Pliego de Cláusulas Técnicas para la contratación del suministro de una plataforma de seguridad perimetral para el Excmo. Cabildo Insular de Tenerife

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Pliego de Cláusulas Técnicas para la contratación del suministro de una plataforma de seguridad perimetral para el Excmo. Cabildo Insular de Tenerife"

Transcripción

1 Área de Presidencia, Tecnologías de la Información y Comunicaciones y Movilidad Instituto Insular de Informática y Comunicaciones Fecha: 06/10/2014 Fax: Ref.: JFHB/DML/CBP Tfno.: Asunto: Pliego de cláusulas técnicas para el suministro de una plataforma de seguridad perimetral Destinatario: Servicio Administrativo de Presidencia Informática y Comunicaciones (SAPIC) Pliego de Cláusulas Técnicas para la contratación del suministro de una plataforma de seguridad perimetral para el Excmo. Cabildo Insular de Tenerife 1. CARACTERÍSTICAS TÉCNICAS 1.1 Situación actual: El Excmo. Cabildo Insular de Tenerife (ECIT) dispone actualmente de una plataforma de seguridad perimetral estructurada en dos niveles; uno externo, que separa la red corporativa de las redes externas (Internet y redes de otras organizaciones), y uno interno, que proporciona un nivel de seguridad adicional para los servidores internos especialmente críticos. En el Anexo II del presente pliego, consultable a través del procedimiento de consulta de documentación adicional indicado más adelante, se encuentra el detalle de fabricante y versión actualmente implantada. Con el objetivo de adaptar funcionalmente y tecnológicamente esta plataforma de seguridad perimetral a las necesidades actuales, y a los avances que ofrecen los llamados cortafuegos de Nueva Generación (NGFW), asegurando así su correcto funcionamiento y el soporte técnico de la misma, se ha detectado la necesidad del suministro e implantación de una nueva solución Escenario requerido: El objetivo de la presente contratación es la mejora global de la seguridad de las redes del ECIT, a través de la sustitución de la plataforma de seguridad perimetral actual por otra que incorpore nuevas funcionalidades y tecnologías, así como los recursos necesarios para permitir la inspección detallada de tráfico, identificación de aplicaciones y usuarios, aplicación de políticas avanzadas de autorización y filtrado, etc. El cumplimiento de este objetivo requiere la ejecución de las siguientes actividades: Suministro e implantación de la plataforma: o o Suministro de hardware y software necesario: equipamiento y software, junto con las licencias/suscripciones que resulten necesarias, para el correcto funcionamiento de la plataforma ofertada. Instalación y configuración: instalación de equipamiento físico, revisión de requisitos, actualización de firmware y software base, migración de configuración actual y configuración de la nueva plataforma, transferencia de conocimientos, pruebas y paso a explotación. Se deberá incluir todos los elementos de conectividad e instalación que resulten necesarios para alcanzar el funcionamiento de la plataforma: cables de datos, conectores, tranceivers, kits de enracado, cables de conexión eléctrica en bastidor, y todo ello según replanteo a realizar al inicio del contrato. Calle Clavel, Santa Cruz de Tenerife Tfno.: Fax:

2 La oferta deberá contemplar las jornadas necesarias para la transferencia de los conocimientos requeridos para la correcta explotación del sistema por el ECIT. Se valorará la extensión, la personalización a roles y/o funcionalidades, la cualificación del personal implicado y la aportación de medios para mejorar la eficacia y eficiencia de esta actividad. Garantía: de la solución completa. La plataforma de seguridad perimetral de la red del ECIT, detrás del cual se ubican los usuarios y sistemas de información y comunicaciones, deberá estar dotada de las más altas prestaciones en cuanto a capacidad, fiabilidad, disponibilidad y funcionalidad. Con independencia de otras características adicionales que se oferten para el cumplimiento de lo indicado en el párrafo anterior, a continuación se detallan los requisitos técnicos mínimos que deberá cumplir la plataforma a adquirir: Suministro e implantación de la plataforma: Suministro de hardware y software necesario: Capacidad/Arquitectura: Multicapa Formato Appliance Interfaces básicas Se deberá mantener la estructura actual de la plataforma en dos niveles; uno externo, que separe la red corporativa de las redes externas (Internet y redes de otras organizaciones), y uno interno, que proporciona un nivel de seguridad adicional para los servidores internos especialmente críticos. Solución basada en hardware y software integrado (las licencias y/o suscripciones necesarias deberán estar incluidas en el coste de la solución). Tecnología: 1GbE (cobre). Número de interfaces físicas: para tráfico de usuario: Nivel externo: para crecimiento. Nivel interno: para crecimiento. Adicionalmente se deberán incluir las interfaces necesarias para la gestión de la alta disponibilidad. Se valorará como mejora: Gestión de la alta disponibilidad en puertos no dedicados. Gestión avanzada de interfaces: agregación, virtualización, Página 2 de 27

3 etc. Interfaces ampliadas Se valorará especialmente como mejora la aportación de dos o más puertos 10GbE para funciones de routing entre subredes internas. Se valorará como mejora la posibilidad para ampliar y mejorar el número y características (ancho de banda, medio físico, etc) de los puertos disponibles a través de tarjetas o interfaces de expansión con distintas opciones. Redundancia Alta disponibilidad (HA) La solución ofertada deberá disponer como mínimo de doble fuente de alimentación redundante y reemplazable en caliente sin pérdida de servicio en cada dispositivo físico a suministrar. Se deberá proponer una arquitectura Activo/Activo para cada nivel (interno y externo) sobre dos appliances. Se valorará especialmente como mejora la descripción justificada de las capacidades del cluster para facilitar las actualizaciones de versiones, como el soporte de distintas versiones de forma simultánea en el cluster, la disponibilidad de un mecanismo de rollback sencillo, etc. Virtualización Aislamiento recursos Se valorará como mejora la posibilidad de desplegar como mínimo 2 dispositivos virtuales por appliance (para los niveles interno y externo). Se valorará como mejora la capacidad justificada de la arquitectura de la solución para segmentar/aislar los recursos asignados (procesadores, memoria, etc) según funciones y/o tipos de tráfico con el objetivo de garantizar el rendimiento global. Almacenamiento Se valorará la tecnología (rendimiento) y capacidad de almacenamiento local de los appliances. Rendimiento Licenciamiento Se valorarán las mejoras justificadas aplicadas en las técnicas de inspección para mejorar el rendimiento y eficacia de la plataforma, así como la reducción de la latencia en el tráfico procesado. Se deberá describir de forma clara (incluyendo un precio aproximado de mercado) todas las opciones de licenciamiento de la solución y de los módulos y/o funcionalidades asociadas. Se deberá indicar tanto para los módulos/funcionalidades ofertadas como para el resto de las disponibles en la solución. Página 3 de 27

4 Dimensionamiento: Número de usuarios Caudales máximos aprox. Nivel externo: UDP con inspección: >= 2 Gbps IPS: >= 1 Gbps Nivel interno: UDP con inspección: >= 1 Gbps IPS: >= 0,5 Gbps Se valorará especialmente como mejora la justificación de que el equipamiento ofertado mantenga los caudales para distintos tamaños de segmentos UDP (De 64 a 1518 bytes) y al activar funcionalidades y/o ampliar el número de firmas en uso (en los distintos módulos de inspección de contenidos, Antivirus, IPS, reconocimiento de aplicaciones, etc.). Paquetes aceptados por segundo Nuevas conexiones por segundo Conexiones concurrentes Nivel externo: paq/s Nivel interno: paq/s Nivel externo: conexiones/s Nivel interno: conexiones/s Nivel externo: conexiones Nivel interno: conexiones Seguridad: Identificación/Autenticación de usuarios de la red Integración con el Directorio Activo de Microsoft Windows Server 2008 para la autenticación de usuarios de la propia plataforma de seguridad y para la identificación y validación de toda la información necesaria para el análisis y gestión del tráfico por usuarios/grupos. Página 4 de 27

5 Se valorará como mejora: El soporte de otros mecanismos de importación, identificación, y autenticación de usuarios gestionados desde otros sistemas (para redes de invitados, Wifi, etc). Disponibilidad de portal cautivo para autenticación. Auditoría Identificación, Autenticación y Autorización de usuarios de la plataforma Se valorará como mejora la disponibilidad de una función de auditoría de los cambios (configuración, etc) realizados sobre la plataforma. Se valorarán las capacidades de la solución para asegurar la seguridad en cuanto a la Identificación, Autenticación y Autorización de usuarios que acceden a la plataforma. Funcionalidades básicas: Control de aplicaciones La plataforma deberá: Analizar y tratar el tráfico principalmente a nivel 7. Tener capacidad para definir al menos las siguientes acciones: establecer QoS, solo log, permitir y/o bloqueo. Controlar a través de usuarios o grupos: posibilidad de filtrar por origen/destino a través de usuarios/grupos. Permitir la actualización del motor de control de aplicaciones de forma automática y frecuente. Se valorarán como mejora: Las capacidades para identificar aplicaciones independientemente del puerto empleado sobre TCP o UDP, a partir de firmas, información heurística, etc La posibilidad de controlar dentro de una aplicación, las distintas funcionalidades de la misma. La clasificación de aplicaciones en categorías y subcategorías asignables a políticas/reglas. Detección y bloqueo de amenazas o intrusiones Debe permitir una gestión amigable e intuitiva de las protecciones: Establecer excepciones, activar-desactivar, búsqueda, Página 5 de 27

6 (IPS) información detallada, etc. Descarga e instalación. Se valorará como mejora: Aplicables a través de políticas de forma unificada. Flexibilidad para la incorporación de nuevos comportamientos, reglas, etc. Definir configuraciones que permitan instalar las últimas actualizaciones en modo logging solamente. Concentrador de Redes Privadas Virtuales (VPN) Soporte de VPNs basadas en IPSEC. Se deberá soportar la integración de las comunicaciones de los dispositivos UTM, con conexiones VPN punto a punto, indicados en el ANEXO II o incluir en la solución dispositivos equivalentes. Se valorará como mejora: La posibilidad de gestión de VPNs a través de SSL. Disponibilidad de portal para acceso SSL VPN. La integración de la gestión unificada de los dispositivos UTM desplegados actualmente en la red del ECIT. El detalle de este equipamiento se encuentra en el Anexo II del presente Pliego. Calidad del Servicio (QoS). Posibilidad de gestión de calidad de servicio asociado a políticas. Se valorará como mejora la posibilidad de definir políticas según aplicaciones, URLs, usuarios, etc. NAT "avanzado" Modificaciones por origen, destino y protocolo. Soporte PAT. Routing Routing estático/dinámico. Soporte VLAN Tagging (802.1q), Link Aggregation (802.3ad), Jumbo Frames y DHCP Relay. Filtrado por puerto y tipo de protocolo N3/N4. Inspección del tráfico basada en el estado del mismo ( stateful inspection ). Página 6 de 27

7 Gestión: Facilidad de uso Consolas Debe permitir gestión integral de forma intuitiva y sencilla. Se valorará especialmente la justificación detallada de este aspecto. El equipamiento debe disponer como mínimo de las siguientes interfaces de gestión: consola Web y consola de línea de comandos (CLI) equivalente. Se valorará especialmente la descripción detallada y justificada de las opciones disponibles y sus ventajas. Se valorará como mejora la oferta e implantación de una consola de gestión centralizada. Políticas Debe permitir una gestión sencilla e intuitiva de políticas que trabajen con distintos tipos de orígenes y destinos (objetos: equipos, usuarios, grupos, etc), tráficos (puertos, aplicaciones, etc), acciones (filtrado, enrutamiento, logging, etc), etc. Se valorará como mejora: La capacidad justificada de la plataforma para combinar en una única regla todos los elementos: FW, Antivirus, IPS, etc. La disponibilidad de Routing basado en políticas según origen, usuario, destino, etc. La aplicación de políticas sin necesidad de instalación, despliegue, etc. Análisis eficiencia y eficacia de políticas: análisis de políticas más y menos usadas, duplicadas, tráfico gestionado, etc. Importación/exportación de políticas. Gestión de plantillas de políticas. Análisis integrado Cuadro de mando Se valorará especialmente la capacidad de la consola para enlazar y permitir la navegación entre los cuadros de mando, logs del IPS, logs de otros módulos, monitorización de tráfico, etc. Visibilidad en la consola de gestión de análisis de tráfico reciente por fecha, origen, usuario, aplicación, ancho de banda, etc. Página 7 de 27

8 Se valorará como mejora la capacidad de personalización, establecimiento de alertas, etc. Análisis de tráfico. La solución deberá tener la capacidad de monitorizar tráfico en tiempo real filtrando sobre distintos objetos (usuarios, aplicaciones, interfaces, etc). Reporting/Logging: Personalización La solución debe soportar reporting personalizable para todos los logs (control de aplicaciones, IPS, tráfico, etc). De la misma forma debe disponer de una batería de reports ya configurados. Se valorará como mejora la posibilidad de envío por correo-e de los informes planificados y la combinación de informes. Exportación / Integración Aislamiento Correlación de logs Se valorará la posibilidad de exportación de informes así como la integración de los datos en sistemas externos de reporting. Se valorará como mejora que la solución ofertada permita realizar este tratamiento en un equipo virtual separado con el objetivo de garantizar el rendimiento del tratamiento de tráfico y el del tratamiento/análisis de largos períodos de tiempo con fines históricos. Se valorará como mejora que la solución permita la correlación y análisis de distintos tipos de logs de la plataforma para la detección de amenazas complejas. Funcionalidades ampliadas: Filtrado de URLs Solamente para el nivel externo. Se valorará como mejora que se puedan definir políticas para aplicar las restricciones por aplicaciones, usuarios/grupos, etc. Antivirus perimetral Solamente para el nivel externo. Página 8 de 27

9 Se valorará como mejora la disponibilidad y rendimiento (efecto en los caudales garantizados del equipamiento) de un Módulo de antivirus perimetral. Se debe poder integrar en las reglas para realizar el análisis sobre tráfico de determinadas aplicaciones, contenidos, orígenes, destinos, etc. Proxy explícito Monitorización Balanceo de interfaces de salida Balanceo sobre servidores internos Protección ante Amenazas Persistentes y Avanzadas (APT) Prevención de pérdida de datos (DLP) Análisis de nuevas amenazas Se valorará como mejora la disponibilidad de un Proxy de navegación Web con posibilidad de caché. Se valorará como mejora la posibilidad de integración inmediata de alertas en sistemas de monitorización externos (Nagios) a través de interfaces estándares (SNMP, etc). Se valorará como mejora la posibilidad de balanceo de interfaces de salida en distintas configuraciones: Activo/Activo, StandBy, etc. Se valorará como mejora la posibilidad de balancear tráfico (http, smtp, etc) sobre un pool de servidores internos. Se valorará como mejora la disponibilidad de mecanismos de protección ante APTs. Se valorará como mejora la disponibilidad de mecanismos para controlar y evitar la fuga de datos sensibles en el perímetro. Se valorará como mejora la disponibilidad de mecanismos de análisis, detección y protección de nuevas amenazas a través de análisis basado en: SandBox. Comportamiento (patrones de tráfico, uso de URLs, dominios, etc). Tráfico anónimo. Protección DoS Tratamiento de tráfico SSL Se valorará como mejora la disponibilidad de mecanismos de análisis, detección y protección ante ataques de DoS. Se valorarán como mejora las capacidades de identificación, control e inspección de tráfico SSL. Página 9 de 27

10 : Instalación y configuración: Deberá incluir las siguientes actividades mínimas: Revisión de requisitos Migración configuración actual Se deberá realizar una revisión de requisitos para determinar la configuración final de la plataforma a instalar. Se deberá contemplar como punto de partida para la configuración de la nueva plataforma la obligatoria migración de configuración de la plataforma FW actual. Se valorará especialmente la disponibilidad de herramientas que automaticen y aseguren así la eficiencia, calidad y consistencia de la configuración migrada. Página 10 de 27

11 Garantía: Se debe proporcionar una garantía con las siguientes características mínimas: Duración mínima 1 año Número de incidencias ilimitado Canales de escalado Cobertura Estructura Web, correo-e y telefónico Modalidad 24x7 Soporte de primer nivel con empresa con experiencia, cualificación y medios suficientes. Se valorará especialmente como mejora la justificación de la capacidad de este soporte para la atención de la mayor parte de las incidencias de la forma más inmediata posible y con las mayores garantías de eficacia y calidad, así como la posibilidad de soporte in-situ en caso de ser necesario. Soporte de segundo nivel prestado por el fabricante. Diagnóstico y soporte remoto Hardware Soporte de averías hardware in situ Reparación o reposición de piezas. Piezas de repuesto, materiales y todos los gastos asociados: mano de obra, transporte, etc., incluidos. Software Servicios añadidos Mantenimiento de licencias y/o acceso a todas las suscripciones necesarias para asegurar el funcionamiento de la solución ofertada. Acceso a las últimas correcciones de software, y/o actualizaciones, y a las versiones principales del sistema Acceso a documentación, software y base de conocimiento. Página 11 de 27

12 2. CALIDAD Durante la ejecución de los trabajos objeto de la presente contratación, y en sus diferentes fases, el IIIC podrá establecer controles de calidad sobre la actividad desarrollada. 2.1 Acuerdo de Nivel de Servicio (ANS) Indicadores mínimos: Garantía: Tiempo de respuesta: tiempo transcurrido desde la notificación de una incidencia hasta que el personal técnico de la empresa adjudicataria se pone en contacto con el cliente para iniciar la resolución de la misma. Los valores objetivo mínimos que se establecen en función de la prioridad de la incidencia son los siguientes: o o o o Severidad 1 (Caída del servicio): todo el tráfico de red se ve afectado, causando un impacto crítico en el negocio: 1 hora. Severidad 2 (Servicio en riesgo): cuando hay pérdida de redundancia y el servicio está en peligro de caída: 4 horas. Severidad 3 (Rendimiento degradado): funcionando parcial a nivel de tráfico, de modo que algunas aplicaciones de negocio no están funcionando: 8 horas. Severidad 4 (Asistencia General / Consulta): consultas sobre configuración, resolución de incidencias no críticas o asistencia general: 2 días laborables. Se valorará la ampliación y mejora de valores objetivos de los indicadores establecidos, especialmente en la sustitución del equipamiento averiado. 2.2 Penalizaciones En el supuesto de que la adjudicataria no cumpla con alguno de los valores objetivos fijados para el contrato, por causas imputables a la misma, el ECIT tendrá derecho a exigir una compensación cuantificada según se indica en la tabla siguiente: Indicador Objetivo (valores máximos) Penalización por incumplimiento Plazo comprometido para el suministro, instalación y configuración. El ofertado por la adjudicataria. 0,1 % del importe total de la adjudicación por cada día natural de retraso. Dicha regularización por penalizaciones se aplicará en la facturación asociada a la aceptación de la plataforma. Página 12 de 27

13 3. CONFIDENCIALIDAD Protección del acceso a los recursos TIC del ECIT En los supuestos de prestación de un servicio que requiera o se estime conveniente el acceso local o remoto a los recursos TIC del ECIT, se establecen las siguientes limitaciones y responsabilidades específicas: 1. Condiciones técnicas: a. Acceso remoto: 2. Recursos TIC accesibles: i. La comunicación se realizará punto a punto entre las dependencias del prestador del servicio y las del ECIT empleando un canal de datos seguro (cifrado). ii. Si existe la mediación de un tercero, la empresa adjudicataria será la única responsable de asegurar la confidencialidad del intercambio y de las consecuencias de su incumplimiento. iii. El medio técnico preferente de conexión para accesos puntuales será el establecimiento de una conexión VPN. Para ello, con independencia del presente clausulado se deberá cursar la petición expresa correspondiente ante el ECIT una vez iniciada la prestación. a. Solamente se dará acceso remoto a los servidores de aplicaciones, bases de datos, etc estrictamente necesarios para el cumplimiento del objeto contractual. b. No se permitirá con carácter general el acceso al escritorio o entorno gráfico de los servidores salvo por necesidades extraordinarias del servicio ante incidencias críticas y no exista otra alternativa viable (requerirá de forma obligatoria la validación expresa del ECIT). 3. s del acceso local: a. El acceso local a recursos TIC de equipos de las empresas prestadoras de servicios se deberá integrar y cumplir con las medidas de seguridad de la red del ECIT (control de acceso a la red, disponibilidad de antivirus actualizado, parches seguridad, etc). 4. Potestad de control a. El personal autorizado del ECIT, teniendo como finalidad la protección, optimización y mejora de los servicios, monitorizará el tráfico cursado en este tipo de conexiones para la detección de actuaciones anómalas. 5. Deberes y obligaciones para la empresa adjudicataria: a. Solamente deberá tener acceso a los recursos del ECIT los usuarios de la prestadora de servicios autorizados y que sean estrictamente necesarios para los fines previamente autorizados por el ECIT. b. Los usuarios de la empresa prestadora de servicios deberán hacer un uso adecuado de la conexión, utilizándola eficientemente con el fin de evitar en la medida de lo posible la Página 13 de 27

14 congestión de la misma, la interrupción de los servicios de red o del equipamiento de la infraestructura conectada. c. Se deberá acceder desde equipos y/o redes protegidas que garanticen unas condiciones de seguridad adecuadas sobre todo en lo referente al control de accesos al personal autorizado y la protección de los activos del ECIT a los que se tenga acceso (lo que requiere el uso de soluciones actualizadas, antivirus, antispyware, etc ). d. La empresa adjudicataria será la responsable directa de todas las actividades realizadas bajo su nombre. e. Las incidencias de seguridad detectadas por el personal del ECIT o comunicadas por entidades externas serán trasladadas al usuario que pueda originarla para la aplicación de las medidas que se estimen oportunas. f. Los usuarios deberán reportar al ECIT aquellas incidencias de seguridad de las que tuviesen conocimiento (p.e.: pérdida o compromiso de las credenciales, etc). 6. Uso no adecuado: el servicio de acceso remoto no debe ser usado para: a. Cualquier transmisión de información o acto que viole la legislación vigente que le sea de aplicación. b. Fines privados, personales o comerciales, no relacionados con las actividades propias y autorizadas por el ECIT. c. Transmisión de material que infrinja la legislación sobre propiedad intelectual (software, imágenes, video, audio, películas, etc.). En general el usuario se compromete a no hacer uso de los recursos informáticos y de comunicación para publicar o divulgar material obsceno, difamatorio u ofensivo que pueda suponer una violación de los derechos legales de terceros. d. Creación, utilización y transmisión de cualquier tipo de material que perjudique la dinámica habitual de los usuarios del ECIT o redes externas (virus, difusión de correo publicitario, cadenas de correo-e, etc.). e. Actividades deliberadas con alguna de las siguientes finalidades: i. Congestión de los enlaces de comunicaciones o sistemas informáticos mediante el envío de información o programas concebidos para tal fin. ii. Escanear puertos de equipos sin autorización del titular/es del mismo. iii. Búsqueda de vulnerabilidades en equipos pertenecientes al ECIT o redes externas. iv. Denegación de servicios y desconexión de equipos. v. Destrucción o modificación de la información de otros usuarios o sistemas de información. vi. Violación de la privacidad e intimidad de otros usuarios. vii. Intentar o conseguir acceder de forma no autorizada a equipos. Página 14 de 27

15 f. Bajo ningún concepto el usuario atentará contra la integridad, funcionamiento o disponibilidad de los recursos informáticos que componen la red del ECIT. Se considera un atentado contra la integridad de los recursos informáticos las acciones que no tomen las medidas pertinentes contra la inclusión y/o ejecución de software pernicioso (virus, sniffers, etc.) en los equipos a los que tienen acceso, así como el acceso a los recursos informáticos fuera de las condiciones autorizadas por el ECIT. Página 15 de 27

16 4. OFERTAS 4.1 Consulta de documentación adicional El presente pliego dispone de un anexo técnico (Anexo II) con el detalle de la infraestructura técnica actualmente implantada en el ECIT, y que podrá ser consultada bajo demanda durante el proceso de licitación, suscribiendo previamente el correspondiente clausulado de confidencialidad específico (con el mismo contenido que el apartado de Confidencialidad del presente pliego). Para ello los interesados deberán cursar a la atención del Servicio Administrativo de Hacienda y Patrimonio de esta Corporación Insular, vía fax, correo electrónico o por el Registro General, la correspondiente solicitud de acceso al Anexo II de la presente licitación. Dicha solicitud, debidamente cumplimentada con los datos personales y de contacto del interesado, deberá estar suscrita por la entidad o persona que le represente, en su caso, debiendo de aportar la documentación acreditativa de la personalidad y representación, así como la correspondiente autorización en caso de actuar por medio de autorización expresa para tal acto. En respuesta a esta solicitud, el Servicio Administrativo de Hacienda y Patrimonio se pondrá en contacto con el interesado a la mayor brevedad posible para proceder a la firma del clausulado de confidencialidad y la entrega del anexo indicado. 4.2 Estructura normalizada y contenido de las ofertas Con independencia de que el licitador pueda adjuntar a su oferta cuanta información complementaria considere de interés, deberá estar obligatoriamente estructurada de la siguiente forma: Índice. Precio total para la licitación. Plazo comprometido (en días naturales). o Cronograma detallado. s técnicas de la solución o o Plan de Proyecto. o o o o Cumplimentar obligatoriamente el Anexo I del presente pliego. La información se podrá ampliar en otro documento. Recursos y medios materiales asignados. Desglose de tareas y dependencias. Plan de calidad. Acuerdos de nivel de servicio. Mejoras. Propuesta de transferencia de conocimientos. Las ofertas deben ser entregadas en formato papel y en formato electrónico. Página 16 de 27

17 En Santa Cruz de Tenerife a 31 de julio de Analista Superior de Sistemas de Información Responsable de Unidad de Planificación y Asistencia a las Áreas Daniel McNamara Lima Clemente Barreto Pestana Gerente del Instituto Insular de Informática y Comunicaciones Juan Francisco Hernández Ballesteros Página 17 de 27

18 ANEXO I. Plantilla para valoración de características técnicas. Capacidad/Arquitectura: Multicapa Formato Appliance Interfaces básicas Tecnología: Número de interfaces físicas: para tráfico de usuario: Nivel externo: Nivel interno: Interfaces adicionales para alta disponibilidad: Gestión de la alta disponibilidad en puertos no dedicados: Gestión avanzada de interfaces: agregación, virtualización, etc: Interfaces ampliadas Puertos 10GbE: Capacidades para ampliar el número de puertos disponibles: Redundancia Doble fuente de alimentación: Alta disponibilidad (HA) Arquitectura Activo/Activo: Capacidades para facilitar las actualizaciones de versiones: Virtualización Aislamiento recursos Capacidades para segmentar/aislar los recursos: Página 18 de 27

19 Almacenamiento Tecnología y capacidad de almacenamiento local: Rendimiento Mejoras técnicas de inspección: Licenciamiento opciones: Dimensionamiento: Número de usuarios Caudales máximos Nivel externo: UDP con inspección: IPS: Nivel interno: UDP con inspección: IPS: Variación caudales para distintos tamaños de segmentos UDP (De 64 a 1518 bytes): Paquetes aceptados por segundo Nuevas conexiones por segundo Nivel externo: Nivel interno: Nivel externo: Nivel interno: Página 19 de 27

20 Conexiones concurrentes Nivel externo: Nivel interno: Seguridad: Identificación/Autenticación de usuarios de la red Otros mecanismos de importación, identificación, y autenticación de usuarios: Disponibilidad de portal para autenticación: Auditoría Cambios de configuración realizados: Otros: Identificación, Autenticación y Autorización de usuarios de la plataforma Capacidades para gestión Autenticación y Autorización de usuarios: Funcionalidades básicas: Control de aplicaciones Detección y bloqueo de amenazas o intrusiones (IPS) Página 20 de 27

21 Concentrador de Redes Privadas Virtuales (VPN) Gestión de VPNs a través de SSL. Disponibilidad de portal para acceso SSL VPN: La integración de la gestión de los dispositivos UTM desplegados actualmente en la red del ECIT: Calidad del Servicio (QoS). NAT "avanzado" Routing Gestión: Facilidad de uso Consolas Consolas disponibles: Consola de gestión centralizada: Página 21 de 27

22 Políticas Análisis integrado Cuadro de mando Análisis de tráfico. Reporting/Logging: Personalización Reporting personalizable: Batería de reports ya configurados: Página 22 de 27

23 Exportación / Integración Exportación de informes: Integración de los datos en sistemas externos de reporting: Aislamiento Correlación de logs Funcionalidades ampliadas: Filtrado de URLs Antivirus perimetral Proxy explícito Monitorización Balanceo de interfaces de salida Balanceo sobre servidores internos Página 23 de 27

24 Protección ante Amenazas Persistentes y Avanzadas (APT) Prevención de pérdida de datos (DLP) Análisis de nuevas amenazas Protección DoS Tratamiento de tráfico SSL Instalación y configuración: Revisión de requisitos Página 24 de 27

25 Migración configuración actual Herramientas que automaticen y aseguren así la eficiencia, calidad y consistencia de la configuración actual a migrar: Instalación de equipamiento físico Transferencia de conocimientos Página 25 de 27

26 Garantía: Duración mínima Canales de escalado Cobertura Estructura Hardware Software Servicios añadidos Página 26 de 27

27 DESCRIPCIÓN: CONTRATO DE CONFIDENCIALIDAD PARA LA CONTRATACIÓN DILIGENCIA: La consigno para hacer constar que, con fecha de del corriente, comparece en las dependencias del Instituto Insular de Informática y Comunicaciones (IIIC) de este Excmo. Cabildo de Tenerife, Plaza de España, s/n en Santa Cruz de Tenerife, D/Dª, con DNI número, en nombre y representación de la empresa, con CIF, a fin de proceder a la retirada del contrato de En este sentido, se pone de manifiesto que con la firma de esta Diligencia esa empresa se compromete y obliga expresamente recibir , dejando clara esta finalidad, y a destruirlo una vez presentada la oferta correspondiente, manteniendo absoluta confidencialidad y reserva sobre cualquier dato contenido en el Anexo Técnico que se le hace entrega y al que tiene acceso en estos momentos, obligándose en los mismos términos de lo establecido para el adjudicatario en las Cláusulas de Confidencialidad del Pliego de Cláusulas Administrativas y de Prescripciones Técnicas de la licitación que nos ocupa. Y en prueba de conformidad, firma la presente en el lugar y fecha al principio referenciado y ante el funcionario que suscribe. En Santa Cruz de Tenerife, a de de El funcionario/a, La empresa Página 27 de 27

El servicio a contratar considera la ejecución de tareas asociadas al mantenimiento de la

El servicio a contratar considera la ejecución de tareas asociadas al mantenimiento de la Área de Presidencia, Tecnologías de la Información y Comunicaciones y Movilidad Instituto Insular de Informática y Comunicaciones Pliego de cláusulas técnicas para la contratación del mantenimiento del

Más detalles

Servicio de Red Privada Virtual (VPN): Normativa de uso.

Servicio de Red Privada Virtual (VPN): Normativa de uso. Servicio de Red Privada Virtual (VPN): Normativa de uso. (PENDIENTE DE APROBACIÓN) Artículo 1.- Objetivo Este servicio ofrece el acceso, desde las dependencias exteriores a la Universidad de Jaén, a una

Más detalles

UNIVERSIDAD DE LA RIOJA

UNIVERSIDAD DE LA RIOJA PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIO DE MANTENIMIENTO DE CORTAFUEGOS Y SERVICIOS DE SEGURIDAD DE LA UNIVERSIDAD DE LA RIOJA Página 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL

Más detalles

CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS

CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS UNIVERSIDAD DE JAÉN CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS OBJETO DEL CONTRATO: SUMINISTRO DE EQUIPAMIENTO PARA EL SISTEMA DE CONEXIÓN VPN-SSL. NÚMERO DE EXPEDIENTE 2012/17 PROCEDIMIENTO

Más detalles

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION

Más detalles

PLIEGO DE CLÁUSULAS TÉCNICAS

PLIEGO DE CLÁUSULAS TÉCNICAS PLIEGO DE CLÁUSULAS TÉCNICAS OBJETO: SUMINISTRO E INSTALACIÓN DE UNA SOLUCIÓN (HARDWARE+SOFTWARE) PARA CONTROLAR EL TRÁFICO A NIVEL DE RED Y FUNCIONALIDADES ENTRE LOS SEGMENTOS DE RED. PROCEDIMIENTO: NEGOCIADO

Más detalles

Normativa de Hosting Virtual de la Universidad de Sevilla

Normativa de Hosting Virtual de la Universidad de Sevilla Normativa de Hosting Virtual de la Universidad de Sevilla (SIC - Julio 2010) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Despliegue de una solución de acceso inalámbrico en la Red de Invitados del Banco de España y en sus Sucursales

Despliegue de una solución de acceso inalámbrico en la Red de Invitados del Banco de España y en sus Sucursales Dirección General de Servicios Marzo de 2015 Despliegue de una solución de acceso inalámbrico en la Red de Invitados del Banco de España y en sus Sucursales Pliego de Prescripciones Técnicas Abreviado

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

PLIEGO DE CLÁUSULAS TÉCNICAS

PLIEGO DE CLÁUSULAS TÉCNICAS PLIEGO DE CLÁUSULAS TÉCNICAS OBJETO: SUMINISTRO E INSTALACIÓN DE CABINAS DE ALMACENAMIENTO DE VÍDEOS DE ALTA CALIDAD PROCEDIMIENTO: ABIERTO 1.- OBJETO. El objeto que se persigue con la ejecución de este

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

UNIVERSIDAD DE BURGOS

UNIVERSIDAD DE BURGOS UNIVERSIDAD DE BURGOS SERVICIO DE INFORMÁTICA Y COMUNICACIONES Pliego de prescripciones técnicas para la contratación del servicio de soporte y mantenimiento de los firewalls de la Universidad de Burgos

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

SUPLEMENTO EUROPASS AL TÍTULO

SUPLEMENTO EUROPASS AL TÍTULO SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Desarrollo de Aplicaciones Multiplataforma --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

SUPLEMENTO EUROPASS AL TÍTULO

SUPLEMENTO EUROPASS AL TÍTULO SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Desarrollo de Aplicaciones Web --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

Pliego técnico para la adquisicíon de la Herramienta de Inventario y Facility Management

Pliego técnico para la adquisicíon de la Herramienta de Inventario y Facility Management Pliego técnico para la adquisicíon de la Herramienta de Inventario y Facility Management LANBIDE requiere la adquisición de un sistema de información para la gestión integral de inmuebles en modalidad

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIO DE DESARROLLO DEL PORTAL WEB AFRICAINFOMARKET

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIO DE DESARROLLO DEL PORTAL WEB AFRICAINFOMARKET Anexo III PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIO DE DESARROLLO DEL PORTAL WEB AFRICAINFOMARKET.ORG INCLUIDO DENTRO DEL PROYECTO PLATAFORMA DEL PCT-MAC 2007-2013

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

!" #$ % &' (%) ' *+ Carretera de Utrera, Km.1 41013-SEVILLA. ESPAÑA. Tfno. (34) 95 434 92 58 Fax. (34) 95 434 92 62

! #$ % &' (%) ' *+ Carretera de Utrera, Km.1 41013-SEVILLA. ESPAÑA. Tfno. (34) 95 434 92 58 Fax. (34) 95 434 92 62 !" #$ % &' (%) ' *+,- $ Carretera de Utrera, Km.1 41013-SEVILLA. ESPAÑA. Tfno. (34) 95 434 92 58 Fax. (34) 95 434 92 62 !" # $ % # & ' # & ' # # () ) # * $ # #+, + % -%.$%, / %, *., * $-% 0., $% 1 + 1

Más detalles

MÓDULO SOPORTE Y ASISTENCIA TÉCNICA

MÓDULO SOPORTE Y ASISTENCIA TÉCNICA MÓDULO SOPORTE Y ASISTENCIA TÉCNICA Revisiones periódicas y servidores gestionados 24x7 con respuesta inferior a 4 horas system administrator partner MÓDULO DE SOPORTE Y ASISTENCIA TÉCNICA Tiempo de respuesta

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal

Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Sistema Gestión Licitación para la compra del desarrollo y migración del Sistema de Gestión de Activos y Configuraciones para Plan Ceibal Objeto del Llamado y Generalidades El Centro para la Inclusión

Más detalles

MODULO: MERCADEO. Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) MODELO DE MUESTRA SIN VALOR COMERCIAL

MODULO: MERCADEO. Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) MODELO DE MUESTRA SIN VALOR COMERCIAL MODULO: MERCADEO Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) 1 Servicio de Soporte. El presente apartado constituye las condiciones de soporte y mantenimiento por parte de enncloud

Más detalles

PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO

PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO 1. OBJETO DEL CONTRATO El Ayuntamiento de Galdakao en el proyecto de Fondo de

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS

PLIEGO DE PRESCRIPCIONES TÉCNICAS PLIEGO DE PRESCRIPCIONES TÉCNICAS CONTRATO DE SERVICIO DE MANTENIMIENTO DEL EQUIPAMIENTO DEL SISTEMA UNIFICADO DE GESTIÓN DE AMENAZAS. NÚMERO DE EXPEDIENTE 2011/30 TIPO DE CONTRATO PROCEDIMIENTO DE ADJUDICACIÓN

Más detalles

LOTE 3 CONTRATACIÓN DE SERVICIOS PARA ACCESO CORPORATIVO A INTERNET EN EL PARLAMENTO VASCO PLIEGO CLAÚSULAS TÉCNICAS

LOTE 3 CONTRATACIÓN DE SERVICIOS PARA ACCESO CORPORATIVO A INTERNET EN EL PARLAMENTO VASCO PLIEGO CLAÚSULAS TÉCNICAS LOTE 3 CONTRATACIÓN DE SERVICIOS PARA ACCESO CORPORATIVO A INTERNET EN EL PARLAMENTO VASCO PLIEGO CLAÚSULAS TÉCNICAS TABLA DE CONTENIDOS 1. OBJETO Y CARACTERÍSTICAS DEL SERVICIO...3 2. SITUACIÓN ACTUAL...4

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

PLIEGO DE PRESCRIPCIONES TECNICAS PARA LA CONTRATACIÓN DEL SERVICIO DE TELEFONÍA MOVIL PARA LA COMARCA DE LA LITERA/LA LLITERA

PLIEGO DE PRESCRIPCIONES TECNICAS PARA LA CONTRATACIÓN DEL SERVICIO DE TELEFONÍA MOVIL PARA LA COMARCA DE LA LITERA/LA LLITERA PLIEGO DE PRESCRIPCIONES TECNICAS PARA LA CONTRATACIÓN DEL SERVICIO DE TELEFONÍA MOVIL PARA LA COMARCA DE LA LITERA/LA LLITERA Página 1 de un total de 9 página(s), Versión imprimible con información de

Más detalles

Normativa del Servicio de Asistencia Técnica de la Universidad de Cantabria

Normativa del Servicio de Asistencia Técnica de la Universidad de Cantabria Normativa del Servicio de Asistencia Técnica de la Universidad de Cantabria Versión 1.1 Septiembre 2015 Introducción La Universidad de Cantabria promueve y estimula el uso de las Tecnologías de la Información

Más detalles

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del software para filtro de contenido web es la

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Octubre 2008 1. Situación actual Actualmente el correo electrónico junto con el web y la red son servicios

Más detalles

Solicitud de conexión de servidores físicos y virtuales departamentales

Solicitud de conexión de servidores físicos y virtuales departamentales Solicitud de conexión de servidores físicos y virtuales departamentales en la red corporativa de la UR Este documento contiene el procedimiento y la normativa general por la que los usuarios de la Universidad

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) Características generales. La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

SAQQARA. Correlación avanzada y seguridad colaborativa_

SAQQARA. Correlación avanzada y seguridad colaborativa_ SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad

Más detalles

Servicios informáticos de soporte y mantenimiento de las Infraestructuras críticas del Banco de España.

Servicios informáticos de soporte y mantenimiento de las Infraestructuras críticas del Banco de España. Sistemas de Información Febrero 2015 Servicios informáticos de soporte y mantenimiento de las Infraestructuras críticas del Banco de España. Pliego Abreviado de Prescripciones Técnicas Sistemas de Información

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:

Más detalles

LABORATORIO TECNOLÓGICO DEL URUGUAY. Pliego de Condiciones Particulares Concurso de Precios Nº 227/12

LABORATORIO TECNOLÓGICO DEL URUGUAY. Pliego de Condiciones Particulares Concurso de Precios Nº 227/12 ANEXO I Pliego de Condiciones Particulares Concurso de Precios Nº 227/12 1. Introducción El Laboratorio Tecnológico del Uruguay, LATU, se encuentra en un proceso de actualización y cambio en su equipamiento

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SOPORTE Y ASISTENCIA TECNICA HARDWARE Y SOFTWARE AYUNTAMIENTO DE ARGANDA DEL REY (MADDRID)

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SOPORTE Y ASISTENCIA TECNICA HARDWARE Y SOFTWARE AYUNTAMIENTO DE ARGANDA DEL REY (MADDRID) PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SOPORTE Y ASISTENCIA TECNICA HARDWARE Y SOFTWARE AYUNTAMIENTO DE ARGANDA DEL REY (MADDRID) PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SOPORTE Y ASISTENCIA TECNICA

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

3. Necesidades actuales. Las necesidades demandas al gestor de base de datos Oracle en la Cámara de Cuentas de Andalucía son:

3. Necesidades actuales. Las necesidades demandas al gestor de base de datos Oracle en la Cámara de Cuentas de Andalucía son: PLIEGO DE PRECRIPCIONES TECNICAS PARA LA CONTRATACIÓN, MEDIANTE EL PROCEDIMIENTO NEGOCIADO, DEL SERVICIO: SOPORTE Y ASISTENCIA TÉCNICA GESTOR DE BASE DE DATOS ORACLE 2009-2010 EXPT: 2010/010024 1. Introducción.

Más detalles

MANTENIMIENTO DE DIVERSOS EQUIPOS IBM

MANTENIMIENTO DE DIVERSOS EQUIPOS IBM MANTENIMIENTO DE DIVERSOS EQUIPOS IBM PLIEGO DE PRESCRIPCIONES TÉCNICAS Febrero de 2015 Pag. 1/5 1. Objeto Constituye el objeto del presente pliego, la contratación del servicio de mantenimiento de diversos

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

SOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar

SOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar Servicios SOLUCIONES TECNOLÓGICAS INTEGRALES a la PYME. Con sede en la provincia de Barcelona, cuenta con un equipo de ingenieros altamente cualificados y con dilatada experiencia en el mundo de las TIC,

Más detalles

PROCEDIMIENTO DE PREVENCIÓN DE RIESGOS LABORALES. Edición: 1 Fecha aprobación: Página 1 de 10

PROCEDIMIENTO DE PREVENCIÓN DE RIESGOS LABORALES. Edición: 1 Fecha aprobación: Página 1 de 10 Edición: 1 Fecha aprobación: Página 1 de 10 Elaborado por: Antonio Jesús Peñalver García Revisado por: Aprobado por: Fecha: 4 de Abril de 2013 Fecha: Fecha: Firma Firma Firma Procedimiento PROCEDIMIENTO

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SUMINISTRO DE UN SISTEMA PARA REPLICACIÓN DE DATOS DE ORDENADORES PERSONALES Y DE ALMACENAMIENTO EN LA NUBE PARA EL SENADO PLIEGO DE PRESCRIPCIONES

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

El importe de las ofertas no podrá exceder de un total de 170.000 IVA incluido. En este importe se incluirá cualquier otro gasto.

El importe de las ofertas no podrá exceder de un total de 170.000 IVA incluido. En este importe se incluirá cualquier otro gasto. PLIEGO DE CLÁUSULAS TÉCNICAS QUE REGIRÁN EL CONCURSO PÚBLICO ABIERTO PARA LA COMPRA Y ENTREGA DE SOFTWARE DE LA CORPORACIÓN ORACLE PARA EL AYUNTAMIENTO DE TARRAGONA OBJETO DEL CONTRATO El objeto del contrato

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

CONSEJERÍA DE HACIENDA Y ADMINISTRACIÓN PÚBLICA Dirección General de Tesorería y Deuda Pública

CONSEJERÍA DE HACIENDA Y ADMINISTRACIÓN PÚBLICA Dirección General de Tesorería y Deuda Pública INSTRUCCIÓN 1/2015, DE 13 DE MARZO DE 2015, DE LA DIRECCIÓN GENERAL DE TESORERÍA Y DEUDA PÚBLICA SOBRE LA GESTIÓN DE LAS CUENTAS BANCARIAS DE LOS ACREEDORES EN EL SISTEMA GIRO La puesta en funcionamiento

Más detalles

GOBIERNO DEL PRINCIPADO DE ASTURIAS

GOBIERNO DEL PRINCIPADO DE ASTURIAS PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL MANTENIMIENTO CORRECTIVO, ADAPTATIVO, Y EVOLUTIVO DEL SISTEMA DE RECURSOS HUMANOS SAP DEL PRINCIPADO DE ASTURIAS 1 ÍNDICE 1 PREÁMBULO... 3 2 OBJETO DE LOS TRABAJOS...

Más detalles

INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL

INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22

Más detalles

La Solución informática para su sistema de gestión

La Solución informática para su sistema de gestión Página 1 de 7 ÍNDICE 1. Introducción 2. Características del software 3. Precios QUALITYSLAVE 4. Servicios Página 2 de 7 1.- INTRODUCCIÓN QUALITYSLAVE es una solución informática que permite a las organizaciones

Más detalles

AYUNTAMIENTO DE ÚBEDA Departamento de Informática.

AYUNTAMIENTO DE ÚBEDA Departamento de Informática. PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL PROCEDIMIENTO NEGOCIADO SIN PUBLICIDAD, PARA LA ADJUDICACIÓN DEL CONTRATO DE SUMINISTRO DEL SISTEMA DE LOCALIZACIÓN Y CONTROL DE VEHÍCULOS MUNICIPALES

Más detalles

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) Normas de Uso Aceptable y Seguridad de la Red de datos de la Universidad Autónoma de Madrid (U.A.M.)

Más detalles

PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD

PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD Redundante, multi-localización y sin puntos de fallo digital@soydigital.com Tel 902 153 644 Fax 922 683 135 www.soydigital.com Avda. Marítima, 25 Edf.

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

Universidad Autónoma De Guadalajara

Universidad Autónoma De Guadalajara Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

II.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6

II.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL SUMINISTRO E IMPLANTACIÓN DE QUIPOS INFORMÁTICOS PARA EL CENTRO DE PROCESAMIENTO DE DATOS. ÍNDICE I. OBJETO DEL

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Sistemas Operativos en Red NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del ciclo formativo

Más detalles

Monitorización y gestión de dispositivos, servicios y aplicaciones

Monitorización y gestión de dispositivos, servicios y aplicaciones Monitorización y gestión de dispositivos, servicios y aplicaciones Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefa del Servicio de Informática - Secretaría General Técnica

Más detalles

MANTENIMIENTO, SOPORTE Y ACTUALIZACIÓN DEL PARQUE DE LICENCIAS Y AMPLIACIÓN DEL DERECHO DE SUSCRIPCIÓN DE CAPACIDAD DE LICENCIAS SYMANTEC NETBACKUP

MANTENIMIENTO, SOPORTE Y ACTUALIZACIÓN DEL PARQUE DE LICENCIAS Y AMPLIACIÓN DEL DERECHO DE SUSCRIPCIÓN DE CAPACIDAD DE LICENCIAS SYMANTEC NETBACKUP MANTENIMIENTO, SOPORTE Y ACTUALIZACIÓN DEL PARQUE DE LICENCIAS Y AMPLIACIÓN DEL DERECHO DE SUSCRIPCIÓN DE CAPACIDAD DE LICENCIAS SYMANTEC NETBACKUP Pliego de Bases Técnicas Índice 1. Objeto del proyecto...

Más detalles

FUNDACIÓN TRIBUNAL ARBITRAL DEL ILUSTRE COLEGIO DE ABOGADOS DE MÁLAGA

FUNDACIÓN TRIBUNAL ARBITRAL DEL ILUSTRE COLEGIO DE ABOGADOS DE MÁLAGA FUNDACIÓN TRIBUNAL ARBITRAL DEL ILUSTRE COLEGIO DE ABOGADOS DE MÁLAGA CIF: G92663038 Dirección: Paseo de la Farola, nº 13, 29016-Málaga. Teléfono: 951017900 Fax: E-mail: secretaria@tribunalarbitraldemalaga.es

Más detalles

Innovación para su Contact Center. Contact Center On-demand

Innovación para su Contact Center. Contact Center On-demand Innovación para su Contact Center Contact Center On-demand Dote a su empresa de capacidades profesionales de servicios de Atención Cliente, con un coste mensual y sin inversiones ÍNDICE DATA SHEET 1. Introducción...

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA 1. NOMBRE DEL AREA : Oficina de Sistemas. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Eficiencia en la Automatización y Gestión de Servicios

Eficiencia en la Automatización y Gestión de Servicios Eficiencia en la Automatización y Gestión de Servicios GESTIÓN EFECTIVA DE SERVICIOS CON SERVICETONIC Hoy en día las empresas están obligadas a hacer más con menos recursos y como consecuencia de ello

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

MANTENIMIENTO Y SOPORTE DE LOS DIRECTORES DE ALMACENAMIENTO SAN PARA LOS SISTEMAS DE INFORMACIÓN CORPORATIVOS DE OSAKIDETZA- S.V.S.

MANTENIMIENTO Y SOPORTE DE LOS DIRECTORES DE ALMACENAMIENTO SAN PARA LOS SISTEMAS DE INFORMACIÓN CORPORATIVOS DE OSAKIDETZA- S.V.S. MANTENIMIENTO Y SOPORTE DE LOS DIRECTORES DE ALMACENAMIENTO SAN PARA LOS SISTEMAS DE INFORMACIÓN CORPORATIVOS DE OSAKIDETZA- S.V.S. PLIEGO DE BASES TÉCNICAS Índice 1. Objeto y alcance... 3 2. Inventario

Más detalles

Pliego de Prescripciones Técnicas abreviadas aplicables a la contratación de un servicio de desarrollo y mantenimiento de aplicaciones para Regulación

Pliego de Prescripciones Técnicas abreviadas aplicables a la contratación de un servicio de desarrollo y mantenimiento de aplicaciones para Regulación Sistemas de Información Mayo de 2014 Pliego de Prescripciones Técnicas abreviadas aplicables a la contratación de un servicio de desarrollo y mantenimiento de aplicaciones para Regulación ÍNDICE 1 Objeto

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

2.- CARACTERÍSTICAS TÉCNICAS DEL SUMINISTRO: Las características técnicas del suministro serán las siguientes:

2.- CARACTERÍSTICAS TÉCNICAS DEL SUMINISTRO: Las características técnicas del suministro serán las siguientes: PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL SUMINISTRO PARA MEJORA DE INFRAESTRUCTURA INFORMATICA DEL CENTRO DE PROCESO DE DATOS (CPD) DE LA AUDIENCIA DE CUENTAS DE CANARIAS MEDIANTE PROCEDIMIENTO NEGOCIADO

Más detalles

CRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas

CRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas CRM Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas Sistema de Gestión Inteligente de Mercadeo y Ventas Customer Relationship Management (Administración de Relaciones

Más detalles

MARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO

MARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO SISTEMAS DE INFORMACIÓN PLANEACIÓN Y GESTIÓN DE SIS-INF 80. Definición Estratégica de los SIS-INF Las entidades deben, en la Arquitectura

Más detalles

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales Garantía Mantenimiento Asistencia técnica Sistemas de identificación Servicios adicionales La garantía proporcionada por PYV cubre, libres de cargo, la mano de obra y los materiales utilizados. El producto

Más detalles

SERVICIO DE INSTALACIÓN Y MANTENIMIENTO DE SOFTWARE INFORMATICO BASE

SERVICIO DE INSTALACIÓN Y MANTENIMIENTO DE SOFTWARE INFORMATICO BASE COLEGIO LEONARDO DA VINCI SERVICIO DE INSTALACIÓN Y MANTENIMIENTO DE SOFTWARE INFORMATICO BASE ACUERDO DE NIVEL DE SERVICIO HOJA DE CONTROL Colegio Leonardo Da Vinci Arica Unidad CTIC Titulo Servicio de

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles