VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS"

Transcripción

1 VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE CONDICIONES TECNICAS ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL Ejecución del Proceso Análisis de Resultados ACTUALIZACIONES DE SOFTWARE OBTENCIÓN DE PARCHES / SERVICE PACKS MONITOREO DE LA RED MONITOREO DE BITÁCORAS/LOGS DE AUDITORIA MONITOREO DE PUERTOS MONITOREO DE FILTRADO DE CONTENIDO/INTERNET MONITOREO DEL FIREWALL Monitorear el funcionamiento del firewall Monitorear el estado y los eventos de seguridad de todo el entorno de red Monitoreo preventivo de los eventos del Firewall PERIODICIDAD DE MONITOREO REQUISITOS Requisito equipo humano Requisito empresa ENTREGABLES Reunión Quincenal de seguimiento Informes de las herramientas de monitoreo MODALIDADES DE PRESENTACIÓN DE LA PROPUESTA OUTSOURCING REMOTO OUTSOURCING LOCAL DOCUMENTOS CONDICIONES DE LA PROPUESTA VALOR DE LA PROPUESTA PERIODO DE VALIDEZ DE LA PROPUESTA

2 5.3 PRESENTACIÓN DE LA PROPUESTA FECHA DE PRESENTACIÓN DE LA PROPUESTA LUGAR DE PRESENTACIÓN DE LA PROPUESTA CLAUSULA DE RESERVA CONSULTAS ADICIONALES

3 1. ALCANCE El Banco de Comercio Exterior de Colombia BANCÓLDEX S.A., está interesado en contratar los servicios de una compañía especializada en Outsourcing de monitoreo de red, servidores Windows y firewall Checkpoint, con el fin de detectar alarmas criticas, posteriormente realizar escalamiento al Ingeniero que corresponda internamente a través de la herramienta de atención de incidentes que posee el Banco (DEXON); realizar monitoreo preventivo de comportamientos anómalos encontrados en los servidores y realizar la parametrización correcta de las herramientas para que sean detectados dichos comportamientos. Las herramientas de monitoreo presentadas por el proveedor seleccionado serán evaluadas con las que posee el Banco en la actualidad y deben cumplir con las condiciones técnicas que se numeran en el presente documento. Es importante mencionar que el detalle de algunas tareas estará sujeto a las modificaciones que se realicen en el Sistema de Gestión de Seguridad Informática (SGSI) de BANCOLDEX S.A. 2. CONDICIONES TECNICAS Se deben cumplir con los siguientes requerimientos: 2.1 Análisis de vulnerabilidades a los servidores y firewall Detectar oportunamente posibles vulnerabilidades y actualizaciones de seguridad requeridas en los servidores y el firewall, con el propósito de instalar las actualizaciones que apliquen y de ésta forma minimizar el riesgo de que se presenten inconsistencias en la red o se vea afectada por algún incidente de seguridad, producto de las vulnerabilidades Ejecución del Proceso Obtener un diagnóstico del estado de seguridad de los servidores Windows y los servicios de Internet Information Server (IIS) de Microsoft que se encuentran el dominio y el firewall CheckPoint, de acuerdo con las últimas actualizaciones reportadas por los fabricantes Análisis de Resultados Identificar las vulnerabilidades y el impacto de su instalación en los equipos, antes de su instalación y después del análisis periódico, teniendo en cuenta el reporte de configuración de seguridad y vulnerabilidades por cada equipo analizado y boletín de seguridad del fabricante (detalle de cada tipo de vulnerabilidad). 2.2 Actualizaciones de Software Realizar el monitoreo de las actualizaciones de los servidores Windows y estaciones de trabajo del Banco en cuanto a parches y service pack, con el propósito de minimizar el riesgo de contar con fallos de seguridad y posibilidad de ser atacados con éxito a través de la explotación de vulnerabilidades o posibles huecos de seguridad en el software instalado. En la aplicación de las actualizaciones de seguridad se debe realizar un análisis de impacto previo a la instalación de los mismos para no afectar la disponibilidad de los servicios y aplicaciones del Banco. 2.3 Obtención de parches / service packs Monitorear y reportar los archivos de instalación de la actualización de seguridad o del 3

4 service pack correspondiente teniendo en cuenta la identificación de actualizaciones/cambios a realizar en los servidores de la red Windows. En la aplicación de los parches/ service packs se debe realizar un análisis de impacto previo a la instalación de los mismos para no afectar la disponibilidad de los servicios y aplicaciones del Banco. 2.4 Monitoreo de la Red Monitorear la carga de CPU, utilización de memoria, espacio en disco, ancho de banda, disponibilidad y fallos de red a través de diferentes tipos de alerta parametrizables, con el propósito de minimizar el tiempo sin servicio y optimizar el uso de los recursos, teniendo en cuenta la información de la red, las políticas y procedimientos de seguridad informática y los parámetros para definir alertas y reportes. (Incluye equipos de comunicaciones, firewall y servidores) 2.5 Monitoreo de bitácoras/logs de auditoria Monitorear en tiempo real y de forma centralizada, los logs de eventos de los diferentes equipos, utilizando una herramienta que facilite la función, con el propósito de detectar oportunamente alertas y realizar el respectivo escalamiento al Helpdesk del Banco, adjuntando toda la información relacionada con el incidente. 2.6 Monitoreo de Puertos Minimizar el riesgo de un ataque que acceda a la red del Banco o explote servicios vulnerables, como parte de la evaluación de seguridad de la red, de tal forma que solamente se encuentre habilitado lo que se requiera para servicios específicos. 2.7 Monitoreo de filtrado de contenido/internet Aprovechar de la mejor forma posible los recursos tecnológicos del Banco (Ancho de banda, uso de correo electrónico, uso de Internet, entre otros), monitoreando las páginas Web no deseadas y en caso de encontrar páginas anómalas realizar el reporte al helpdesk de BANCOLDEX para crear el caso respectivo y escalarlo al ingeniero correspondiente. Contar con reportes detallados de actividades en Internet de los usuarios del Banco. 2.8 Monitoreo del Firewall Monitorear el funcionamiento del firewall El Banco cuenta con un firewall CheckPoint NGX R62, el cual controla el tráfico hacia la red del Banco, proporciona control de acceso, seguridad de contenido, autenticación y gestión centralizada. Ver numerales 2.1 y Monitorear el estado y los eventos de seguridad de todo el entorno de red A través del visor de logs, verificar todos los eventos generados por cada conexión que pasa por el firewall y por el módulo IDS: Intrusión Detection System. Ver numerales 2.1 y Monitoreo preventivo de los eventos del Firewall Una vez por semana, se revisa el tráfico a partir de los reportes del sistema para verificar el comportamiento de las conexiones y para cualquier anomalía encontrada, se debe crear el caso en DEXON asignándolo al ingeniero que corresponda. 4

5 2.9 Periodicidad de Monitoreo La periodicidad de monitoreo y las herramientas que el Banco utiliza actualmente son las siguientes: Actividad Herramienta Utilizada por el Banco 2.1 Análisis de Vulnerabilidades MBSA (Microsoft Baseline Security Analizer) 2.2 Actualización de software (parches) WSUS-Windows Software Update Services Periodicidad Mensual Diario 2.3 Monitoreo de la Red Solar Winds Permanente 2.4 Monitoreo de bitácoras o logs de GFI LANguard Security Event Permanente auditoría Log Monitor (S.E.L.M.), 2.5 Revisión de puertos Port Explorer Cada dos meses 2.6 Filtrado de contenido Surf Control Permanente 2.7 Análisis de log del firewall Firewall Check Point NGX R62 Permanente 2.10 Requisitos Requisito equipo humano Anexar las hojas de vida de los recursos con lo cuales contara el proyecto (Gerente de proyecto, ingeniero, entre otros.) Requisito empresa Presentar certificaciones de Microsoft y Checkpoint en soporte a sus productos Entregables Los entregables para el proyecto son los siguientes: Reunión Quincenal de seguimiento Se realizara una reunión quincenal de seguimiento entre el Gerente de Proyecto que asigne el proveedor y el Gerente del Proyecto que asigne Bancoldex para evaluar los siguientes temas:?? Entrega de informes de monitoreo.?? Sugerencias de mejora sobre los elementos de la plataforma.?? Sugerencias de parametrización de las herramientas Informes de las herramientas de monitoreo Se deben generar los siguientes informes de monitoreo con la siguiente periodicidad: Actividad Herramienta Utilizada Periodicidad 2.1 Análisis de Vulnerabilidades MBSA (Microsoft Baseline Security Analizer) 2.2 Actualización de software (parches) WSUS-Windows Software Update Services Mensual Diario 2.3 Monitoreo de la Red Solar Winds Diario 2.4 Monitoreo de bitácoras o logs de GFI LANguard Security Event Diario auditoría Log Monitor (S.E.L.M.) 2.5 Revisión de puertos Port Explorer Cada dos meses 2.6 Filtrado de contenido Surf Control Mensual 2.7 Análisis de log del firewall (Incluye log de auditoria) Firewall Check Point NGX R62 Cada dos semanas 5

6 3. MODALIDADES DE PRESENTACIÓN DE LA PROPUESTA Teniendo en cuenta las nuevas tendencias que existen hoy día en el mercado, en lo relacionado al tema de Outsourcing, las propuestas deben presentarse en las siguientes modalidades: 3.1 Outsourcing Remoto El monitoreo se realizará en las oficinas del proveedor, con los ingenieros situados en las oficinas del proveedor, y con acceso remoto a través de la herramienta que el BANCO decida, previa firma de acuerdos de confidencialidad y aseguramiento de la información (Canal seguro). Las herramientas de gestión se evaluaran de acuerdo al alcance de este documento. 3.2 Outsourcing Local El monitoreo se realizará en las oficinas de BANCOLDEX, con los ingenieros situados en las oficinas de BANCOLDEX, previa firma de acuerdos de confidencialidad y aseguramiento de la información. Las herramientas de gestión se evaluaran de acuerdo al alcance de este documento. 4. DOCUMENTOS La propuesta comercial y económica debe presentarse en formato original, debidamente firmada por el representante del proponente autorizado para dicho fin, junto con el registro de proveedores del Banco debidamente diligenciado, con sus respectivos anexos. Para que la propuesta sea considerada, es necesario que los documentos exigidos se presenten completos. Ver pagina 5. CONDICIONES DE LA PROPUESTA 5.1 Valor de la propuesta Todos los ítems de la oferta y su valor total pueden ser cotizados en pesos colombianos o en dolares americanos incluyendo el IVA, discriminando precios de cada ítem cotizado. 5.2 Periodo de validez de la propuesta La propuesta tendrá un periodo de validez de tres (3) meses, contados a partir de su fecha de presentación. 5.3 Presentación de la propuesta Para que la propuesta sea considerada, es necesario que los documentos exigidos se presenten completos y debidamente diligenciados (Impreso y en medio magnetico ). No se reciben propuestas por ningún otro medio. 5.4 Fecha de presentación de la propuesta Las propuestas podrán ser entregadas hasta el día 4 de Agosto de 2008 hasta las 4 PM. 5.5 Lugar de presentación de la propuesta Las propuestas técnicas y económicas deberán ser presentadas en sobres cerrados e independientes debidamente identificados y para ambos casos con carta remisoria. Estos deberán ser radicados en el área de correspondencia de Bancoldex, ubicada en 6

7 la Calle 28 #13A-15 Piso 40. Las propuestas deben ir dirigidas a la Ingeniera Ana Ruth Martinez Peña, Directora del Departamento de Sistemas. 5.6 Clausula de reserva BANCOLDEX S.A se reserva el derecho de rechazar cualquiera o todas las propuestas que se presenten, si así lo conviene a sus intereses, sin necesidad de dar explicación alguna a los proponentes 5.7 Consultas adicionales Para consultas, favor enviar correo electrónico a ( Ext. 2201). 7

INVITACIÓN A COTIZAR VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3

INVITACIÓN A COTIZAR VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3 VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3 2.1 Modelo de servicio 4 2.2 Talento humano 5 2.3 Horario 5 2.4 Operación diaria

Más detalles

PUBLICACIÓN PÁGINA WEB

PUBLICACIÓN PÁGINA WEB Página 1 de 7 TABLA DE CONTENIDO 1 OBJETIVO...2 2 TÉRMINOS JURÍDICOS...2 2.1 RÉGIMEN JURÍDICO APLICABLE...2 2.2 PARTICIPANTES...2 2.3 VERACIDAD DE LA INFORMACIÓN SUMINISTRADA...2 2.4 CONFIDENCIALIDAD DE

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

ADQUISICIÓN DE LICENCIAS DE PGP PDF MESSENGER PARA 5000 USUARIOS EXTERNOS

ADQUISICIÓN DE LICENCIAS DE PGP PDF MESSENGER PARA 5000 USUARIOS EXTERNOS ADQUISICIÓN DE LICENCIAS DE PGP PDF MESSENGER PARA 5000 USUARIOS EXTERNOS INDICE 1. GENERALIDADES DE LA PROPUESTA... 3 1.1. ANTECEDENTES... 3 1.2. ALCANCE DEL PROYECTO... 3 1.3. ESQUEMA DE CORREO ACTUAL...

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS OBJETO DE LA CONTRATACIÓN: FECHA DE APERTURA DE LA CONVOCATORIA: FECHA DE CIERRE PARA RECIBIR LAS PROPUESTAS : Adquisición, instalación y puesta

Más detalles

INVITACIÓN A COTIZAR ADQUISICIÓN, INSTALACIÓN Y CONFIGURACIÓN DE DISCOS PARA SAN (STORAGE AREA NETWORK) INDICE

INVITACIÓN A COTIZAR ADQUISICIÓN, INSTALACIÓN Y CONFIGURACIÓN DE DISCOS PARA SAN (STORAGE AREA NETWORK) INDICE ADQUISICIÓN, INSTALACIÓN Y CONFIGURACIÓN DE DISCOS PARA SAN (STORAGE AREA NETWORK) INDICE 1. GENERALIDADES DE LA PROPUESTA...3 1.1. ANTECEDENTES...3 1.2. ALCANCE DEL SERVICIO A CONTRATAR...3 1.3. AMBIENTE

Más detalles

SERVICIO DE OUTSOURCING DE ADMINISTRACIÓN DE RED

SERVICIO DE OUTSOURCING DE ADMINISTRACIÓN DE RED SERVICIO DE OUTSOURCING DE ADMINISTRACIÓN DE RED INDICE 1. GENERALIDADES DE LA PROPUESTA... 3 1.1. ANTECEDENTES... 3 1.2. ALCANCE DEL SERVICIO... 3 1.3. COMPONENTES DE LA RED ACTUAL... 3 1.4. CONDICIONES

Más detalles

BANCO DE COMERCIO EXTERIOR DE COLOMBIA S.A. BANCÓLDEX VICEPRESIDENCIA DE OPERACIONES PROYECTO DE MODERNIZACIÓN TECNOLÓGICA

BANCO DE COMERCIO EXTERIOR DE COLOMBIA S.A. BANCÓLDEX VICEPRESIDENCIA DE OPERACIONES PROYECTO DE MODERNIZACIÓN TECNOLÓGICA BANCO DE COMERCIO EXTERIOR DE COLOMBIA S.A. BANCÓLDEX VICEPRESIDENCIA DE OPERACIONES PROYECTO DE MODERNIZACIÓN TECNOLÓGICA 1. INVITACIÓN A COTIZAR LICENCIA ORACLE DATABASE ENTERPRISE EDITION Objeto de

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

COMPRA DE LICENCIAS ORACLE CAPITULO I GENERALIDADES DE LA PROPUESTA

COMPRA DE LICENCIAS ORACLE CAPITULO I GENERALIDADES DE LA PROPUESTA CAPITULO I GENERALIDADES DE LA PROPUESTA 1.1 ANTECEDENTES DEL SERVICIO A CONTRATAR Bancoldex actualmente está desarrollando nuevos proyectos que requieren la instalación de ambientes en pruebas y producción

Más detalles

CONTRATACION SERVICIOS DE UN ADMINISTRADOR DE BASE DE DATOS CAPITULO I - GENERALIDADES DE LA PROPUESTA

CONTRATACION SERVICIOS DE UN ADMINISTRADOR DE BASE DE DATOS CAPITULO I - GENERALIDADES DE LA PROPUESTA CAPITULO I - GENERALIDADES DE LA PROPUESTA. 1.1 ANTECEDENTES DEL SERVICIO A CONTRATAR Bancoldex actualmente en su plataforma tecnológica, cuenta con varias Bases de Datos Oracle en versiones 10g y 11g

Más detalles

PROYECTO RENOVACIÓN SWITCH DE CORE

PROYECTO RENOVACIÓN SWITCH DE CORE PROYECTO SWITCHING PROYECTO RENOVACIÓN SWITCH DE CORE INDICE 1. GENERALIDADES DE LA PROPUESTA... 2 1.1. OBJETIVOS DEL SERVIC IO A CONTRATAR...2 1.2. ALCANCE DEL SERVICIO A CONTRATAR...2 1.3. CONDICIONES

Más detalles

INVITACIÓN A COTIZAR SISTEMA PARA ANALISIS DE VULNERABILIDADES INDICE

INVITACIÓN A COTIZAR SISTEMA PARA ANALISIS DE VULNERABILIDADES INDICE SISTEMA PARA ANALISIS DE VULNERABILIDADES INDICE 1. GENERALIDADES DE LA PROPUESTA...3 1.1. ANTECEDENTES...3 1.2. ALCANCE DEL SERVICIO A CONTRATAR...3 1.3. AMBIENTE INFORMATICO ACTUAL...3 1.4. CONDICIONES

Más detalles

AVA-QHSE System. Introducción Características del producto Especificaciones Técnicas

AVA-QHSE System. Introducción Características del producto Especificaciones Técnicas Introducción Características del producto Especificaciones Técnicas Introducción Qué es AVA-QHSESystem? AVA-QHSESystem es una solución completa de apoyo a la gestión y cumplimiento de las normas de Seguridad,

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

KANKUAMA NIT: 900.060.562-9. ADENDA ACLARATORIA No 001 A INVITACION No 001 DE 2015

KANKUAMA NIT: 900.060.562-9. ADENDA ACLARATORIA No 001 A INVITACION No 001 DE 2015 ADENDA ACLARATORIA No 001 A INVITACION No 001 DE 2015 OBJETO: -I, REQUIERE DE LA ADQUISICION DE UN SISTEMA DE INFORMACION, SOFTWARE, QUE PERMITA OPTIMIZAR LA ATENCION DEL PACIENTE Y LAS ACTIVIDADES ADMINISTRATIVAS.

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

MODIFICACIÓN No 2. Numeral 1.2. Participantes, se modifica como sigue:

MODIFICACIÓN No 2. Numeral 1.2. Participantes, se modifica como sigue: MODIFICACIÓN No 2 El Banco de Comercio Exterior de Colombia - BANCÓLDEX S.A., para referencia de todos los proveedores da alcance a los término de referencia de la invitación a cotizar No. 238 con relación

Más detalles

El estado del arte de la Seguridad Informática

El estado del arte de la Seguridad Informática 1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA

Más detalles

Empresa que realiza la solicitud Assist Consultores de Sistemas S.A. Fecha Solicitud 30 de junio de 2015, 09:32

Empresa que realiza la solicitud Assist Consultores de Sistemas S.A. Fecha Solicitud 30 de junio de 2015, 09:32 RESPUESTAS A SOLICITUD DE ACLARACIONES DE LA INVITACIÓN A COTIZAR 10701104-002-2015 LÍNEA DECISIONAL DE GESTIÓN INFORMÁTICA DIRECCIÓN DE DESARROLLO INSTITUCIONAL UNIVERSIDAD DE ANTIOQUIA MEDELLÍN, MARZO

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 2.0 Página 1 de 8 1. OBJETIVO Establecer el procedimiento y parametrización de la toma de copias de respaldo, a través de la definición de las actividades que se deben surtir, para garantizar la

Más detalles

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PÚBLICA No. 10253831 OBJETO

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PÚBLICA No. 10253831 OBJETO EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PÚBLICA No. 10253831 OBJETO PRESTACIÓN DE LOS SERVICIOS DE ADMINISTRACIÓN, OPERACIÓN Y MANTENIMIENTO, ACOMPAÑAMIENTO EN EL DISEÑO DE SOLUCIONES

Más detalles

DOCUMENTO BANCÓLDEX SOPORTE Y MANTENIMIENTO PARA LA PÁGINA WEB DEL BANCO Y BANCA DE LAS OPORTUNIDADES

DOCUMENTO BANCÓLDEX SOPORTE Y MANTENIMIENTO PARA LA PÁGINA WEB DEL BANCO Y BANCA DE LAS OPORTUNIDADES Página 1 de 13 SOPORTE Y MANTENIMIENTO PARA LA PÁGINA WEB DEL BANCO Y BANCA DE LAS OPORTUNIDADES 1 CAPITULO I. GENERALIDADES DE LA PROPUESTA 2 1.1 ANTECEDENTES DEL SERVICIO A CONTRATAR... 2 1.2 ESTRUCTURA

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

UNIVERSIDAD DE LA RIOJA

UNIVERSIDAD DE LA RIOJA PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIO DE MANTENIMIENTO DE CORTAFUEGOS Y SERVICIOS DE SEGURIDAD DE LA UNIVERSIDAD DE LA RIOJA Página 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL

Más detalles

Auditoria Técnica en seguridad de la Informacion

Auditoria Técnica en seguridad de la Informacion INFORME CONFIDENCIAL PARA: XXXXXXXXX, S.A Auditoria Técnica en seguridad de la Informacion Primera auditoria técnica anual Autor: Ing. Armando Carvajal, Master en seguridad de la información Universidad

Más detalles

LOGO. Modulo 1. Carlos Villanueva

LOGO. Modulo 1. Carlos Villanueva SSO5501 Hardening de un Sistema Operativo de Red LOGO Modulo 1 Carlos Villanueva Contenidos Configuración y selección de tipos de administración de memoria. Criterios técnicos de hardware, homologados

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

La U.A.E.A.C. debe contar con el Software en producción y actualizado para:

La U.A.E.A.C. debe contar con el Software en producción y actualizado para: 1. DESCRIPCION DE LA NECESIDAD QUE LA ENTIDAD PRETENDE SATISFACER CON LA CONTRATACIÓN Para la Unidad Administrativa Especial de Aeronáutica Civil que ofrece servicios aeronáuticos, aeroportuarios, informáticos

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS CÓDIGO: APO4-P-001 FECHA DE VIGENCIA 25/Nov/2013 1. OBJETIVO Gestionar, brindar soporte y

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

CUENTA DE ALTO COSTO. ACLARACIONES AL DOCUMENTO TECNICO DE LA SOLICITUD DE COTIZACION ENVIADA MEDIANTE OFICIO CAC111 del 18 de junio de 2009

CUENTA DE ALTO COSTO. ACLARACIONES AL DOCUMENTO TECNICO DE LA SOLICITUD DE COTIZACION ENVIADA MEDIANTE OFICIO CAC111 del 18 de junio de 2009 CUENTA DE ALTO COSTO ACLARACIONES AL DOCUMENTO TECNICO DE LA SOLICITUD DE COTIZACION ENVIADA MEDIANTE OFICIO CAC111 del 18 de junio de 2009 Aclaraciones de la Cuenta de Alto Costo Respecto del documento

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. 1 2 Por qué estamos en esta reunión? Seguridad el eslabón mas débil Si tuviera que evaluar

Más detalles

1. TÍTULO: Modelo de gestión de seguridad con soporte a SNMP.

1. TÍTULO: Modelo de gestión de seguridad con soporte a SNMP. 1. TÍTULO: Modelo de gestión de seguridad con soporte a SNMP. 2. INVESTIGADORES: Nicolás Botero A. Ing. Edgar Enrique Ruiz. 3. OBJETIVO GENERAL: Crear un modelo de gestión de seguridad de red que por medio

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

UNIVERSIDAD COLEGIO MAYOR DE CUNDINAMARCA 65 Años Bogotá, 30 de julio de 2012 Señores PROVEEDORES Bogotá

UNIVERSIDAD COLEGIO MAYOR DE CUNDINAMARCA 65 Años Bogotá, 30 de julio de 2012 Señores PROVEEDORES Bogotá UNIVERSIDAD COLEGIO MAYOR DE CUNDINAMARCA 65 Años Bogotá, 30 de julio de 2012 Señores PROVEEDORES Bogotá Cordial saludo. La UNIVERSIDAD está interesada en recibir propuestas para el servicio de SOPORTE

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN

Más detalles

CONDICIONES TECNICAS NECESARIAS

CONDICIONES TECNICAS NECESARIAS CONDICIONES TECNICAS NECESARIAS CONTRATACIÓN PARA LA ADMINISTRACIÓN DE RED DE DATOS Y CENTRO DE COMPUTO PARA LA UNIDAD DE PLANEACIÓN MINERO ENERGETICA-UPME- 1 OBJETO GENERAL Brindar apoyo a la Subdirección

Más detalles

ANEXO CONDICIONES TÉCNICAS ESENCIALES PARA LA PRESTACIÓN DEL SERVICIO Y/O ENTREGA DEL BIEN (FCT)

ANEXO CONDICIONES TÉCNICAS ESENCIALES PARA LA PRESTACIÓN DEL SERVICIO Y/O ENTREGA DEL BIEN (FCT) ANEXO CONDICIONES TÉCNICAS ESENCIALES PARA LA PRESTACIÓN DEL SERVICIO Y/O ENTREGA DEL BIEN (FCT) Fecha 24/10/2014 1. DENOMINACIÓN DEL BIEN O SERVICIO Suministro de licenciamiento de software de protección

Más detalles

ANEXO 2: FORMULARIO DE ESPECIFICACIONES TECNICAS MINIMAS.

ANEXO 2: FORMULARIO DE ESPECIFICACIONES TECNICAS MINIMAS. ANEXO 2: FORMULARIO DE ESPECIFICACIONES TECNICAS MINIMAS. El proponente deberá conformar su propuesta de acuerdo con las especificaciones señaladas en los presentes Pliegos de condiciones. La propuesta

Más detalles

1. NECESIDAD QUE SE PRETENDE SATISFACER CON LA CONTRATACIÓN:

1. NECESIDAD QUE SE PRETENDE SATISFACER CON LA CONTRATACIÓN: ESTUDIOS PREVIOS ANÁLISIS DE CONVENIENCIA DE LA INVITACION PÚBLICA DE MÍNIMA CUANTÍA SM-21-2013 10 de diciembre de 2013 1 1. NECESIDAD QUE SE PRETENDE SATISFACER CON LA CONTRATACIÓN: El COPNIA, es una

Más detalles

ADQUISICION SERVICIO HOSTING APLICATIVO WEB ISPEAK

ADQUISICION SERVICIO HOSTING APLICATIVO WEB ISPEAK INSTRUCTIVO GUÍA PARA LA ELABORACIÓN DE LOS TÉRMINOS DE REFERENCIA CÓDIGO: DSI-002 FECHA: 18/may/2009 APLICATIVO WEB ISPEAK INDICE CAPITULO I - GENERALIDADES DE LA PROPUESTA... 3 1.1 ANTECEDENTES DEL SERVICIO

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

TÉRMINOS DE REFERENCIA No. GESTION DE CALIDAD PARA PROYECTOS TI Y GESTION DEL CAMBIO. Bogotá, D.C., junio de 2008

TÉRMINOS DE REFERENCIA No. GESTION DE CALIDAD PARA PROYECTOS TI Y GESTION DEL CAMBIO. Bogotá, D.C., junio de 2008 TÉRMINOS DE REFERENCIA No. GESTION DE CALIDAD PARA PROYECTOS TI Y GESTION DEL CAMBIO Bogotá, D.C., junio de 2008 1. OBJETIVO El Banco de Comercio Exterior de Colombia BANCÓLDEX S.A., está interesado en

Más detalles

AVA-SECSystemWeb. Introducción Características del producto Especificaciones Técnicas

AVA-SECSystemWeb. Introducción Características del producto Especificaciones Técnicas AVA-SECSystemWeb Introducción Características del producto Especificaciones Técnicas Introducción Qué es AVA-SECSystemWeb? El Sistema de Seguridad AVA-SecSystemWeb, se encarga de la Autenticación y Autorización

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010 INSTRUCTIVO SAFI N 02/2010 ASUNTO: NORMAS PARA EL FUNCIONAMIENTO DE LA ARQUITECTURA TECNOLÓGICA DE LOS SISTEMAS DE: ADMINISTRACIÓN FINANCIERA INTEGRADO (SAFI), INFORMACIÓN DE RECURSOS HUMANOS (SIRH) E

Más detalles

Asignaturas Temas Asignaturas Temas

Asignaturas Temas Asignaturas Temas 1. DATOS DE LA ASIGNATURA Nombre de la asignatura: Manejo de Servidores Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: BDF-0701 Horas teoría horas prácticas créditos: 2-4-8 2.

Más detalles

Guía de usuario CUBO TI

Guía de usuario CUBO TI Guía de usuario CUBO TI Soluciones Administrativo Financieras y Comerciales para Empresas Departamento de Ingeniería de Software TI Contenido Guía de usuario de Cubos Suite para Windows... 3 Introducción...

Más detalles

OFERTA COMERCIAL. Señores: UNIDAD ADMINISTRATIVA ESPECIAL MIGRACIÓN COLOMBIA Ciudad

OFERTA COMERCIAL. Señores: UNIDAD ADMINISTRATIVA ESPECIAL MIGRACIÓN COLOMBIA Ciudad 1 OFERTA COMERCIAL Señores: UNIDAD ADMINISTRATIVA ESPECIAL MIGRACIÓN COLOMBIA Ciudad MONITOREO BPO BUSINESS INFORMACIÓN SOPORTE 2 Bogotá D.C, Enero 15 de 2015 Señores UNIDAD ADMINISTRATIVA ESPECIAL MIGRACIÓN

Más detalles

Solicitud de Requerimiento No. Fecha de Solicitud: 01-08-2010

Solicitud de Requerimiento No. Fecha de Solicitud: 01-08-2010 Solicitud de Requerimiento No. Fecha de Solicitud: 01-08-2010 NOMBRE DEL IDENTIFICACIÓN DEL ÁREA SOLICITANTE: SOLICITANTE: Monica Serna Vasquez OPC OFICINA DE PRENSA Y COMUNICACIONES NOMBRE DEL REQUERIMIENTO:

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO.

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO. DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO Las siguientes políticas de seguridad son aplicables a los clientes, proveedores y/o terceros, que tengan alguna relación

Más detalles

PUBLICACIÓN PÁGINA WEB Adquisición servidor para desarrollo, pruebas y producción - Core Banking System (CBS) TABLA DE CONTENIDO

PUBLICACIÓN PÁGINA WEB Adquisición servidor para desarrollo, pruebas y producción - Core Banking System (CBS) TABLA DE CONTENIDO Página 1 de 6 TABLA DE CONTENIDO 1 TÉRMINOS JURÍDICOS... 2 1.1 RÉGIMEN JURÍDICO APLICABLE... 2 1.2 PARTICIPANTES... 2 1.3 CLÁUSULA DE RESERVA... 2 2 ALCANCE... 2 3 TÉRMINOS DE REFERENCIA... 3 3.1 REQUISITOS

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

2275 Maintaining a Microsoft Windows Server 2003 Environment

2275 Maintaining a Microsoft Windows Server 2003 Environment 2275 Maintaining a Microsoft Windows Server 2003 Environment Introducción Este curso de tres días impartido por instructor provee a estudiantes con el conocimiento y habilidades que son necesarias para

Más detalles

ANEXO No. 1. ESPECIFICACIONES TÉCNICAS MÍNIMAS REQUERIDAS CUMPLE FOLIO Requerimientos técnicos canal de Internet, datos y Hosting Dedicado

ANEXO No. 1. ESPECIFICACIONES TÉCNICAS MÍNIMAS REQUERIDAS CUMPLE FOLIO Requerimientos técnicos canal de Internet, datos y Hosting Dedicado ANEXO No. 1. ESPECIFICACIONES TÉCNICAS MÍNIMAS REQUERIDAS CUMPLE FOLIO Requerimientos técnicos canal de Internet, datos y Hosting Dedicado No. 1. Acceso Dedicado a Internet SI NO 1.1 El proponente debe

Más detalles

VERSIÓN: 1 CÓDIGO: OP-GTE-D-011 TÉRMINOS DE REFERENCIA OUTSOURCING DBA Página 1 de 25 DOCUMENTO BANCÓLDEX

VERSIÓN: 1 CÓDIGO: OP-GTE-D-011 TÉRMINOS DE REFERENCIA OUTSOURCING DBA Página 1 de 25 DOCUMENTO BANCÓLDEX TÉRMINOS DE REFERENCIA OUTSOURCING DBA Página 1 de 25 BANCO DE COMERCIO EXTERIOR DE COLOMBIA S.A. BANCÓLDEX TÉRMINOS DE REFERENCIA PARA LA CONTRATACIÓN DEL SERVICIO DE OUTSOURCING PARA ADMINISTRACION DE

Más detalles

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

Estado de la Seguridad Informática

Estado de la Seguridad Informática 1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

INSTRUCTIVO ANALISTA DE PROYECTOS BANCA DE LAS OPORTUNIDADES INDICE ALCANCE...2

INSTRUCTIVO ANALISTA DE PROYECTOS BANCA DE LAS OPORTUNIDADES INDICE ALCANCE...2 ANALISTA DE PROYECTOS BANCA DE LAS OPORTUNIDADES INDICE ALCANCE...2 CAPITULO I - GENERALIDADES DE LA PROPUESTA...3 1.1 ANTECEDENTES DEL SERVICIO A CONTRATAR...3 1.3 AMBIENTE INFORMÁTICO ACTUAL DEL BANCO...3

Más detalles

Gestión Dispositivos Móviles Dexon Software

Gestión Dispositivos Móviles Dexon Software Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;

Más detalles

PORTAFOLIO DE SERVICIOS DE GESTION IT

PORTAFOLIO DE SERVICIOS DE GESTION IT PORTAFOLIO DE SERVICIOS DE GESTION IT QUIENES SOMOS SERSUCOM se dedica a brindar soluciones tecnológicas integrales a sus clientes gestionando todos los servicios de IT que demandan las empresas para su

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 1 de 5 GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA Número de página 2 de 5 1. INFORMACION GENERAL 1.1 OBJETIVO Mantener en operación la infraestructura de acuerdo a los requerimientos de la Entidad.

Más detalles

INVITACIÓN A COTIZAR ADQUISICIÓN DE UNA HERRAMIENTA PARA EL ALMACENAMIENTO, MONITOREO Y CONSULTA DE CORREO ELECTRONICO

INVITACIÓN A COTIZAR ADQUISICIÓN DE UNA HERRAMIENTA PARA EL ALMACENAMIENTO, MONITOREO Y CONSULTA DE CORREO ELECTRONICO ADQUISICIÓN DE UNA HERRAMIENTA PARA EL ALMACENAMIENTO, MONITOREO Y CONSULTA DE CORREO ELECTRONICO INDICE 1. GENERALIDADES DE LA PROPUESTA... 3 1.1. ANTECEDENTES... 3 1.2. ALCANCE DEL PROYECTO... 3 1.3.

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

INVITACIÓN A COTIZAR No. 025

INVITACIÓN A COTIZAR No. 025 INVITACIÓN A COTIZAR No. 025 1. Introducción La Fundación Empresas Públicas de Medellín, a través del Programa de La Alcaldía, Medellín Digital, realiza la invitación a cotizar para adquirir el servicio

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

SIT - Sistemas Informáticos. Lavalle 391 4º "E" Ciudad A. de Buenos Aires. República Argentina. Tel.: 54(011) 4313-4148 - E-mail: info@sitsoft.com.

SIT - Sistemas Informáticos. Lavalle 391 4º E Ciudad A. de Buenos Aires. República Argentina. Tel.: 54(011) 4313-4148 - E-mail: info@sitsoft.com. Cambie el tiempo de tareas administrativas de sus auditores por tiempo de auditoria. Obtenga mediante tableros de control, información de gestión de riesgo, tareas de auditorias y seguimiento de observaciones,

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

PLATAFORMA DE INTEROPERABILIDAD PDI MINISTERIO DE COMUNICACIONES

PLATAFORMA DE INTEROPERABILIDAD PDI MINISTERIO DE COMUNICACIONES MINISTERIO DE COMUNICACIONES INTRANET GUBERNAMENTAL: PLATAFORMA DE INTEROPERABILIDAD MANUAL DE OPERACIÓN DE Derechos Reservados Bogotá, D.C. Información del Documento Nombre del Proyecto: Plataforma de

Más detalles

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO CONTROL DE CAMBIOS MANUAL DE PROCESOS Y PROCEDIMIENTOS Fecha: 30/11/2012 Página: 1 de 22 Versión Fecha Descripción de la modificación 01 23/09/2011 Inicial 02 30/11/2012 AUTORIZACION Modifico nombre del

Más detalles

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Titulo : Administración y Operación de Sistemas Operativos

Titulo : Administración y Operación de Sistemas Operativos DIRECCION NACIONAL DE ADMINISTRACION FINANCIERA E INNOVACION CÓDIGO : PRO -119 Titulo : Administración y Operación de Preparado por : Nombre : Lic. Ingrid Roxana Díaz Bran Cargo : Especialista en Aplicaciones

Más detalles

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE FORMATO DE PROGRAMAS ANALÍTICOS FOR DAC 12 VER 12 03 09 MATERIA: Windows Server 2003 CÓDIGO: UCOM 500, SEGURIDADES Y ADMINISTRACION NOMBRE DEL PROFESOR:

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

ENCUENTA - CONTABILIDAD Net. Definiciones generales

ENCUENTA - CONTABILIDAD Net. Definiciones generales ENCUENTA - CONTABILIDAD Net Definiciones generales 2013 ENCUENTA - CONTABILIDAD Net Definiciones generales Contenido 1 GENERALIDADES... 3 2 DISTRIBUCIÓN GENERAL DE LOS ELEMENTOS DEL SISTEMA... 3 3 REQUERIMIENTOS...

Más detalles

INVITACIÓN PÚBLICA TÉRMINOS DE REFERENCIA IP 058-2010 OBJETO

INVITACIÓN PÚBLICA TÉRMINOS DE REFERENCIA IP 058-2010 OBJETO TÉRMINOS DE REFERENCIA IP 058-2010 OBJETO SOPORTE Y MANTENIMIENTO DE SOFTWARE SERVICE DESK ARANDA INSTALADO EN LAS SEDES MANIZALES Y BOGOTA PEOPLE CONTACT S.A. 1 1. OBJETIVO PEOPLE CONTACT S.A. está interesada

Más detalles

Código: IN-GO-002 Versión: 03 Fecha act.: 02/04/2012 Página: 1 de 5

Código: IN-GO-002 Versión: 03 Fecha act.: 02/04/2012 Página: 1 de 5 Código: IN-GO-002 Versión: 03 Fecha act.: 02/04/2012 Página: 1 de 5 1. OBJETIVO Documentar los procedimientos que buscan garantizar el funcionamiento de la plataforma de sistemas de la organización, mediante

Más detalles

Outsourcing ISP Correo Genérico. Alta Gratis Gratis Gratis Gratis Gratis Gratis Gratis. Panel de control Si Si Si Si Si Si No

Outsourcing ISP Correo Genérico. Alta Gratis Gratis Gratis Gratis Gratis Gratis Gratis. Panel de control Si Si Si Si Si Si No Outsourcing El Outsourcing es un servicio para que las tareas de administración y de mantenimiento de los servidores sean realizadas por los técnicos de Ibercom. Los servidores dedicados son gestionados

Más detalles

CAPITULO I CONDICIONES GENERALES PARA LA INVITACIÓN A COTIZAR

CAPITULO I CONDICIONES GENERALES PARA LA INVITACIÓN A COTIZAR CAPITULO I CONDICIONES GENERALES PARA LA INVITACIÓN A COTIZAR 1.1 FECHA DE LA INVITACIÓN: 27 de julio de 2015. 1.2. OBJETO: El Hospital Centro Oriente requiere contratar el servicio de alquiler de un UTM

Más detalles

Alcance y descripción del servicio MONITOREO DE SERVIDORES

Alcance y descripción del servicio MONITOREO DE SERVIDORES Alcance y descripción del servicio MONITOREO DE SERVIDORES 1. Introducción. MONITOREO DE SERVIDORES, le permite al Cliente monitorear los Servidores (físicos o virtuales) y servicios (software) que se

Más detalles

2.1 Responsable estratégico: Jefe Oficina de Informática

2.1 Responsable estratégico: Jefe Oficina de Informática 1. OBJETIVO Y CAMPO DE APLICACIÓN Atender los requerimientos a nivel de hardware, software, redes y comunicaciones de manera oportuna a los funcionarios de la SNR, ORIP S y Notarías que cuentan con el

Más detalles