EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S A E.S.P. SOLICITUD DE INFORMACIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S A E.S.P. SOLICITUD DE INFORMACIÓN"

Transcripción

1 EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S A E.S.P. SOLICITUD DE INFORMACIÓN SOLUCIONES O SERVICIOS QUE APOYEN EL CIFRADO DE ALMACENAMIENTO INTERNO, EXTERNO Y ARCHIVOS EN ESTACIONES DE TRABAJO, PORTÁTILES Y EQUIPOS MÓVILES, ASI COMO LA TRANSFERENCIA DE LOS DATOS ENTRE SISTEMAS COMERCIALES (WINDOWS, AIX, SOLARIS, HP-UX Y LINUX)

2 1.1 OBJETO La EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A. E.S.P. en adelante ETB, está interesada en recibir información sobre una solución o servicio que apoye el cifrado de almacenamiento interno, externo y archivos en estaciones de trabajo, portátiles y equipos móviles, así como la transferencia de los datos entre sistemas comerciales (Windows, AIX, Solaris, HP-UX y Linux). 1.2 ALCANCE ETB está interesada en recibir información de soluciones o servicios que apoyen el cifrado de almacenamiento interno, externo y archivos en estaciones de trabajo, portátiles y equipos móviles, asi como la transferencia de los datos entre sistemas comerciales (Windows, AIX, Solaris, HP-UX y Linux) con los cuales se busca mantener la confidencialidad e integridad de la información que es almacenada y transmitida entre estos dispositivos. A modo de referencia se suministran los siguientes datos relacionados con los dispositivos sobre los que se desea encriptar el almacenamiento y archivos, que serían de interés inicialmente considerar en este proceso: Dispositivo Sistema Operativo Cantidad Portátiles Windows 7 Profesional 1200 En las respuestas deben considerar los escenarios de adquisición de una solución, o la prestación de un servicio. Esta solicitud de información no tiene carácter de oferta para ninguna de las partes y no genera obligación alguna para ETB 1.3 ADVERTENCIA Los presentes requerimientos de información no constituyen una propuesta mercantil para ninguna de las partes y no genera obligación comercial en la etapa precontractual o contractual en cualquiera de sus instancias; adicionalmente, en desarrollo de la lealtad y ética comercial, solicitamos y nos comprometemos a que la información entregada por nosotros y suministrada por cada uno de los interesados se mantenga en estricta confidencialidad. No obstante lo anterior, la información obtenida podrá ser utilizada para la formulación de los REQUEST FOR PROPOSAL (RFP) para el proceso que se adelante para la contratación de la solución objeto de esta invitación 1.4 CONDICIONES DE PRESENTACIÓN DE OFERTA ETB DESEA que el INTERESADO dé una respuesta punto a punto a cada numeral. 2

3 El objetivo de este RFI es recibir información técnica y financiera que cumpla en lo posible con lo requerido en este documento. El INTERESADO debe mencionar explícitamente cuándo una funcionalidad, característica o requerimiento no viene implementado, no está disponible o no está incluido como parte de la solución ofrecida, de lo contrario, se asumirá que la misma forma parte de la oferta. Solo en estos casos el INTERESADO debe dar explicación consecuente en el numeral asociado de este documento. El INTERESADO debe tener en cuenta que la solución que presenta debe corresponder con la implementación que realmente tienen los equipos, software o servicios ofertados, constituyéndose en parte de su oferta y no con las facilidades potenciales de los mismos (aunque el equipo o software soporta la facilidad, no está implementada). 1.5 GENERALIDADES Se solicita descripción de la empresa, el tamaño y la estabilidad de su compañía especificando claramente los siguientes puntos: Descripción de la empresa Tiempo de funcionamiento de la compañía. Cantidad de empleados de la empresa y el esquema de organización en general. Localización de la empresa. Si la empresa es internacional, especificar si tiene representación en Colombia, y específicamente en qué ciudades. Si no tiene representación actualmente, describir las expectativas para hacerlo. Tiempo esperado de tener representación en Colombia y las posibles formas de hacerlo (distribuidores, representantes, oficina propia) Especificar si existe personal tanto técnico como comercial de habla hispana, la cantidad y perfiles. En caso contrario, especificar los medios que utilizaría para la comunicación (idiomas, medios, etc.) con ETB. Esta solicitud de información no tiene carácter de oferta para ninguna de las partes y no genera obligación alguna para ETB. 1.6 EMPRESA Se solicita indicar en qué sectores tiene actualmente operando la solución, y especificar si la tiene en el sector de las telecomunicaciones Enuncie los principales beneficios que obtendría ETB al implementar la solución o servicio. 3

4 1.6.3 Enuncie los factores críticos para la implementación exitosa de la solución o servicio Explique una a una cualquier tipo de ventaja competitiva que su solución tenga con respecto a las soluciones que podrían plantear sus competidores Costos de la Solución o Servicio especificando la modalidad que se plantea para el servicio, si es fijo mensual o por demanda Por favor indicar si su compañía presta servicios de soporte en sitio Costos de la Solución o Servicio Por favor especificar los costos estimados de los siguientes servicios: Licencias Ítem Implementación Servicios de soporte Segundo nivel en sitio Soporte tercer nivel Unidad de medida N/A Mes Año Valor unitario sin IVA De acuerdo a su experiencia, cual es tiempo estimado de la implementación de la solución que su empresa puede ofrecer Describa por lo menos 2 experiencias en Colombia de soluciones sobre el tema. Cómo mínimo indique: Información Requerida País Compañía Contacto (Nombre, Teléfono, Correo Electrónico) Solución o Producto Objetivo de la Solución o Producto Entregables concretos Tiempo de implementacion Equipos de trabajo (Cantidad de recursos y perfiles) Descripción 1.7 TECNOLOGÍA Enuncie las principales características de la tecnología del producto a ser implementado o con el cual se prestaría el servicio. 4

5 Nombre del producto. Cumplimiento con estándares internacionales, certificación de calidad, certificaciones de seguridad, indique cuáles. Requerimientos mínimos para su implementación. Si aplica, diferenciar los requerimientos cuando es producto y cuando es servicio. Cuáles son los prerrequisitos a nivel de arquitectura para la implementación de la solución o servicio teniendo en cuenta aspectos como: Comunicaciones. Autenticación. Seguridad. Infraestructura interna. Capacidades y desempeños Incluir diagrama de arquitectura propuesta. Para el caso de producto Indicar las alternativas de licenciamiento (por módulos, por usuarios, por procesadores, leasing). Indicar si el software propuesto en la solución es desarrollo propio o de algún fabricante y si es de algún fabricante incluir el certificado de representación de dicho software por parte del fabricante. Describa las herramientas que utilizarían, el tiempo que tomarían, la infraestructura organizacional que requerirían de parte de ETB para implementar la solución o servicio. Si aplica, diferenciar los requerimientos cuando es producto y cuando es servicio. Si existen productos de terceros requeridos para la adecuada operación de la solución enuncie cuales y explique la razón por la cual se basan o utilizan dichos productos. Especifique los tiempos promedio de respuesta a consultas de alto, mediana y baja complejidad. Qué funcionalidades complementarias ofrece la solución que puede ser de aplicación y beneficio para ETB. 1.8 OPERACIONAL En la opción de producto y poder mantener la debida operación, ETB desea conocer los aspectos que debe poseer para el éxito del proyecto. Para cada producto enuncie: Infraestructura organizacional requerida por la Empresa para la operación Modo de operación. 5

6 1.8.3 Tipos de ayudas disponibles para clientes finales y operadores Modalidades y procedimientos de Backup y recuperación ante fallas enmarcados dentro de alguna metodología de preparación ante contingencias Describa el alcance y las opciones de Soporte Técnico y Asistencia Técnica Cuáles son los programas de capacitación ofrecidos para el entrenamiento del personal que lo utilizaría y el perfil de dicho recurso humano. Especifique los costos de transferencia de conocimiento o capacitación. El INTERESADO debe especificar el alcance de la capacitación, el número de personas que deben asistir y la duración especifica Métricas de la Operación Solución: Cuáles son las métricas propuestas que ETB debería contemplar para medir el buen desempeño de la solución. Servicio: Cuáles son las métricas propuestas que ETB debería contemplar durante la prestación del servicio. 1.9 SEGURIDAD Y CONTROL Para mantener el cumplimiento en sus políticas, prácticas y procedimientos de seguridad y control se requiere conocer las características y funcionalidades que sus productos o servicio ofrecen respecto a: Integración para fortalecer los esquemas de seguridad Definición de usuarios y roles Bitácoras de ejecución y seguimiento. Logs de trazabilidad Cifrado en el ciclo de vida de la información Protección que brinda contra la eliminación accidental de datos 1.10 CRONOGRAMA ETB DESEA que el INTERESADO entregue un cronograma de trabajo detallado indicando los tiempos y recursos para el cumplimiento de cada actividad en la implementación de la solución. Si es un servicio, indicar el tiempo mínimo que ETB debe considerar para este servicio. 6

7 1.11 PREGUNTAS ADICIONALES: Cifrado Discos y Archivos Permite cifrar archivos guardados en discos duros locales de la estación de trabajo? Permite cifrar archivos guardados en medios extraíbles? Permite cifrar unidades extraíbles enteras? Permite cifrar discos duros enteros? Permiten generación de reportes? Compatibilidad con Active Directory, Novell, LDAP y PKI?. Permite Recuperación de clave/llaves? Permite Inicio de sesión único? Permite la Creación de archivos comprimidos cifrados? Permiten cifrar correo electrónico en el cliente (Microsoft Outlook, Lotus etc) para garantizar que las comunicaciones permanezcan cifradas en las redes internas? Es posible mantener el control y gestión de cifrado de equipos fuera de la red corporativa? Permite proteger los datos ubicados en portátiles, equipos de escritorio, tablets y dispositivos móviles. Es compatible con los servicios de almacenamiento en la nube más habituales (por ejemplo, Dropbox, OneDrive y Egnyte entre otros)? Permite configurar el cifrado de archivos en carpetas y almacenamientos compartidos y que solo ciertos usuarios o grupos pueden acceder a los datos? Permite administración delegada para separar niveles de autorización? Qué algoritmos y mecanismos de cifrado utiliza la solución? El cifrado garantiza la integridad de los datos para procesos de auditoria, investigación y demás? Transferencia Segura de Archivos Permite cifrar los archivos y/o el canal de transferencia entre sistemas Windows y UX, por ejemplo SFTP/FTPS? Para cifrado en transferencia de archivos entre sistemas Windows y UX permite intercambio de llaves? Permite realizar cifrado de archivos en modo comando e interfaz gráfica? Permite mantener registro de la transferencia de archivos realizada? Permite cifrar utilizando protocolos y algoritmos de seguridad conformes con las normas FIPS? Permite configurar tareas automáticas para transferencia segura de archivos y demás entre sistemas? Permite crear y guardar esquemas de transferencia de archivos? Permite la autenticación entre el cliente/servidor y servidor/cliente? Permite definir mecanismos de notificación ante transferencias no exitosas y/o mensajes de error? Permite la identificación, autenticación y autorización ya sea por Active Directory, LDAP o cuentas locales de los sistemas? 7

PUBLICACIÓN PÁGINA WEB

PUBLICACIÓN PÁGINA WEB Página 1 de 7 TABLA DE CONTENIDO 1 OBJETIVO...2 2 TÉRMINOS JURÍDICOS...2 2.1 RÉGIMEN JURÍDICO APLICABLE...2 2.2 PARTICIPANTES...2 2.3 VERACIDAD DE LA INFORMACIÓN SUMINISTRADA...2 2.4 CONFIDENCIALIDAD DE

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S. A. E.S.P. VICEPRESIDENCIA INFRAESTRUCTURA OBJETO PRUEBAS DE INTEROPERABILIDAD

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S. A. E.S.P. VICEPRESIDENCIA INFRAESTRUCTURA OBJETO PRUEBAS DE INTEROPERABILIDAD Marzo de 2014 Carrera 7 No. 20-37 P4 Bogotá, Colombia Teléfono: 2422480 Fax: 3520300 EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S. A. E.S.P. VICEPRESIDENCIA INFRAESTRUCTURA OBJETO PRUEBAS DE INTEROPERABILIDAD

Más detalles

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PÚBLICA No. 10253831 OBJETO

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PÚBLICA No. 10253831 OBJETO EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PÚBLICA No. 10253831 OBJETO PRESTACIÓN DE LOS SERVICIOS DE ADMINISTRACIÓN, OPERACIÓN Y MANTENIMIENTO, ACOMPAÑAMIENTO EN EL DISEÑO DE SOLUCIONES

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. SOLICITUD DE INFORMACIÓN NO FORMAL Request For Information (RFI) Rediseño portal EPM: www.epm.com.co. Fase de Crecimiento Subdirección Identidad Empresarial Mayo de

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Backup online empresarial Resumen de características técnicas 2015

Backup online empresarial Resumen de características técnicas 2015 2015 bedata En el mundo actual, el software de copia de seguridad en línea debe ser seguro, extremadamente fiable y ultra- rápido. Nuestra tecnología ofrece estas características críticas, lo que le permite

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director

Más detalles

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos

Más detalles

La seguridad en Zyncro

La seguridad en Zyncro La seguridad en Zyncro El Software como Servicio (SaaS) está siendo adoptado rápidamente por las organizaciones que demandan seguridad, fiabilidad y disponibilidad. Zyncro fue creado a la vista de estos

Más detalles

Impacto Real para un mejor Perú

Impacto Real para un mejor Perú Impacto Real para un mejor Perú Educación y Juventud Inclusión Social Desarrollo Regional Firmas Digitales Seguridad en Dispositivos Seguridad en la Información Seguridad en Internet Seguridad en la

Más detalles

Copia. Guarda. Recupera. Cuando quieras. Donde quieras.

Copia. Guarda. Recupera. Cuando quieras. Donde quieras. Copia. Guarda. Recupera. Cuando quieras. Donde quieras. QUÉ ES IDA Backup Online es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de

Más detalles

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE DE SISTEMA OPERATIVO PARA SERVIDORES

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE DE SISTEMA OPERATIVO PARA SERVIDORES INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE DE SISTEMA OPERATIVO PARA SERVIDORES APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 12/11/2012 INFORME TÉCNICO PREVIO

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa Quer System es una empresa especializada en soluciones de Software Libre. Más concretamente, herramientas de colaboración y correo electrónico. Quer System nació en el año 2000,

Más detalles

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

Alcance y descripción del servicio BACKUP IPLAN

Alcance y descripción del servicio BACKUP IPLAN Alcance y descripción del servicio BACKUP IPLAN 1. Introducción. BACKUP IPLAN le permite al Cliente realizar resguardos periódicos la información, utilizando la infraestructura que IPLAN posee para este

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

Bogotá D.C., Octubre de 2010. Señor (es) Clientes Convenio de Cooperación ACH Colombia-Móvil Store Ciudad. Respetados señores:

Bogotá D.C., Octubre de 2010. Señor (es) Clientes Convenio de Cooperación ACH Colombia-Móvil Store Ciudad. Respetados señores: Bogotá D.C., Octubre de 2010 Señor (es) Clientes Convenio de Cooperación ACH Colombia-Móvil Store Ciudad Respetados señores: La globalización de las industrias y el comercio ha provocado la proliferación

Más detalles

I. Por la presente adenda la CCB se contestan las preguntas formuladas en tiempo por los proponentes:

I. Por la presente adenda la CCB se contestan las preguntas formuladas en tiempo por los proponentes: Bogotá D.C., 23 de octubre de 2015 Respuesta observaciones. Invitación a proponer para prestar los servicios profesionales y técnicos para llevar a cabo la construcción del CORE de negocio para el Sistema

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

ACTA DE AUDIENCIA DE ACLARACIONES AL PLIEGO DE CONDICIONES DE LA LICITACIÓN PÚBLICA 008 DE 2004

ACTA DE AUDIENCIA DE ACLARACIONES AL PLIEGO DE CONDICIONES DE LA LICITACIÓN PÚBLICA 008 DE 2004 ACTA DE AUDIENCIA DE ACLARACIONES AL PLIEGO DE CONDICIONES DE LA LICITACIÓN PÚBLICA 008 DE 2004 OBJETO: DESARROLLO E IMPLEMENTACIÓN DEL MODELO DE SEGURIDAD INFORMÁTICA DE LA SUPERINTENDENCIA BANCARIA FASE

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

FOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación

FOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación FOREST BPMS Arquitectura Forest BPMS Metodologia de implementación Fase I Instalación 1. Instalación del sistema de información Forest en los servidores provistos por la entidad Entregable: Documento de

Más detalles

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE FORMATO DE PROGRAMAS ANALÍTICOS FOR DAC 12 VER 12 03 09 MATERIA: Windows Server 2003 CÓDIGO: UCOM 500, SEGURIDADES Y ADMINISTRACION NOMBRE DEL PROFESOR:

Más detalles

Corporación Universitaria TALLER 5

Corporación Universitaria TALLER 5 Corporación Universitaria TALLER 5 DIPLOMADO EN GERENCIA DE PROYECTOS CON ENFOQUE EN PMI PARA DISEÑO INTENSIDAD: 100 horas 1. Objetivo General Proporcionar las herramientas y los conocimientos que permitan

Más detalles

Symantec File Share Encryption, con tecnología PGP

Symantec File Share Encryption, con tecnología PGP Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas

Más detalles

CLOUD ENIAC BACKUP. Sus datos son importantes?

CLOUD ENIAC BACKUP. Sus datos son importantes? CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

OFERTA COMERCIAL. Señores: UNIDAD ADMINISTRATIVA ESPECIAL MIGRACIÓN COLOMBIA Ciudad

OFERTA COMERCIAL. Señores: UNIDAD ADMINISTRATIVA ESPECIAL MIGRACIÓN COLOMBIA Ciudad 1 OFERTA COMERCIAL Señores: UNIDAD ADMINISTRATIVA ESPECIAL MIGRACIÓN COLOMBIA Ciudad MONITOREO BPO BUSINESS INFORMACIÓN SOPORTE 2 Bogotá D.C, Enero 15 de 2015 Señores UNIDAD ADMINISTRATIVA ESPECIAL MIGRACIÓN

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO.

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO. DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO Las siguientes políticas de seguridad son aplicables a los clientes, proveedores y/o terceros, que tengan alguna relación

Más detalles

CORREO ELECTRONICO. Consulta Pública Nº 1/2011. Agencia para el Desarrollo del Gobierno de Gestión Electrónica

CORREO ELECTRONICO. Consulta Pública Nº 1/2011. Agencia para el Desarrollo del Gobierno de Gestión Electrónica CORREO ELECTRONICO 1.Objetivo Consulta Pública Nº 1/2011 La y la Sociedad de la Información y del Conocimiento (AGESIC) tiene interés en conocer las opciones disponibles en el mercado de soluciones de

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

CARTILLA 3 CATÁLOGO Y CONDICIONES

CARTILLA 3 CATÁLOGO Y CONDICIONES NUEVA FORMA DE ADQUIRIR SERVICIOS DE TI EN COLOMBIA a a CONOZCA CADA UNA DE LAS CARTILLAS Y APRENDE LA NUEVA FORMA DE COMPRAS PÚBLICAS CARTILLA 2 IDENTIFIQUE SUS NECESIDADES Lea para prepararse CARTILLA

Más detalles

MODIFICACIÓN No 2. Numeral 1.2. Participantes, se modifica como sigue:

MODIFICACIÓN No 2. Numeral 1.2. Participantes, se modifica como sigue: MODIFICACIÓN No 2 El Banco de Comercio Exterior de Colombia - BANCÓLDEX S.A., para referencia de todos los proveedores da alcance a los término de referencia de la invitación a cotizar No. 238 con relación

Más detalles

Sobre la prestación la prestación de servicios de Agencia Digital

Sobre la prestación la prestación de servicios de Agencia Digital Empresas Públicas de Medellín E.S.P. SOLICITUD DE INFORMACIÓN NO FORMAL (RFI) Request For Information Sobre la prestación la prestación de servicios de Agencia Digital Gerencia de Identidad corporativa

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Conect@GV: Un servicio TIC para la Movilidad y Colaboración de los empleados de la Generalitat de la Comunidad Valenciana.

Conect@GV: Un servicio TIC para la Movilidad y Colaboración de los empleados de la Generalitat de la Comunidad Valenciana. Dirección General de Modernización. Consellería de Justicia y Administraciones Públicas - 1 Conect@GV: Un servicio TIC para la Movilidad y Colaboración de los empleados de la Generalitat de la Comunidad

Más detalles

ESTUDIO DE CONVENIENCIA

ESTUDIO DE CONVENIENCIA ESTUDIO DE CONVENIENCIA OBJETO: CONTRATAR EL SERVICIO INTEGRAL DE CONEXIÓN PSE BAJO LA MODALIDAD DE HOSTING PARA QUE USUARIOS EXTERNOS PUEDAN REALIZAR PAGOS ELECTRÓNICOS POR LA PÁGINA WEB OBLIGACIONES

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

SOFTWARE PARA SERVIDOR DE CORREOS

SOFTWARE PARA SERVIDOR DE CORREOS INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 002-2011-IN-OFITEL/ECD SOFTWARE PARA SERVIDOR DE CORREOS 1. NOMBRE DEL ÁREA Oficina General de Informática y Telecomunicaciones. 2. RESPONSABLES DE LA

Más detalles

Términos de referencia. Invitación a cotizar: Servicio de mantenimiento preventivo y correctivo planta Avaya

Términos de referencia. Invitación a cotizar: Servicio de mantenimiento preventivo y correctivo planta Avaya Términos de referencia Invitación a cotizar: Servicio de mantenimiento preventivo y correctivo planta Avaya 1 1 Objeto: La UMB requiere contratar el servicio de mantenimiento correctivo y preventivo de

Más detalles

Equipamiento Tecnológico. Hardware

Equipamiento Tecnológico. Hardware Equipamiento Tecnológico Hardware 1. Qué Porcentaje de Ministros de la Corte, Jueces y funcionarios cuentan con equipos informáticos? a. Ministros de Corte Respuesta: 100% b. Jueces Respuesta: 100% c.

Más detalles

Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros. Milton Argueta, IPESA

Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros. Milton Argueta, IPESA Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros Milton Argueta, IPESA Agenda 1 2 3 4 5 Acerca de IPESA Antecedentes y realidades ITAC SecureFile MFT Escenarios

Más detalles

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más

Más detalles

Equipamiento Tecnológico. Hardware

Equipamiento Tecnológico. Hardware Equipamiento Tecnológico Hardware 1. Qué Porcentaje de Ministros de la Corte, Jueces y funcionarios cuentan con equipos informáticos? a. Ministros de Corte Respuesta: 100% b. Jueces Respuesta: 100% c.

Más detalles

RECOMENDACIONES PARA LAS ÁREAS DE INFORMÁTICA PARA UTILIZAR LA FIRMA ELECTRÓNICA DE CORREOS EN LOS SERVICIOS UNIVERSITARIOS:

RECOMENDACIONES PARA LAS ÁREAS DE INFORMÁTICA PARA UTILIZAR LA FIRMA ELECTRÓNICA DE CORREOS EN LOS SERVICIOS UNIVERSITARIOS: RECOMENDACIONES PARA LAS ÁREAS DE INFORMÁTICA PARA UTILIZAR LA FIRMA ELECTRÓNICA DE CORREOS EN LOS SERVICIOS UNIVERSITARIOS: Introducción: En el marco de una nueva propuesta para la Gestión Presupuestal

Más detalles

OpenText Exceed ondemand

OpenText Exceed ondemand OpenText Exceed ondemand Acceso a aplicaciones empresariales confiable y seguro O pentext Exceed ondemand es la solución para el acceso seguro a las aplicaciones gestionadas. Ella permite que las empresas

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

ANEXO No. 01 CONTRATACION MINIMA CUANTIA DOCUMENTO DE ESTUDIOS PREVIOS MCU 023-2011

ANEXO No. 01 CONTRATACION MINIMA CUANTIA DOCUMENTO DE ESTUDIOS PREVIOS MCU 023-2011 ANEXO No. 01 CONTRATACION MINIMA CUANTIA DOCUMENTO DE ESTUDIOS PREVIOS MCU 023-2011 1. OBJETO DEL PROCESO DE SELECCIÓN El Fondo Financiero de Proyectos de Desarrollo FONADE, está interesado en contratar

Más detalles

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION MANUAL ORGANIZACIONAL MAN-ORG-105 BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-DTIN- 54 DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD Apoyar la gestión empresarial mediante una efectiva planificación,

Más detalles

REGLAMENTO DE USO DE LA PLATAFORMA VIRTUAL PARA EL APRENDIZAJE DE LA SEGUNDA LENGUA DEFINICIÓN, OBJETIVOS Y FINES

REGLAMENTO DE USO DE LA PLATAFORMA VIRTUAL PARA EL APRENDIZAJE DE LA SEGUNDA LENGUA DEFINICIÓN, OBJETIVOS Y FINES REGLAMENTO DE USO DE LA PLATAFORMA VIRTUAL PARA EL APRENDIZAJE DE LA SEGUNDA LENGUA CAPÍTULO I DEFINICIÓN, OBJETIVOS Y FINES Artículo 1. DEFINICION El proceso de enseñanza y aprendizaje de una segunda

Más detalles

La Secretaría de Economía, a través del Instituto Nacional del Emprendedor invita:

La Secretaría de Economía, a través del Instituto Nacional del Emprendedor invita: Invitación y lineamientos de participación para proveedores de la Vitrina de soluciones tecnológicas en función de la convocatoria 5.5 del Fondo Nacional Emprendedor, Fortalecimiento Competitivo de Microempresas

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 007-2007-OSIPTEL

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 007-2007-OSIPTEL INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 007-2007-OSIPTEL 1. NOMBRE DEL AREA El área encargada de la evaluación técnica para adquisición de licencias del software en cuestión es el Departamento

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

HP Backup and Recovery Solution Service para Data Protector (Nivel 1, Nivel 2 y Nivel 3) HP Services

HP Backup and Recovery Solution Service para Data Protector (Nivel 1, Nivel 2 y Nivel 3) HP Services HP Backup and Recovery Solution Service para Data Protector (Nivel 1, Nivel 2 y Nivel 3) HP Services Visión general del servicio Este servicio consiste en la instalación del software de copia de seguridad

Más detalles

COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA

COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA ArSeNet, su proveedor de servicios profesionales en Internet, les presenta su nueva solución para su Empresa: ArSeNet_BackUP... COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA Por qué un servicio de

Más detalles

SERVICIO Y SOPORTE EN TECNOLOGIA INFORMATICA S.A. DE C.V.

SERVICIO Y SOPORTE EN TECNOLOGIA INFORMATICA S.A. DE C.V. Razón Social: SERVICIO Y SOPORTE EN TECNOLOGIA INFORMATICA S.A. DE C.V. RFC: SST-060807-KU0 Ciudad: MÉXICO, Distrito Federal. Fecha: 14 de Julio de 2014 Titulo: Propuesta Economica: Solución de Colaboración

Más detalles

Configurando Windows 8.1

Configurando Windows 8.1 Configurando Windows 8.1 MOC 20487 Duración: 35 Horas Perfil de audiencia Este curso está dirigido a profesionales de ti que administran y soporte Windows 8.1 PC, dispositivos, usuarios y recursos de red

Más detalles

ADQUISICIÓN DE LICENCIAS DE PGP PDF MESSENGER PARA 5000 USUARIOS EXTERNOS

ADQUISICIÓN DE LICENCIAS DE PGP PDF MESSENGER PARA 5000 USUARIOS EXTERNOS ADQUISICIÓN DE LICENCIAS DE PGP PDF MESSENGER PARA 5000 USUARIOS EXTERNOS INDICE 1. GENERALIDADES DE LA PROPUESTA... 3 1.1. ANTECEDENTES... 3 1.2. ALCANCE DEL PROYECTO... 3 1.3. ESQUEMA DE CORREO ACTUAL...

Más detalles

PROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA INFORMACIÓN

PROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA INFORMACIÓN PROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA PROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA Elaborado por: Revisado y Aprobado por: Nombre: Firma: Nombre: Firma: SISTEMA INTEGRADO DE GESTIÓN PROCEDIMIENTO

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento Copias de seguridad y recuperación de confianza para las empresas en crecimiento Descripción general ofrece protección mediante copias de seguridad y recuperación líder del sector desde servidores hasta

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Operaciones y Sistemas. 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 06/10/2010 5. JUSTIFICACIÓN

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

MIGRACIÓN WINDOWS 7/8 Área de Soporte a la Infraestructura

MIGRACIÓN WINDOWS 7/8 Área de Soporte a la Infraestructura MIGRACIÓN WINDOWS 7/8 Área de Soporte a la Infraestructura Comparativa producto SEMINARIO MIGRACIÓN WINDOWS 7/8 Características que destacan comparando Windows 7 con otros sistemas operativos. Organización

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN CORREO URUGUAYO Administración Nacional de Correos del Uruguay Unidad de Servicios Electrónicos POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Versión: 1.0 Marzo de 2013 Índice Mantenimiento y Aprobación de esta

Más detalles

PREGUNTA/OBSERVACION:

PREGUNTA/OBSERVACION: NOTA: EN EL PRESENTE TEXTO SE TRANSCRIBEN A LITETARLIDAD LAS OBSERVACIONES REALIZADAS POR LOS PROPONENTES PUDIENDOSE ENCONTRAR EN SU LECTURA ERRORES DE ORTOGRAFIA O REDACCION PROPIOS DE TALES OBSERVACIONES.

Más detalles

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270 Página 1 de 8 Que es el backup externo Un backup externo es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de un servicio automático

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

INVITACION A COTIZAR ICA-03-12. ANEXO No. 4 ASPECTOS PARTICULARES DE LA CONTRATACIÓN

INVITACION A COTIZAR ICA-03-12. ANEXO No. 4 ASPECTOS PARTICULARES DE LA CONTRATACIÓN INVITACION A COTIZAR ICA-03-12 ANEXO No. 4 ASPECTOS PARTICULARES DE LA CONTRATACIÓN 1. OBJETO DE LA INVITACIÓN El Fondo de Garantías de Entidades Cooperativas FOGACOOP, esta interesado en contratar los

Más detalles

SERVICIOS MÓDULOS FUNCIONALIDADES DESCRIPCIÓN

SERVICIOS MÓDULOS FUNCIONALIDADES DESCRIPCIÓN MANUAL Solicitud desde el Cliente de su propio Certificado de propósito Multiple (Correo, Firma Documentos, Usuario, Sellado de Fecha, etc...) El cliente dispondrá de un interfaz completamente personalizado

Más detalles

5. IMPLEMENTACIÓN DE LA METODOLOGÍA

5. IMPLEMENTACIÓN DE LA METODOLOGÍA 5. IMPLEMENTACIÓN DE LA METODOLOGÍA El objetivo principal de este capítulo es realizar la implementación de la metodología planteada en el capítulo anterior, en este caso, esta metodología es implementada

Más detalles

www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015

www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015 www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015 Información legal Novell, Inc. no otorga ninguna garantía respecto al contenido y el uso de esta documentación

Más detalles

ESTUDIOS PREVIOS PARA CONTRATAR LA ADQUISICION DE DOS CERTIFICADOS DIGITALES DE SITIO SEGURO SSL.

ESTUDIOS PREVIOS PARA CONTRATAR LA ADQUISICION DE DOS CERTIFICADOS DIGITALES DE SITIO SEGURO SSL. ESTUDIOS PREVIOS PARA CONTRATAR LA ADQUISICION DE DOS CERTIFICADOS DIGITALES DE SITIO SEGURO SSL. La Superintendencia requiere contratar la adquisición de dos certificados digitales de sitio seguro con

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento Copias de seguridad y recuperaciones fiables para empresas en crecimiento Presentación ofrece protección de copia de seguridad y recuperación líder del sector desde los servidores a los equipos de escritorio.

Más detalles

3. Para el servicio de backup, Se deben ofrecer cintas dedicadas?, Pueden ser compartidas contemplando igualmente la retención de datos solicitada?

3. Para el servicio de backup, Se deben ofrecer cintas dedicadas?, Pueden ser compartidas contemplando igualmente la retención de datos solicitada? RESPUESTA A LAS PREGUNTAS FORMULADAS POR LOS INTERESADOS EN PROCESO PARA LA SELECCIÓN DE CONTRATISTA QUE PRESTE LOS SERVICIOS DE PROVEEDOR DE HOSTING EXTERNO DEDICADO, PARA EL ALOJAMIENTO DE LOS SITIOS

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles