tener involucrada una metodología organizada, mejores prácticas en construcción de software, análisis de requerimientos de procesos y funcionalidades, administración de costos y recursos. El lenguaje de presentación del sistema de información debe ser el idioma castellano. Mantenimiento y mejoras continuas a la aplicación desarrollada El oferente debe contar con una certificación CMM nivel 3, o ISO 9001 o demostrar que está en el proceso de acreditación. Cumplir con la normatividad de auditabilidad y que tenga trazabilidad para las operaciones relacionadas con el RUNT. El software a nivel central debe tener como mínimo: Portal. Grupo de Funcionalidad del autorizador central. Grupo de Funcionalidad de administración de procesos. Grupo de Funcionalidad de trámites de tránsito, o portal de tramites, para todos los Organismos de Tránsito. Grupo de Funcionalidad de trámites de transporte para las Direcciones Territoriales del MINISTERIO. Desarrollo de mecanismos para intercambiar información con otros actores. Grupo de Funcionalidad de Gestión de Auditoria. Captura de ingreso y log de procesos Autorizador Central El concepto de autorizador central tiene relevancia ya que le permitirá a los Organismos, a las Direcciones Territoriales del MINISTERIO y a los otros actores actualizar la información de registro o generación de un trámite, con el objeto de habilitar la información central, y de esta forma, poder ejecutar cualquier transacción o trámite relacionado con las funciones que deben cumplir en materia de tránsito y transporte. En los casos que el autorizador rechace la validación del trámite por inconsistencias en la información, esto se convertirá en un indicador de desempeño y control para la operación de los Organismos de Tránsito y servirá de medio de control y seguimiento de los usuarios o ciudadanos frente a los Organismos de Tránsito. 8

9 En los Organismos de tránsito se evitará el uso de fotocopias de documentos, se utilizarán mecanismos de lector de huella, firma digitalizada, verificación de la identidad mediante la información de la Registraduría Nacional del Estado Civil en cuanto al número de cédula, nombres y otros datos que se consideren pertinentes. El control de inventario y asignación de rangos será un proceso de resultado del R.U.N.T., por lo que la producción de los documentos estará controlada desde el nivel central cuando genera el código de autorización. Los Otros Actores enviarán la información, de acuerdo con los parámetros establecidos en los convenios firmados entre el MINISTERIO DE TRANSPORTE y la entidad que entrega la información, por lo que será necesario especificar que el envío de información se hará mediante una conexión vía Web o aquella establecida en el respectivo convenio, donde el CONCESIONARIO planteará las variables y estándares de conexión y seguridad para el manejo de dicha información Portal de Trámites El Portal de Trámites deberá ser diseñado e implementado cumpliendo con las buenas prácticas de diseño y desarrollo de portales informáticos, contenido en (WCAG 1.0) Web Content Accessibility Guidelines 1.0, como mínimo o su equivalente.. El esquema de software validador de trámites para los Organismos de Tránsito es el siguiente: 9

10 Sistema Central R.U.N.T Portal de acceso al Sistema validador de trámites R.U.N.T Sistema de Gestión y operación organismo de tránsito Organismos Tipo 1,2,3,4 La integración indicada por la Flecha deben realizarla los Organismos de Tránsito con su sistema de operación actual El sistema central de trámites R.U.N.T será responsabilidad del Concesionario. Dada la competencia del MINISTERIO DE TRANSPORTE de estandarizar la ejecución de los trámites de tránsito y transporte en el país, se ha definido como plataforma de verificación un único software de validación de trámites para los Organismos de Tránsito y las Direcciones Territoriales del MINISTERIO, el cual diseñará, proveerá y mantendrá el CONCESIONARIO del R.U.N.T. Todo el software será propiedad del MINISTERIO DE TRANSPORTE y no tendrá como alcance la gestión de atención al cliente al interior de los Organismos de Transito, ni la gestión documental que hoy realizan algunos aplicativos de cada Organismo, puesto que esta actividad hace parte de la competencia asignada al Organismo de Transito correspondiente. 10

11 Servicios de Información Con el objeto de aplicar la función data warehouse, se debe tener en cuenta que el CONCESIONARIO al momento de explotar comercialmente la información objeto de los registros que componen el R.U.N.T, debe someterse a los parámetros de confidencialidad y reserva de la información prevista en el Contrato y en el ordenamiento jurídico vigente. En lo referente a la evaluación y control del proceso de registro, se deben generar indicadores de las autorizaciones aceptadas y rechazadas por cada Organismo de Tránsito y por cada Dirección Territorial del MINISTERIO, expidiendo los reportes que permitan a las entidades competentes tomar acciones y emitir recomendaciones para mejorar los procesos y el funcionamiento de cada entidad relacionada con tránsito y transporte. También permite al CONCESIONARIO verificar el desempeño de los procesos del R.U.N.T y generar las estadísticas y análisis del cumplimiento de los Niveles de Servicio y Operación. Servicio al usuario / ciudadano Cualquier persona podrá presentar solicitudes para la prestación de los servicios del R.U.N.T o para presentar quejas y reclamos, y será obligación del CONCESIONARIO, entre otras, las siguientes: Responder las quejas y reclamos por inadecuada prestación de los servicios proveidos por el R.U.N.T. Expedir certificación de los datos con los cuales cuenta el Registro Central vía Internet, contact center o ventanilla Reportar alertas de vehículos. Facilitar o permitir la consulta de los requisitos para trámites de registro Debe por tanto existir un aplicativo que soporte esta función. Para los servicios al usuario que impliquen un cobro, como es el caso del certificado de información de vehículos, el registro central facilitará los mecanismos de pago a través de los convenios efectuados con Bancos u otros medios de recaudo seguro, que contemplen las posibilidades de consignación en sucursales y medios de pago electrónicos que contemplen los bancos y entidades con los que se desarrollen los convenios. 11

12 3. INFRAESTRUCTURA TECNOLÓGICA 3.1.Servidor del nivel central - principal Los servidores estarán ubicados en el nodo central del R.U.N.T, y tendrán una tecnología de alta disponibilidad, lo cual permitirá que por cada servidor requerido en la implementación del R.U.N.T, el CONCESIONARIO proveerá dos (2) equipos de características idénticas e implementará un esquema de redundancia, lo que significa que cuando uno de los dos (2) equipos falle, el otro asumirá la carga de trabajo en forma inmediata, sin afectar la prestación del servicio. Los servidores deben estar dimensionados para permitir el acceso concurrente de aproximadamente inicialmente de1500 usuarios, con un almacenamiento inicial de aproximadamente DOSCIENTOS MILLONES ( ) de registros, entre otros, los registros de Conductores, de multas, de rangos, de vehículos, que incluirán la totalidad de los registros del R.U.N.T. igualmente deberá soportar un mínimo de de consultas mensuales El sistema deberá contar siempre con una disponibilidad mínima de almacenamiento del 30%. El crecimiento anual de los registros se estima en un 4%. El diseño general de la solución de infraestructura se presenta en el siguiente gráfico: Almacenamiento Respaldo Servidores WEB SAN Firewalls redundantes VPN Internet Internet Firewall 1 Servidores Base de datos Switch Firewall 2 Switch Balance de cargas y redundancia IDS Enrutador Internet Firewall Enrutador LAN Enlaces dedicados Fram e-relay para enlaces dedicados Red Red flame canales relay dedicados para canales dedicados Servidores de aplicaciones LAN Ministerio de Transporte 12

13 El CONCESIONARIO es responsable de garantizar el cumplimiento de los Niveles de Servicio y de Operación y el dimensionamiento de la infraestructura debe corresponder con estas exigencias, sin embargo como un marco de referencia mínimo se especifican algunas características principales: Servidor de Base de Datos Dicho servidor debe contar con dos (2) equipos instalados en Cluster, con las siguientes características mínimas, que de acuerdo con el tipo de aplicación deberá cumplir con las siguientes características mínimas y con el anexo B: Cuatro procesadores (4) de Tecnología RISC o Equivalente, arquitectura de 64 bits, cada procesador con una velocidad de mínimo 1.6 GHZ. Si los procesadores son duales, se aceptan un total de 4 CORE. Memoria RAM de 16 Gigas de memoria, con capacidad de crecimiento mínimo a 32 GB. Discos Internos Ultra SCSI de 70 GB con una velocidad de acceso de 15Krpm. Diseño para instalar en RACK Cuatro (4) Puertos Gigabit Ethernet para conexión a la red y con soporte a 802.ad y 802.1Q Los dispositivos, discos internos, fuente de poder y ventilador deben ser redundantes y con tecnología hot plug o hot swappable Servidor de Aplicaciones Dicho servidor debe contar con dos (2) equipos instalados en Cluster, con las siguientes características mínimas, que de acuerdo con el tipo de aplicación deberá cumplir con las siguientes características mínimas y con el anexo B: Cuatro procesadores (4) de Tecnología RISC o Equivalente, arquitectura de 64 bits, cada procesador con una velocidad de mínimo 1.6 GHZ. Si los procesadores son duales, se aceptan un total de 4 CORE. Memoria RAM de 16 Gigas de memoria, con capacidad de crecimiento mínimo a 32 GB. 13

14 Discos Internos Ultra SCSI de 70 GB con una velocidad de acceso de 15Krpm. Diseño para instalar en RACK Cuatro (4) Puertos Gigabit Ethernet para conexión a la red y con soporte a 802.ad y 802.1Q Los dispositivos, discos internos, fuente de poder y ventilador deben ser redundantes y con tecnología hot plug o hot swappble Servidor de WEB Dicho servidor debe contar con dos (2) equipos instalados en Cluster, con las siguientes características mínimas, que de acuerdo con el tipo de aplicación deberá cumplir con las siguientes características mínimas y con el anexo B : Dos procesadores (2) de Tecnología CISC o Equivalente, con arquitectura de 64 bit, con una velocidad de mínimo 3.2GHZ. Si los procesadores son duales, se aceptan un total de 2 CORE. Memoria RAM de 8 Gigas de memoria, con capacidad de crecimiento mínimo a 32 GB. Discos Internos Ultra SCSI de 140 GB con una velocidad de acceso de 15Krpm. Diseño para instalar en RACK. Cuatro (4) Puertos Gigabit Ethernet para conexión a la red y con soporte a 802.ad y 802.1Q Los dispositivos, discos internos, fuente de poder y ventilador deben ser redundantes y con tecnología hot plug o hot swappable Servidores de AUTENTICACION Dicho servidor debe contar con dos (2) equipos instalados en Cluster, con las siguientes características mínimas, que de acuerdo con el tipo de aplicación deberá cumplir con las siguientes características mínimas y con el anexo B: 14

15 Dos procesadores (2) de Tecnología CISC o Equivalente, con arquitectura de 64 bit, con una velocidad de mínimo 3.2GHZ. Si los procesadores son duales, se aceptan un total de 2 CORE. Memoria RAM de 8Gigas de memoria, con capacidad de crecimiento a 32 GB. Discos Internos Ultra SCSI de 140 GB con una velocidad de acceso de 15Krpm. Diseño para instalar en RACK Cuatro (4) Puertos Gigabit Ethernet para conexión a la red y con soporte a 802.ad y 802.1Q Los dispositivos, discos internos, fuente de poder y ventilador deben ser redundantes y con tecnología hot plug o hot swappble Servidores de Dominio, archivos, administración, colaboración: Para los demás equipos servidores, estos deben cumplir con siguientes características mínimas, que de acuerdo con el tipo de aplicación deberá cumplir con las siguientes características mínimas y con el anexo B: SAN Un procesador (1) de Tecnología CISC o Equivalente, con arquitectura de 64 bit, con una velocidad de mínimo 3.2GHZ. Memoria RAM de 4Gigas de memoria, con capacidad de crecimiento mínimo a 32 GB. Discos Internos Ultra SCSI de 140 GB con una velocidad de acceso de 15Krpm. Diseño para instalar en RACK. Dos (2) Tarjetas Gigabit Ethernet para conexión a la red y con soporte a 802.ad y 802.1Q. El sistema de almacenamieno en red, debe proveer un almacenamiento masivo, con características de excelente desempeño, alta disponibilidad y tolerante a fallas. Los mínimos requeridos son: 15

16 La capacidad de almacenamiento en disco debe ser 8 discos Fiber Channel de 146 GB de 15K RPM El crecimiento del sistema de almacenamiento ofrecido debe ser acorde con la exigencia al crecimiento anual de los registros ofreciendo, en todo caso, una disponibilidad del 30% durante todo el Proyecto. Debe soportar esquema de RAID o VRAID por hardware (Nivel 0, 1 o 5) y permitir combinación de estos arreglos sobre un mismo grupo lógico o físico de discos. Controladora, RAID por hardware, redundante. Debe proveerse mínimo dos (2) switches de red, puertos de 4GB en fibra y con soporte total en SAN y manejo de zonas. Debe permitir trunking hasta de 4 puertos con balanceo de carga y que se tenga software de administración. La velocidad de transferencia de la SAN debe ser de mínimo 4 Gb/seg y transferir la información en forma simultanea y balanceando carga. Los dispositivos de la conexión de la SAN deben ser dedicados. 3.2 Servidor del nivel central alterno Dentro del modelo de operación diseñado para el R.U.N.T, se incluye un centro de cómputo alterno, ubicado en la instalación del MINISTERIO DE TRANSPORTE y operado por el CONCESIONARIO. Este centro alterno debe contar con las mismas características del centro de computo principal, el cual debe proveer un esquema de contingencia para todos los servicios del R.U.N.T., entre otros a saber: Servidor de Base de Datos Servidor de Aplicaciones Servidor WEB. Sistema de Seguridad Sistema de Gestión Sistema de autenticación Estos equipos contarán con las mismas características de alta disponibilidad, capacidad y desempeño que el nodo central y deben entrar en funcionamiento, si el centro de cómputo principal presenta fallas o no está en capacidad de operar. 16

17 Dentro de la Solución Tecnológica, se debe incluir un sistema que permita mantener actualizadas las bases de datos (Principal y Alterna), en forma asincrónica, con una periodicidad de máximo cada 15 segundos. El centro de cómputo principal del R.U.N.T, puede ser implementado en modalidad de colocation, es decir, los servidores del R.U.N.T, pueden ser ubicados en un centro de cómputo de terceros que cumplan con las siguientes condiciones: Alta Disponibilidad: Contar con Planta Eléctrica, UPS redundantes lo cual garantiza un suministro de energía en forma ininterrumpida. Seguridad: Mecanismos de control de acceso de ultima tecnología para garantizar solo el ingreso de personal autorizado al centro de computo. 24 horas*365: Atención durante 24 horas al día los 365 días del año. Sistema de control y extinción de incendios: El sitio debe contar con un sistema de control y extinción de incendios para evitar este tipo de accidentes, con tecnologías y dispositivos de seguridad no toxicas al ser humano. Individual: El área asignada a los equipos del R.U.N.T debe ser de uso y acceso exclusivo y no puede estar compartido con ningún otro sistema. Operación y Respaldo: debe contar al menos con dos niveles de operadores para atención de fallas. El centro de cómputo alterno, ubicado en las instalaciones del MINISTERIO DE TRANSPORTE, debe ser implementado por el CONCESIONARIO, contando con los sistemas de: Alta Disponibilidad Seguridad Operación 24 horas por 365 días al año Control y extinción de Incendios La gestión del centro de cómputo alterno, es responsabilidad del CONCESIONARIO y puede ser entregada en modalidad de OUTSOURCING, a empresas especializadas en el manejo de centros de cómputo. Además de lo anterior el concesionario deberá contar con un tercer nodo de respaldo en una ciudad diferente a la ciudad de Bogota D.C. 17

18 3.3 Comunicaciones El sistema de comunicaciones del R.U.N.T es un componente fundamental en la Solución Tecnológica y debe prestar el servicio a diferente tipo de usuarios. La solución de comunicaciones ofrece tres (3) diferentes niveles de acceso al R.U.N.T: INTRANET: Los Organismos de Transito y las Direcciones Territoriales del MINISTERIO, son los clientes básicos del R.U.N.T. Ellos son los responsables de ejecutar los trámites que alimentan la información que reside en los registros. Por este motivo su nivel de comunicación con el nodo central, se realiza en esquema de Intranet, lo cual le permite acceso a la totalidad de los recursos del R.U.N.T dependiendo de su competencia. EXTRANET: Los otros actores, generan información que alimenta los registros del R.U.N.T y son usuarios privilegiados de la información del R.U.N.T. Por este motivo, con ellos se debe implementar un sistema que sea flexible y seguro, por eso se plantea una extranet a través de la cual se realicen los procesos de consulta y cargue de información, en forma confiable. INTERNET: Para la consulta general de la información del R.U.N.T, se proveerá de un servicio de WEB, donde el público pueda acceder a la información no confidencial de los registros. El proveedor de la solución de telecomunicaciones deberá tener una conexión directa al NAP, con el objeto de lograr un mejor desempeño en los canales de comunicación. Adicionalmente, deberá contar con una conexión alterna como esquema de contingencia de conexión De igual forma, el proveedor de la solución de telecomunicaciones deberá estar certificado bajo la norma ISO 9001 en gestión, o estar en proceso de certificación. El esquema general de la anterior solución se presenta en la siguiente gráfica: 18

19 3.3.1 Canales El CONCESIONARIO, será responsable de incluir una red de datos que interconecte la totalidad de los Organismos de Tránsito, de las Direcciones Territoriales del Ministerio y del MINISTERIO DE TRANSPORTE y los demás actores, de acuerdo con los parámetros definidos en el anexo B. Se debe incluir un canal de comunicaciones dedicado que interconecte el R.U.N.T con el centro alterno de procesamiento, ubicado en la sede central del MINISTERIO DE TRANSPORTE. Se debe establecer una conexión segura del R.U.N.T con el MINISTERIO. Todo el esquema de red debe ser redundante y tener tres (3)nodos centrales de operación: o Principal o Alterno o Y un tercero de respaldo para almacenamiento 19

20 El ancho de banda y la tecnología de los canales de comunicación de los Organismos de Tránsito y de Direcciones Territoriales del MINISTERIO, deberán garantizar el cumplimiento de los Niveles de Servicio y Operación. El proveedor de la solución de comunicaciones suministrará y gestionará, la totalidad de la infraestructura de comunicaciones (Enrutadores, Ultima Milla y Canales de Comunicación). El CONCESIONARIO debe ofrecer a la totalidad de los Organismos de Tránsito y de las Direcciones Territoriales del MINISTERIO, los canales de comunicación requeridos para garantizar la operación del R.U.N.T en Línea y tiempo real. La red debe permitir la conexión de los Organismos de Tránsito, de las Direcciones Territoriales del MINISTERIO DE TRANSPORTE que al momento de la firma del Contrato estén habilitados ante el MINISTERIO DE TRANSPORTE. y de totalidad de los otros actores, que interactúan con el R.U.N.T, garantizando la conexión en línea Canales dedicados El CONCESIONARIO deberá instalar un canal dedicado de uso exclusivo de la conexión entre el R.U.N.T y los Organismos de Tránsito que realicen mas de cincuenta (50) trámites diarios. Para las Direcciones Territoriales de: Cundinamarca, Antioquia, Valle, Atlántico, Santander y Norte de Santander, también se deben ofrecer estos canales dedicados. Los demás Organismos de Tránsito a nivel nacional y las otras Direcciones Territoriales del MINISTERIO pueden utilizar accesos a Internet con tecnología de VPN, como canales de comunicación (Principales o de respaldo) Las características generales de los canales: Tendrán reuso 1:1 No se aceptan canales conmutados dial-up, ni como principales ni como reserva o temporales, dada la baja eficiencia que estos ofrecen Redes Privadas Virtuales (VPN) La comunicación entre los diferentes Organismos de Tránsito, las Direcciones Territoriales del MINISTERIO, y el nodo central del R.U.N.T, puede realizarse a través de Internet, siempre y cuando esta comunicación sea segura, es decir este encriptada desde el origen hasta el destino. Por este motivo los equipos de 20

21 comunicaciones involucrados en el R.U.N.T, deben soportar el estándar VPN, de acuerdo con las siguientes características:. o Estándares de encripción DES y 3DES, IKE con certificados digitales (PKI X.509) o secreto compartido o negociación manual, deben estar como soportes. o Autenticación fuerte con SHA-1 y MD5. o Políticas basadas en NAT que permita operar con aplicaciones extranet para VPN. Nota: La red para efectos de sincronismo y precedentes debe manejar el mismo sello de tiempo en todos los equipos del sistema de información. En el momento de generarse una conexión a la red la fecha y hora de la transacción, identificación del usuario, así como del documento producido en evidencia debe contener la fecha y hora del Sistema RUNT y no la del equipo remoto que esta gestionando el tramite Alta Disponibilidad de las VPN. Los sistemas de seguridad deben ser configurados en ambientes de red full mesh y con redundancia activo-activo con balance de carga y failover en conjunto con la condición de falla para el firewall y las VPN. El sistema debe ser de alta disponibilidad y como mínimo debe manejar con las siguientes capacidades: La detección de falla y el cambio de la unidad que se encuentra stand-by, puede ser ejecutado en menos de un segundo, independiente del numero de sesiones activas y túneles VPN. Balance de carga Activo-Activo, en conjunto con la condición de falla para firewall y VPN. Soporte para redes de topología de acoplamiento completo con monitoreo redundante para las interfaces externa e interna. 3.4 Seguridad La seguridad del R.U.N.T es una de los aspectos más relevantes de su implementación y por esto se requiere de diferentes elementos, los cuales en forma combinada, conforman un esquema seguro de operación. A continuación presentamos las características más relevantes que deben cumplir estos elementos: 21

22 3.4.1 Certificación Digital Cada uno de los usuarios que genere información para el sistema R.U.N.T deberá contar con un certificado digital que permita autenticar el sitio de origen. Este certificado digital, garantiza al R.U.N.T que las transacciones sean realizadas entre los nodos autorizados por el sistema, logrando un intercambio seguro de información, con validez y respaldo jurídico según el ordenamiento jurídico vigente. Este certificado debe garantizar: a) Autenticidad de quien remite el mensaje o realiza la transacción; b) Integridad del mensaje; c) Confidencialidad frente a terceros, y; d) Reconocimiento e imposible negación de las partes involucradas. El certificado debe cumplir con la Ley 527 de 1999 y con los más altos estándares internacionales exigidos por el American Institute of Certificied Public Accountants (AICPA) y el Canadian Institute of Chartered Accountants (CISA), razón por la cual debe tener el sello WEB TRUST. Todos los sitios que conforman el R.U.N.T a nivel de la Intranet y de Extranet, deben contar con un certificado digital. El CONCESIONARIO suministrará y mantendrá un (1) certificado digital a los Organismos de Tránsito y las Direcciones Territoriales del MINISTERIO,, los que en serán los responsables de suministrar y mantener los certificados digitales que requieran para su funcionamiento, de acuerdo con la cantidad de terminales y personas que ponga a interactuar con el R.U.N.T Sistema de autenticación de ciudadanos Buscando mejorar las condiciones de seguridad del sistema RUNT, los diferentes trámites asociados a Tránsito y Transporte en Colombia, contarán con un sistema de autenticación basado en huella dactilar. Para la conformación de la base de datos central de huellas, durante la ejecución del primer tramite por parte de un ciudadano, su cedula y datos serán autenticados contra la Registraduría Nacional del Estado Civil y su huella será capturada y almacenada en una base de datos central de Huellas, propia del RUNT. Los lectores de huellas serán dispositivos ópticos de última generación, los cuales permiten una clara identificación sin posibilidad de suplantaciones, cumpliendo el estándar internacional.ansi/ Nist ITL I-2000 de la American National Estándar National Institute of Standards and technology. 22

23 Durante la conformación de la base de datos de huellas del RUNT, se capturará la firma digital, mediante un dispositivo electrónico que permita la digitalización de misma. La información estará encriptada. Para los trámites siguientes, la autenticación de los ciudadanos se realizará contra la base de datos del huellas del RUNT. Los poderes para autorización de tramites, serán autorizados mediante confrontación de las firmas Sistema de autenticación de las licencias Las licencias de Tránsito y Conducción tendrán las características definidas en la Reglamentación que expida el MINISTERIO DEL TRANSPORTE y contarán con un sistema de seguridad centralizado que encripte la información con una llave de 256 bits y con el estándar AE. El esquema de encripción se basará en el modelo de llave pública/llave privada, siendo la llave privada propiedad del MINISTERIO DE TRANSPORTE, la cual será definida por el CONCESIONARIO. La generación de las licencias de manera virtual, se realizará en el sistema central y su información será encriptada, previa comprobación de la reglas de negocio definidas en el sistema autorizador central, el cual recibirá la información de los diferentes Organismos de Tránsito y generará la licencia con un código de barra bidimimensional encriptado que contendrá la información definida en la reglamentación del MINISTERIO. Este código deberá cumplir con las especificaciones de la ficha técnica definida por el MINISTERIO. La impresión de la licencia será realizada, en forma descentralizada, en cada uno de los Organismos de Tránsito Sistema de autenticación de operadores del R.U.N.T Cada uno de los computadores del R.U.N.T se utilizará un lector biométrico para reconocimiento de huella, el cual se confrontará con la base de datos de huellas del R.U.N.T y su reconocimiento permitirá el acceso de los usuarios, a su sistema de información. Los drivers de lectura de Huella dactilar deben cumplir con la norma ANSI/ Nist ITL I de la American National Estándar National Institute of Standards and technology. Los diferentes sistemas de información utilizados por el R.U.N.T, deberán definir y utilizar perfiles de usuario, basados en el reconocimiento de la huella dactilar, para el control de los niveles de acceso a cada uno de los componentes. 23

24 3.4.5 Firewall Este equipo protege el nodo central y el alterno, de ataques informáticos vía Internet, en forma adicional permite que toda la información viaje en forma segura, siendo el equipo terminador de las VPN, responsable de la encripción de la información. Considerando que el acceso seguro al R.U.N.T es parte crítica de la solución planteada, este servidor también cuenta con una configuración de alta disponibilidad, es decir, esta conformado por dos (2) equipos interconectados, uno principal y otro de soporte en línea, para garantizar la prestación del servicio. Funciones básicas: El firewall debe utilizar tecnología basada en la inspección de paquetes, protegiendo contra intrusos y ataques de denegación de servicio (DoS). Además procesa las políticas de acceso de firewall y los algoritmos de encripción en hardware, permitiendo un mayor rendimiento que las soluciones basadas en software. Prevención de ataques tipo SYN, ICMP flood, port scan, entre otros. Traslación de direcciones de red (NAT), traslación de puertos (PAT), la cual oculta las direcciones IP internas o NO validas en Internet, opera en modo normal y modo transparente. Políticas basadas en NAT, permite traslación de direcciones para trafico de entrada. El CONCESIONARIO deberá suministrar a cada una de las Direcciones Territoriales del MINISTERIO y de los Organismos de Tránsito cuya comunicación se haga a través de VPN, un firewall para garantizar la seguridad al acceder a la red de telecomunicaciones del R.U.N.T. Todo el sistema de seguridad del R.U.N.T debe ser implementado antes del inicio de la Fase de Operación, y adicionalmente, dicho proceso debe ser certificado en este mismo plazo ante un Organismo de Certificación con la NTC- BS Sistemas de Gestión de la Seguridad de la Información. Adicionalmente el sistema de seguridad implementado por el concesionario debe cumplir con el estándar ISO15408 (Criterios comunes para la evaluación de seguridad de la Tecnología Informática) y deberán definir las políticas de seguridad informática 24

25 3.4.6 Auditoria Informática Todos los sistemas de información que intervienen en los registros del R.U.N.T deben contar con los mecanismos, herramientas y procesos que permitan realizar una adecuada gestión de Auditoria de Sistemas, mediante la cual se garantice que la información almacenada y validada por el sistema no haya sufrido manipulación externa y que genere los reportes y alarmas respectivas, en caso de presentarse transacciones no autorizadas. Las características generales que debe contener el sistema de auditoria, se presentan a continuación: Un agente de aplicación que recopile y envíe de cada servidor, la información que cada aplicación genere. Este agente debe recibir y transmitir de forma segura al repositorio central, la información de los logs para ser administrada por el servidor de auditoria centralizada, almacenada en el repositorio central. La solución debe permitir la construcción de agentes de aplicación específicos que permitan recibir logs/eventos de aplicaciones para enviarlos al servidor de auditoria. El agente siempre debe estar disponible para recibir la información de las aplicaciones y/o trasmitir los logs, de tal manera que no se afecte el desempeño al registrar los eventos. Los registros generados por cada aplicación deben estar claramente identificados. La identificación debe ser única y relacionar por lo menos: fecha, hora, tipo, aplicación, consecutivo y usuario.. Los tiempos de escritura de eventos no deben generar represamientos en el registro central de los logs y se almacenarán en el repositorio central de un periodo mínimo de un (1) mes, después de este término se aplicarán los procesos de respaldo y recuperación que se definan. El repositorio central dispondrá de un servicio de recepción de las transacciones enviadas por cada agente, de tal manera que este sea el único autorizado para escribir en la base de datos centralizada. Sí la conexión entre los agentes de aplicación y el servidor de auditoria falla, las aplicaciones de manera transparente deberán continuar registrando los logs localmente hasta que la conexión sea restaurada, momento en el cual se deben enviar los registros que no hayan sido transmitidos. 25

26 Se debe contar con mecanismos para verificar que la información enviada por una aplicación fue recibida de manera correcta y completa al servidor de auditoria. El sistema de auditoria debe permitir la configuración de las características de seguridad propias de la base de datos, así como de los derechos del sistema de archivos y de directorio para asegurar los datos almacenados y protegerlos de modificaciones, inserciones o borrados no autorizados Garantizar que los registros de log enviados desde un agente no sean alterados durante su transporte y que sean originados por el agente respectivo. Sistema de monitoreo y gestión de red para garantizar niveles de servicio Antivirus El CONCESIONARIO implementará un sistema de protección de virus, spam y SpyWare. Este sistema debe ser implementado con un estructura robusta que proteja tanto servidores y estaciones de trabajo. El sistema deberá verificar los archivos que son actualizados en el sistema, para comprobar que se encuentran libres de virus. En caso de encontrarse un archivo infectado, el software debe desinfectar los archivos con problemas, asegurando que el archivo desinfectado no se pierda y generar reportes con todo el archivo, la hora de atención y el origen. El CONCESIONARIO, debe actualizar el sistema con nuevas versiones por lo menos una vez al mes, durante el tiempo de duración del contrato IPS Para complementar la solución de seguridad, el concesionario del RUNT proveerá un sistema de Prevención de Intrusos que permita la inspección profunda de paquetes y que proteja al sistema, contra ataques internos y externos, incluyendo vulnerabilidades por gusanos, virus, Spyware. Las características como mínimo del sistema son: Capacidad de filtrar en línea hasta 2 GBps Manejar en forma simultanea hasta conexiones (salientes y entrantes) Desempeño equivalente a un switch. 26

27 3.4.9 Administración Completa. Los sistemas de seguridad deben contar con un esquema de gestión que permitan administrar, configurar y dar soporte a toda la plataforma, desde un ambiente WEB en forma segura. Esquema de seguridades: El operador debe establecer los documentos pertinentes con respecto a temas como: o Estrategia de seguridad para la infraestructura tecnológica del R.U.N.T (servidores, comunicaciones, Internet, usuarios de los Organismos de Tránsito, otros actores, Interventoría, MINISTERIO DE TRANSPORTE) o Definición del esquema de seguridad para el R.U.N.T, el cual contiene, entre otros: 3.5 Backups Aseguramiento de los ambientes que operaran en el R.U.N.T (desarrollo, producción, pruebas) Estándares de nomenclatura para objetos y usuarios Administración de cuentas de usuario y administración de contraseñas Seguridad para informes, programas, tablas, transacciones, trabajos batch, cola de impresión Actividades de monitoreo de seguridad Distribución y asignación de las funciones de seguridad Diseño de la arquitectura de red por zonas seguras o capas. Definición de requerimientos mínimos de la solución de firewalling Definición de reglas de Firewall Definición de requerimientos mínimos de sistemas de detección de intrusos. Definición de requerimientos de segmentación de red (VLAN) Estándares de configuración segura de Bases de datos y sistemas operativos Dentro de la infraestructura computacional, se debe incluir una solución robusta para la generación automática de copias de respaldo. El sistema del R.U.N.T deberá contar con un sistema de copias de respaldo de alta tecnología, que permita mantener una copia de la totalidad de la información, en un medio digital. Para esto se deberá contar con un dispositivo de almacenamiento con tecnología de rocolas de discos ópticos, la cual permite copias de seguridad de grandes volúmenes de información en forma automática. 27

28 Las características técnicas mínimas se presentan a continuación: Opción de soportar la realización de backup en línea para la base de datos suministrada. Verificación después de realizado el backup y verificación de medios. Facilidades de encripción de la información almacenada. Total interfase gráfica para la gestión de la herramienta de respaldo. Manejo de prioridades de las tareas de respaldo. Control de seguridad para tareas de respaldo Manejo de puntos de chequeo para reinicio de operaciones de backup cuando se presentan fallas, permitir asignación de otro dispositivo para continuar el respaldo. Generación de reportes y consultas de la información respaldada. Monitoreo de la actividad de tareas y estado de los drives Archivos de logs para verificación de la ejecución de las tareas. Control de limpieza de dispositivos. Control de sobreescritura, manejo de retención de información y rotación de medios Manejo de Backups incremental y diferenciales Manejo de notificación de fallas por 3.6 Voz sobre IP Para las comunicaciones de voz internas entre los diferentes Direcciones Territoriales del MINISTERIO y los Organismos de Tránsito, el CONCESIONARIO implementará un sistema de telefonía basado en los nuevos estándares de voz Sobre IP (VOIP). Los anchos de banda de los canales deben permitir la transmisión de voz, sin afectar el desempeño de los sistemas de información del R.U.N.T. 3.7 Impresión de Licencias El sistema de impresión de licencias de tránsito y conducción debe cerrar el ciclo de seguridad definido para el R.U.N.T. Este es el último elemento de la cadena de trabajo y debe garantizar la impresión de los documentos únicamente en las impresoras autorizadas. Para lograr este objetivo, todas las impresoras utilizadas deben estar conectadas a la red de comunicaciones Intranet, identificadas en el sistema central mediante una dirección IP y una dirección MAC, con un nivel de seguridad que nos permita hacer control de los materiales utilizados en la generación de la licencias. Su tecnología debe ser acorde con las especificaciones técnicas definidas por el MINISTERIO DE TRANSPORTE para las licencias de Transito y Conducción. El procedimiento de impresión de licencias se presenta a continuación: 28

Registro Único Nacional de Tránsito RUNT

Registro Único Nacional de Tránsito RUNT Registro Único Nacional de Tránsito RUNT -Definición del Sistema RUNT -Registros incorporados en el RUNT -Normatividad -Objetivos Generales del Sistema RUNT -Alcance -Diseño -Caracteristicas del Sistema

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Descripción y alcance del servicio INTERNET CONTENT IPLAN

Descripción y alcance del servicio INTERNET CONTENT IPLAN Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

UNIVERSIDAD INDUSTRIAL DE SANTANDER DIVISIÓN DE SERVICIOS DE INFORMACIÓN PLIEGO DE CONDICIONES DEFINITIVOS

UNIVERSIDAD INDUSTRIAL DE SANTANDER DIVISIÓN DE SERVICIOS DE INFORMACIÓN PLIEGO DE CONDICIONES DEFINITIVOS j UNIVERSIDAD INDUSTRIAL DE SANTANDER DIVISIÓN DE SERVICIOS DE INFORMACIÓN PLIEGO DE CONDICIONES DEFINITIVOS VOLUMEN II: ESPECIFICACIONES TÉCNICAS LICITACIÓN PÚBLICA NO. 049 DE 2010 CONTRATACIÓN DE UN

Más detalles

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 05 de marzo de 2015 CONTENIDO INTRODUCCION... 3 1 ESTRATEGIAS

Más detalles

ANEXO C AL CONTRATO DE CONCESIÓN No.

ANEXO C AL CONTRATO DE CONCESIÓN No. ANEXO C AL CONTRATO DE CONCESIÓN No. BIENES QUE EL CONCESIONARIO DEBERÁ DEVOLVER Y REVERTIR AL MINISTERIO DE TRANSPORTE AL TERMINAR EL CONTRATO DE CONCESIÓN PARA LA PRESTACIÓN DEL SERVICIO PÚBLICO DEL

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. CAPITULO 1-7 (Bancos y Financieras) MATERIA: TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

Anexo 13 : Redes de Almacenamiento (SAN - Storage Area Network)

Anexo 13 : Redes de Almacenamiento (SAN - Storage Area Network) Anexo 13 : Redes de Almacenamiento (SAN - Storage Area Network) ST-090 CARACTERÍSTICAS GENERALES - Cada unidad deberá ser entregada con 1 (un) juego de manuales de configuración de hardware y software.

Más detalles

SELECCIÓN PÚBLICA DEL CONTRATISTA No. 002-2011 RESPUESTAS A LAS OBSERVACIONES EXTEMPORÁNEAS PRESENTADAS AL PLIEGO DE CONDICIONES

SELECCIÓN PÚBLICA DEL CONTRATISTA No. 002-2011 RESPUESTAS A LAS OBSERVACIONES EXTEMPORÁNEAS PRESENTADAS AL PLIEGO DE CONDICIONES 1. OBSERVACIONES EXTEMPORÁNEAS PRESENTADAS POR LA EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ ETB, A TRAVÉS DEL SEÑOR JUAN CAMILO SUAREZ RUBIO EJECUTIVO DE CUENTA PREMIUM, MEDIANTE CORREOS ELECTRÓNICOS DEL

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo. A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

ACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO

ACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO ACUERDO 3 DE 2015 (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO Por el cual se establecen lineamientos generales para las entidades

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

FICHA TÉCNICA SERVIDORES DEPENDENCIA: OFICINA DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES

FICHA TÉCNICA SERVIDORES DEPENDENCIA: OFICINA DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES FECHA: 08/05/2014 FICHA TÉCNICA SERVIDORES DEPENDENCIA: OFICINA DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES OBJETO: Adquisición de servidores e instalación, configuración y puesta en operación

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

www.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Normas Técnicas

www.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Normas Técnicas Transferencia Electrónica de Archivos (TEA) Normas Técnicas Fecha de actualización: 15 de abril de 2015 1. Características de los enlaces de comunicaciones La comunicación con la Superintendencia de Pensiones

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

República de Colombia Instituto Colombiano de Bienestar Familiar Cecilia De la Fuente de Lleras Dirección de Servicios y Atención ANEXO 1

República de Colombia Instituto Colombiano de Bienestar Familiar Cecilia De la Fuente de Lleras Dirección de Servicios y Atención ANEXO 1 1. Sistema de Información: ANEXO 1 CONDICIONES TÉCNICAS PARA PRESTAR EL SERVICIO El sistema de información de la entidad se ha estructurado e implementado en un esquema centralizado, de tal forma que todas

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

DISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020

DISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020 Pág 1 de 5 SISTEMA Mr.DiMS SERVICIO DE HOSTING DEDICADO MODALIDAD SOFTWARE AS A SERVICE : DISCAR ofrece a sus clientes la posibilidad de utilizar el software Mr.DiMS bajo la modalidad Software as a Service,

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre

Más detalles

CUENTA DE ALTO COSTO. ACLARACIONES AL DOCUMENTO TECNICO DE LA SOLICITUD DE COTIZACION ENVIADA MEDIANTE OFICIO CAC111 del 18 de junio de 2009

CUENTA DE ALTO COSTO. ACLARACIONES AL DOCUMENTO TECNICO DE LA SOLICITUD DE COTIZACION ENVIADA MEDIANTE OFICIO CAC111 del 18 de junio de 2009 CUENTA DE ALTO COSTO ACLARACIONES AL DOCUMENTO TECNICO DE LA SOLICITUD DE COTIZACION ENVIADA MEDIANTE OFICIO CAC111 del 18 de junio de 2009 Aclaraciones de la Cuenta de Alto Costo Respecto del documento

Más detalles

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Utilización del Acceso Remoto VPN. Ministerio del Interior N06 Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

MACROPROCESO GESTIÓN TECNOLÓGICA

MACROPROCESO GESTIÓN TECNOLÓGICA Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar

Más detalles

MANUAL DE FUNCIONAMIENTO DEL SIP. Actualizado con las observaciones del CTSP en la 18ª Reunión.

MANUAL DE FUNCIONAMIENTO DEL SIP. Actualizado con las observaciones del CTSP en la 18ª Reunión. MANUAL DE FUNCIONAMIENTO DEL SIP Actualizado con las observaciones del CTSP en la 18ª Reunión. A. FUNDAMENTO LEGAL B. OBJETO C. AMBITO DE APLICACIÓN D. RESPONSABILIDAD E. CARACTERÍSITICAS DEL SISTEMA I.

Más detalles

El interesado OUTSOURCING, a través de su LIDER DE DESARROLLO NUEVOS NEGOCIOS remite observaciones al documento CONVOCATORIA No. 009 de 20146.

El interesado OUTSOURCING, a través de su LIDER DE DESARROLLO NUEVOS NEGOCIOS remite observaciones al documento CONVOCATORIA No. 009 de 20146. 21 Agosto 2014 RESPUESTAS A OBSERVACIONES HECHAS A LA INVITACIÓN 009-2014 PARA SELECCIONAR LA OPERACIÓN Y ADMINISTRACIÓN DE CONTACT CENTER PARA LA ATENCIÓN DE USUARIOS Y PRESTADORES (IPS). OBSERVACION

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Alcance y descripción del servicio SMS FULL IPLAN

Alcance y descripción del servicio SMS FULL IPLAN Alcance y descripción del servicio SMS FULL IPLAN 1. Introducción. El servicio SMS FULL IPLAN tiene como objetivo permitir a los Clientes el envío de SMS en forma masiva a sus contactos, no considerados

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 TABLA DE CONTENIDO: TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 Introducción: 2 infraestructura Galeón: 3 Alta disponibilidad y balanceo de cargas 3 Servidores Galeón 5 Esquema de funcionamiento

Más detalles

Descripción y alcance del servicio INTERNET ON DEMAND IPLAN

Descripción y alcance del servicio INTERNET ON DEMAND IPLAN Descripción y alcance del servicio INTERNET ON DEMAND IPLAN 1. Introducción El servicio INTERNET ON DEMAND provee una conexión a Internet permanente, simétrica, por tráfico, de alta confiabilidad, máxima

Más detalles

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD INFORMATION ASSETS USAGE AUDIT Descripción InfoGuard se especializa en vigilar todos los recursos informáticos que procesan y almacenan

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

ANEXO No. 8. Soporte tecnológico y Cuadro Resumen

ANEXO No. 8. Soporte tecnológico y Cuadro Resumen ANEXO No. 8 Soporte tecnológico y Cuadro Resumen Se requiere que los aspirantes a curador urbano contemplen y demuestren el cumplimiento de los siguientes requisitos mínimos, que les permitirá tomar decisiones

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

Preguntas y respuestas No 2 Publicación 618. 1. Con respecto al requerimiento 2.1.d de la solución requerida (Página 16):

Preguntas y respuestas No 2 Publicación 618. 1. Con respecto al requerimiento 2.1.d de la solución requerida (Página 16): Preguntas y respuestas No 2 Publicación 618 1. Con respecto al requerimiento 2.1.d de la solución requerida (Página 16): Como consultores de este tipo de soluciones vemos que lo ideal es que los drives

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

CONCURSO COES N 05 / 2014

CONCURSO COES N 05 / 2014 CONCURSO COES N 05 / 2014 RESPUESTAS A LAS CONSULTAS DE LOS POSTORES: ARRENDAMIENTO DE HARDWARE PARA LA BASE DE DATOS ORACLE DEL COES N Referencia Consultas respuesta 01 Punto: 1.5.4 Contenido de la Propuesta

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. ANALISIS En la UNAD sede regional, se llevará a cabo una interventoría privada de tipo teleinformático en el

Más detalles

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS Servinómina Agosto de 2013 Página 1 de 8 ÍNDICE 1 INTRODUCCIÓN... 3 2 SERVINÓMINA... 3 3 OBSERVACIONES... 3 4 CARACTERÍSTICAS Y FUNCIONAMIENTO... 3 4.1 SEGURIDAD... 4 4.2 SERVIDORES COMPARTIDOS... 4 4.3

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA PROCEIMIENTO AMINISTRACION E LOS IVISION E SISTEMAS ocumento ependencia R-TT-SS-002 1(8) 1.NOMBRE AMINISTRACION E LOS 2.PROCESO SISTEMAS E INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OBJETIVO: efinir

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

INSTITUTO DEL CAFÉ DE COSTA RICA

INSTITUTO DEL CAFÉ DE COSTA RICA INSTITUTO DEL CAFÉ DE COSTA RICA UNIDAD DE INFORMATICA CONSIDERACIONES - GENERALES PARA EL PRESUPUESTO 2013-2014 1 ESTRUCTURA DEL PLAN OPERATIVO ANUAL INSTITUCIONAL INSTITUTO DEL CAFÉ DE COSTA RICA Unidad

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Por el cual se reglamentan los artículos 616-1, 617 y siguientes del Estatuto Tributario. EL PRESIDENTE DE LA REPUBLICA DE COLOMBIA

Por el cual se reglamentan los artículos 616-1, 617 y siguientes del Estatuto Tributario. EL PRESIDENTE DE LA REPUBLICA DE COLOMBIA REPÚBLICA DE COLOMBIA MINISTERIO DE HACIENDA Y CREDITO PÚBLICO DECRETO NÚMERO DE 2007 ( ) Por el cual se reglamentan los artículos 616-1, 617 y siguientes del Estatuto Tributario. EL PRESIDENTE DE LA REPUBLICA

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Artículo 1. Objeto de la Ley La presente Ley tiene por objeto crear la Historia Clínica Electrónica y el Registro Nacional de Historias

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

Descripción y alcance del servicio RED PRIVADA IPLAN

Descripción y alcance del servicio RED PRIVADA IPLAN Descripción y alcance del servicio RED PRIVD IP 1. Introducción RED PRIVD IP es el servicio que permite la conexión, en modo nativo, de redes de área local -- de alto desempeño y velocidad, facilitando

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI 1. Descripción de la solución INFORMACION PLATAFORMA BIOMÉTRICA HOMINI Homini ha desarrollado una plataforma biométrica basada en un sistema de middleware, con la cual se pueden administrar las huellas

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

CIRC. : N 1. SANTIAGO, enero 26 de 2006. DE : DIRECTOR DE COMPRAS Y CONTRATACIÓN PÚBLICA

CIRC. : N 1. SANTIAGO, enero 26 de 2006. DE : DIRECTOR DE COMPRAS Y CONTRATACIÓN PÚBLICA CIRC. : N 1 MAT. : Directivas de Uso Registro Electrónico Oficial de Proveedores del Estado ChileProveedores. SANTIAGO, enero 26 de 2006. DE : DIRECTOR DE COMPRAS Y CONTRATACIÓN PÚBLICA A : JEFES DE SERVICIOS,

Más detalles

Bóveda. Fiscal. www.bovedafiscal.mx

Bóveda. Fiscal. www.bovedafiscal.mx www.bovedafiscal.mx Qué es la? La es un dispositivo electrónico digital con respaldo automático y capacidad de auto regeneración, donde los Certificados es Digitales (CFDIs) recibidos de los proveedores

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles