CONVOCATORIA A LA LICITACIÓN PÚBLICA, ELECTRÓNICA, DE CARÁCTER NACIONAL, A PRECIO FIJO, PARA LA CONTRATACIÓN DEL SERVICIO DE SEGURIDAD PERIMETRAL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CONVOCATORIA A LA LICITACIÓN PÚBLICA, ELECTRÓNICA, DE CARÁCTER NACIONAL, A PRECIO FIJO, PARA LA CONTRATACIÓN DEL SERVICIO DE SEGURIDAD PERIMETRAL"

Transcripción

1 INSTITUTO MEXICANO DEL PETRÓLEO DIRECCIÓN DE FINANZAS Y ADMINISTRACIÓN Gerencia de Proveeduría y Servicios CONVOCATORIA A LA LICITACIÓN PÚBLICA, ELECTRÓNICA, DE CARÁCTER NACIONAL, A PRECIO FIJO, PARA LA CONTRATACIÓN DEL SERVICIO DE SEGURIDAD PERIMETRAL PARA LA RED IMP NO. LA-018T0O004-N

2 B A S E S Í N D I C E APARTADO I II III IV V VI VII VIII DESCRIPCIÓN DATOS GENERALES DE LA CONVOCATORIA A LA LICITACIÓN PÚBLICA OBJETO Y ALCANCE DE LA CONVOCATORIA A LA LICITACIÓN PÚBLICA. FORMA Y TÉRMINOS QUE REGIRÁN LOS DIVERSOS ACTOS DE LA CONVOCATORIA A LA LICITACIÓN PÚBLICA. REQUISITOS QUE LOS LICITANTES DEBEN CUMPLIR EN EL PROCEDIMIENTO DE LA LICITACIÓN PÚBLICA. CRITERIOS ESPECÍFICOS DE EVALUACIÓN DE PROPOSICIONES Y ADJUDICACIÓN DEL CONTRATO O PEDIDO. DOCUMENTOS Y DATOS QUE DEBEN PRESENTAR LOS LICITANTES. DOMICILIO DE LAS OFICINAS DE LA AUTORIDAD ADMINISTRATIVA COMPETENTE PARA PRESENTAR INCONFORMIDADES. FORMATOS. 2

3 APARTADO I DATOS GENERALES DE LA CONVOCATORIA 3

4 Para efectos de esta CONVOCATORIA, se entenderá por: GLOSARIO ANEXO TÉCNICO ÁREA REQUIRENTE: ÁREA TÉCNICA: ÁREA CONTRATANTE: COMPRANET: CONVOCATORIA: DOF: IMP: LEY O LAASSP: LICITACIÓN PÚBLICA: LICITANTE(S): MIPYMES: CONTRATO O PEDIDO: PROPOSICIONES: PROVEEDOR Y/O PRESTADOR DE SERVICIO: REGLAMENTO SERVICIO(S): SFP: TOP: Documento que contiene la descripción detallada de las especificaciones técnicas del(os) servicio(s). Gerencia de Tecnologias de la Informacion. Es el área que elabora las especificaciones técnicas que se incluyen en el procedimiento de contratación y será responsable de evaluar la propuesta técnica de las proposiciones, así como de responder en la junta de aclaraciones las preguntas técnicas que realicen los licitantes, para este caso, es la Gerencia de Tecnologias de la Información. Instituto Mexicano del Petróleo a través de la Gerencia de Proveeduría y Servicios. Sistema electrónico de información pública gubernamental sobre adquisiciones, arrendamientos y servicios, que estará a cargo de la Secretaría de la Función Pública. Documento que contiene las bases que enuncian los requisitos administrativos, legales, técnicos y económicos por el cual el IMP convoca a los licitantes interesados a participar en el procedimiento de contratación. Diario Oficial de la Federación. Instituto Mexicano del Petróleo. Ley de Adquisiciones, Arrendamientos y Servicios del Sector Público. Procedimiento por el cual se realiza la presente contratación. Persona física o moral que participe en el presente procedimiento de licitación pública. Las micro, pequeñas y mediqanas empresas de nacionalidad mexicana a que refiere la Ley. Documento administrativo que contiene el acuerdo de voluntades que crea derechos y obligaciones entre la convocante y el proveedor derivados de esta Licitación. Sobre cerrado que presumiblemente contiene la propuesta técnica y económica de los licitantes. Persona física o moral con quien el Instituto Mexicano del Petróleo, celebre el CONTRATO O PEDIDO derivado de esta Licitación. Reglamento de la Ley de Adquisiciones, Arrendamientos y Servicios del Sector Público. El que se solicita con motivo de la presente licitación y se describe en el ANEXO TÉCNICO de la presente CONVOCATORIA. Secretaría de la Función Pública. Primeros 20 del concepto a tratar 4

5 El Instituto Mexicano del Petróleo, a través de la Gerencia de Proveeduría y Servicios, ubicada en Av. Eje Central Lázaro Cárdenas Norte N 152, Col. San Bartolo Atepehuacan Deleg. Gustavo A Madero C.P 07730, México, D.F., con fundamento legal en el Artículo 134 de la Constitución Política de los Estados Unidos Mexicanos, aplicables de la Ley de Adquisiciones, Arrendamientos y Servicios del Sector Público y su Reglamento, a través del sistema CompraNet y el Diario Oficial de la Federación convoca a los interesados a participar en la Licitación Pública, electrónica, de carácter nacional, a precio fijo, para la Contratación del servicio de seguridad perimetral para la red IMP, No. LA-018T0O004-N De conformidad con lo dispuesto en el tercero y cuarto párrafo del artículo 25 de la Ley, se cuenta con la autorización emitida por la Dirección de Finanzas y Administración del IMP para comprometer recursos de los ejercicios fiscales, 2014, 2015, 2016, 2017 y El medio que se utilizará para la recepción de proposiciones, será: ELECTRÓNICA No se aceptarán proposiciones en idioma distinto del español y en el caso de los folletos y anexos técnicos se podrán presentar en idioma del país de origen, debiendo incluir una traducción simple al español. 5

6 APARTADO II OBJETO Y ALCANCE DE LA CONVOCATORIA A LA LICITACIÓN PÚBLICA 6

7 ANEXO TÉCNICO PARTIDA No. 1 SERVICIO DE SEGURIDAD PERIMETRAL PARA EL IMP, A PRECIO FIJO. BASES TÉCNICAS ESPECIFICACIONES Y REQUERIMIENTOS TÉCNICOS DEL SERVICIO DE SEGURIDAD PERIMETRAL PARA LA RED DEL IMP, QUE INICIARÁ UN DÍA HABIL DESPUES DE LA NOTIFICACION DEL FALLO. ESTE SERVICIO COMPRENDE 51 MESES EN DOS FASES, UNA DE IMPLEMENTACIÓN QUE DEBE HACERSE EN UN PERIODO DE TRES MESES MÁXIMO Y OTRA DE OPERACIÓN DE 48 MESES. ÍNDICE Tabla de contenido 1. Descripción del servicio de seguridad perimetral para la red IMP Objetivo Objetivos específicos Alcance del servicio Beneficios Vigencia del servicio Requerimientos para el servicio de seguridad perimetral para la red IMP Disposiciones generales Cantidad de firewall de nueva generación a suministrar Habilitación del servicio Fase de implementación Planeación Entrega e instalación de la infraestructura y software Configuración de la solución Pruebas y puesta a punto de los sistemas Entregables fase de implementación Fase de Operación: Monitoreo del servicio Atención a solicitudes de servicio e incidentes Disponibilidad y Niveles de servicio Mantenimientos preventivos Mantenimientos correctivos Reubicación de dispositivos

8 Entregables fase de operación Alineación a Normatividad y Procesos Capacitación Entregables de la capacitación Requerimiento de Recurso Humano Certified Forensic Analyst (GCFA) Certified Incident Handler (GCIH) Presentación de la propuesta económica del servicio de seguridad perimetral Fase de implementación Etapa de operación Costo total del Servicio Condiciones y forma de pago Fase de implementación Fase de operación Penas convencionales y deducciones Penalizaciones Deducciones Deductiva por atraso en la reubicación de un sistema de seguridad Requisitos de administración y monitoreo del sistema de seguridad perimetral Reportes y/o consultas Condiciones al término del contrato Políticas de seguridad Apéndice A Especificaciones Técnicas por tipo firewall de nueva generación Apéndice B "Localidades remotas Apéndice C Diagrama esquemático Criterios de evaluación: Puntos y porcentajes Propuesta Económica PPE=MPemb X 40 / Mpi Criterios de adjudicación: PUNTOS Y PORCENTAJES DOCUMENTOS TECNICOS ADICIONALES PARTIDA Costo total del Servicio NOTA: En el supuesto de que el licitante se trate de una persona física, se deberá ajustar el presente formato en su parte conducente ANEXO NOTA: En el supuesto de que el licitante se trate de una persona física, se deberá ajustar el presente formato en su parte conducente

9 1. Descripción del servicio de seguridad perimetral para la red IMP Partida Cantidad Unidad de medida Descripción 1 1 Servicio Servicio habilitado mediante una plataforma integral y homogénea, basada en el concepto de firewall de nueva generación para la seguridad de red con las siguientes características: a) En Sede: 1. Sistema para la seguridad en red, basada en el concepto de firewall de nueva generación en enlace a Internet que considere una configuración de alta disponibilidad en clúster de dos dispositivos (appliance) activo-activo, con funciones de firewall, VPN, antivirus de red, detección y prevención de intrusiones IPS, protección contra técnicas avanzadas de evasión (AET s), filtrado de URL basado en categorías, control de aplicaciones, calidad de servicio, antibot. En caso de crecimiento durante el periodo de mantenimiento mencionado en este documento el sistema de clúster propuesto deberá tener la capacidad de crecimiento a más de 2 dispositivos todos activos, considerando que solo se solicitarían los nodos extras de así requerirlo el instituto 2. Sistema de administración centralizada unificada que permita la gestión de las configuraciones de todos los dispositivos que habilitan el servicio desde una misma consola, la cual deberá soportar la funcionalidad de alta disponibilidad. 3. Capacidad de almacenamiento de logs que permita recolectar los logs de todos los dispositivos que habilitan el servicio con el fin de efectuar análisis y correlación de eventos de seguridad así como reporteo, la cual deberá soportar mecanismos internos de disponibilidad (fuentes de alimentación redundantes, con capacidad mínima de 6 TB después de RAID 5). 4. Tanto el sistema de administración centralizada como el sistema externo de almacenamiento de logs podrán ofertarse en un solo dispositivo. 5. Herramienta de análisis e identificación de vulnerabilidades para determinar el riesgo de los activos informáticos del Instituto. 6. Sistema perimetral de Protección de la Disponibilidad y mitigación de ataques de DDoS que deberá de ser un appliance dedicado por lo que no se aceptarán dispositivos que mantengan el estado de la conexión como firewall, sistemas de prevención y detección de intrusiones y las variantes o combinaciones como UTM, NGFW, NGIPS y deberá ser conectado directamente después del cable que proporciona el ISP, o en su defecto, podrá conectarse después del router. La solución propuesta podrá ser de la misma o diferente marca que el sistema de seguridad perimetral tipo firewall. En caso de ser marca distinta al sistema de seguridad perimetral, podrá administrarse fuera de la solución. b) En las cabeceras regionales (Norte, Marina y Sur) y en 9

10 centros de trabajo Paraíso,Tab. y Reynosa, Tams.: 7. Sistema para la seguridad en red, basada en el concepto de firewall de nueva generación que incluya: firewall, VPN, antivirus de red, detección y prevención de intrusiones IPS, protección contra técnicas avanzadas de evasión, filtrado de URL basado en categorías, control de aplicaciones, calidad de servicio y antibot. c) En cada sitio remoto 8. Sistema para la seguridad en red, basada en el concepto de que incluya: firewall, VPN, antivirus de red, detección y prevención de intrusiones IPS, protección contra técnicas avanzadas de evasión, control de aplicaciones, calidad de servicio y antibot, integrando todas estas funciones dentro del mismo dispositivo. El servicio de seguridad perimetral para la red del IMP debe ser compatible con el sistema operativo Windows y Linux. Las características y especificaciones técnicas del suministro objeto de esta licitación, se describen en el Apéndice A Especificaciones y requerimientos técnicos, de estas bases Objetivo Proveer el servicio de seguridad perimetral que responda a las necesidades de seguridad de los activos de información que se encuentran conectadas a la red IMP Objetivos específicos 1. Minimizar la ocurrencia de incidentes de seguridad mediante monitoreo de actividades sospechosas y manejo de incidentes de seguridad. 2. Proporcionar la conectividad a Internet mediante un esquema de alta disponibilidad. 3. Posibilidad de contener infecciones o ataques en la red IMP en localidades o segmentos de red con el fin de limitar el impacto y reducir el tiempo de recuperación en caso de un incidente de seguridad. Posibilidad de contener infecciones o ataques en la red IMP, como son en centros de trabajo sede, y cabeceras regionales con el fin de limitar el impacto y reducir el tiempo de recuperación en caso de un incidente de seguridad Alcance del servicio El servicio de seguridad perimetral para la red IMP, será provisto por un periodo de 51 meses en las localidades indicadas en el Apéndice B. Con el fin de habilitar el servicio de seguridad perimetral para la red IMP, el proveedor debe proporcionar equipamiento, soporte, mantenimiento y monitoreo de la solución propuesta en el IMP sede y en cada punto de los enlaces de MPLS en regiones, como lo indicado en el Apéndice B en su columna denominada N. Enlace, asegurando en todo momento la protección de los activos de Información. 10

11 El servicio de seguridad perimetral debe habilitar mínimo las siguientes funcionalidades: firewall, VPN, IPS, antivirus de red, filtrado de URLs, análisis de aplicaciones, antibot protección DoS y DDoS, protección de amenazas avanzadas y técnicas de evasión. administración centralizada, almacenamiento reporteo análisis y correlación de eventos de seguridad herramienta de detección de vulnerabilidades en servidores Windows y Linux La habilitación del servicio, considera dos fases, una de implementación, la cual comienza al día hábil siguiente de la notificación del fallo y cuya duración no debe ser mayor a 3 meses y otra de operación del servicio que iniciará al siguiente día hábil de la conclusión de la fase de implementación hasta cubrir la totalidad de los meses que establece el contrato. La mesa de servicios del IMP será el único punto de contacto para que los usuarios de los activos y servicios de TIC hagan llegar sus solicitudes de servicio (los reportes los podrán levantar tanto personal del proveedor como del IMP, autorizados por el administrador del servicio). Por lo tanto la mesa de servicios del proveedor deberá ejecutar la integración pertinente y definir los mecanismos de comunicación, control y seguimiento hacia la misma, para la atención de los incidentes de servicio y solicitudes del Servicio de Seguridad perimetral para la red del IMP, con base en los niveles de servicio acordados. (Los mecanismos de colaboración se establecerán en las reuniones de trabajo durante la fase de implementación del servicio). El licitante deberá alinearse a los procesos de ASI (Administración de la Seguridad de la Información) y OPEC (Operación de los Controles de la Seguridad de la Información y del ERISC), referente al Manual Administrativo de Aplicación General en Materia de Tecnologías de la Información y Comunicaciones y de Seguridad de la Información (MAAGTICSI) Beneficios Proteger la red de datos del IMP y los activos de información claves conectadas a ella conforme a la normatividad emitida por la SFP a través del Manual Administrativo de Aplicación General en Materia de Tecnologías de la Información y Comunicaciones y de Seguridad de la Información MAAGTICSI). El Servicio de Seguridad perimetral implementa una serie de controles que responden a las necesidades actuales de los usuarios y del Instituto, administrando de forma adecuada los riesgos de seguridad a los que está expuesta la red IMP, proporcionando reportes y análisis de comportamiento: 1. Se asegurarán los enlaces MPLS de la red WAN en regiones. 11

12 2. Se proporcionará un nivel adecuado de protección en el perímetro (enlace a Internet). 3. Se tendrá un sistema de alertas tempranas (antivirus, detector de intrusos) 4. Generación de reportes. 5. Análisis de comportamiento Vigencia del servicio La habilitación del servicio, considera dos fases una de implementación con una duración máxima de 3 meses, la cual comienza al día hábil siguiente de la notificación del fallo con las respectivas reuniones de planeación y transición del servicio, que no deberán durar más de tres semanas y otra fase de operación del servicio que iniciará al siguiente día hábil de la conclusión de la fase de implementación. La fase de implementación incluye el suministro de los dispositivos, configuración, capacitación y puesta en operación del servicio en los sitios cuyas direcciones se describen en la tabla del anexo B. El suministro de los dispositivos deberá realizarse máximo a las 5 semanas del día hábil siguiente de la notificación del fallo. La fase de operación comprenderá 48 meses Requerimientos para el servicio de seguridad perimetral para la red IMP Para la habilitación del Servicio de Seguridad perimetral para la red IMP, el proveedor debe incluir todo lo necesario para su arranque y operación: hardware, software, accesorios, configuración, puesta a punto, soporte técnico, monitoreo, mantenimiento preventivo y mantenimiento correctivo. El Instituto Mexicano del Petróleo requiere un Servicio de Seguridad perimetral para la red IMP que considere los siguientes sistemas y ubicaciones: a) En el centro de datos ubicado en Sede, en el edificio 27, deberán alojarse los siguientes dispositivos nuevos y de uso exclusivo para el Instituto: 1. Sistema de protección de la disponibilidad y mitigación de ataques de DDoS que deberá de ser un dispositivo dedicado (appliance) por lo que no se aceptarán dispositivos que mantengan el estado de la conexión como firewall, sistemas de prevención y detección de intrusiones y las variantes o combinaciones como UTM, NGFW, NGIPS y deberá ser conectado directamente después del cable que proporciona el ISP, o en su defecto, podrá conectarse después del router. 2. Sistema de seguridad en enlace a Internet, basado en el concepto de firewall de nueva generación, stateful inspection que considere una configuración de alta disponibilidad en clúster de dos dispositivos (appliance) activo-activo, con funciones de firewall, VPN, antivirus de red, detección y prevención de intrusiones IPS, protección contra técnicas avanzadas de evasión, filtrado de URL basado en categorías, control de aplicaciones, calidad de servicio, antibot. 3. Sistema de administración centralizada unificada que permita la gestión de las configuraciones de todos los dispositivos que habilitan el servicio. 4. Sistema de gestión de logs y correlación de eventos de seguridad de todos los dispositivos o componentes que habilitan el servicio con el fin de efectuar análisis, alertamiento y reporteo, permitiendo realizar análisis forense e histórico por al menos 3 meses de retención para el instituto. 12

13 5. Sistema de detección de vulnerabilidades para servidores, estaciones de trabajo y equipo de cómputo personal con sistema operativo Windows y Linux que permita programar o calendarizar la ejecución de análisis de vulnerabilidades en los equipos en la red y que como resultado obtenga al menos el reporte de las vulnerabilidades encontradas ordenadas por categoría y por severidad. Así como la tabla de todas las máquinas escaneadas con su dirección IP, la versión del sistema operativo, la gravedad de la vulnerabilidad, y el número de vulnerabilidades para la máquina. Para cada máquina poder a ver el detalle, incluyendo la lista de sus vulnerabilidades. b) En las cabeceras regionales (Norte, Marina y Sur) y los centros de trabajo en Paraíso, Tab. y Reynosa, Tamps: 6. Sistema para la seguridad en red basado en el concepto de firewall de nueva generación con funciones propias de firewall, VPN, antivirus de red, detección y prevención de intrusiones IPS, prevención contra técnicas avanzadas de evasión, filtrado de URL basado en categorías, control de aplicaciones, calidad de servicio y antibot. c) En cada centros de trabajo como lo indicado en el Apéndice B (en su columna categoría): 7. Sistema para la seguridad en red basado en el concepto de firewall de nueva generación con funciones propias de: firewall, VPN, antivirus de red, detección y prevención de intrusiones IPS, prevención contra técnicas avanzadas de evasión, control de aplicaciones, calidad de servicio y Antibot integrando todas estas funciones dentro del mismo dispositivo Disposiciones generales 1. Durante la instalación de la solución integral el proveedor debe asignar un representante de proyecto y un suplente que deben establecer y mantener comunicación con el personal autorizado del IMP para resolver cualquier eventualidad y dar seguimiento puntual al contrato del servicio e instalación de la misma. 2. El IMP nombrará un responsable técnico y suplente para atender y dar seguimiento a la administración del contrato de servicio establecido. 3. El proveedor firmará un acuerdo de confidencialidad con el IMP, donde las partes fijan formalmente y por escrito los términos y condiciones bajo las que las partes mantendrán la confidencialidad de la información suministrada y creada entre ambas partes. 4. El proveedor podrá visitar el centro de datos y cuartos de comunicaciones en sede, previa cita, para conocer el ambiente físico donde se instalarán sus dispositivos, asimismo el proveedor proporcionará todo el equipo auxiliar que requiera (multicontactos, reguladores, UPS, candados, rack, charolas, etc.). 5. El proveedor, podrá contratar los seguros que crea necesarios para cubrir situaciones como: robo, daños causados por vandalismo, catástrofes naturales, problemas de energía eléctrica o calor, accidentes personales, etc. En ningún caso el IMP asumirá responsabilidad alguna. 6. Con el fin de garantizar compatibilidades entre los dispositivos firewalls, la consola de administración centralizada y la de correlacionador, se requiere que los dispositivos 13

14 sean preferentemente de una misma marca o fabricante y administrados de manera integral. Sin embargo no es obligatorio que el dispositivo dedicado (appliance) a la mitigación de ataques de DDoS, la herramienta para detectar vulnerabilidades, los dispositivos periféricos, sean de la misma marca siempre y cuando cumplan con la funcionalidad, compatibilidad y niveles de servicio requeridos. 7. Se debe proporcionar un servicio de administración, monitoreo y correlación de eventos de seguridad, el monitoreo debe realizarse las 24 horas del día, durante la vigencia del servicio, salvo en los periodos de mantenimiento preventivo y correctivo. 8. Para la evaluación técnica de las propuestas, el licitante debe presentar las fichas técnicas de los dispositivos descritos en el Apéndice A y la documentación de apoyo que contenga exclusivamente la información de manera precisa y clara de estos. En caso de utilizar documentación de apoyo en su propuesta se debe indicar la página y párrafo donde se encuentra dicho soporte: catálogos impresos, hojas de especificaciones (pdf), o para el caso de la página Web dar la liga completa y presentar el impreso de estas páginas. Toda la documentación de soporte puede ser en idioma español o inglés con una traducción simple al español. 9. Todas las erogaciones y gastos que, para la prestación del suministro que realice el proveedor y por concepto de remuneración a su personal, adquisición, transporte y dispositivos, viáticos, mantenimientos, adquisición de materiales, útiles, artículos y uniformes de trabajo de su personal, primas de seguros, impuestos y por cualquier otro concepto; serán directamente a cargo del proveedor. 10. El proveedor tendrá que apegarse a la normatividad vigente del IMP que apliquen en la prestación del servicio Cantidad de firewall de nueva generación a suministrar 1. Para habilitar el servicio, el proveedor debe suministrar dispositivos firewall como se indica en el Apéndice A. 2. Estos dispositivos deberán ser nuevos, condición que se verificará mediante inspección física por parte del personal del IMP que recibirá el servicio y de uso exclusivo para el instituto; por lo que su funcionalidad no podrá ser compartida con otros clientes presentes o futuros del licitante. 3. Carta del fabricante de los componentes que integran la solución ofertada, dirigida al IMP, indicando el número y nombre de la licitación, firmada por su representante legal o su representante en el país, en la cual manifieste bajo protesta de decir verdad, que los componentes de la solución ofertada para la presente licitación son nuevos y de última generación tecnológica en el mercado. 4. Carta del fabricante de cada una de las soluciones ofertadas, dirigido al IMP, indicando el número y nombre de la licitación, firmada por su representante legal o su representante en el país, en la cual manifieste bajo protesta de decir verdad, que los productos ofertados contaran con el soporte del fabricante. Deberá de adjuntar la información que detalle los alcances del soporte contratado así como los URL del fabricante en las cuales el IMP podrá constatar la información proporcionada por el licitante. Así mismo deberá de ratificar el licitante que este soporte será proporcionado durante la vigencia del contrato. 5. Carta del fabricante de cada una de las soluciones ofertadas, dirigido al IMP, indicando el número y nombre de la licitación, firmada por su representante legal o su 14

15 representante en el país, en la cual manifieste bajo protesta de decir verdad, que los productos ofertados son de última generación tecnológica y que a la fecha son considerados como productos de línea, susceptibles a ser suministrados para proporcionar los servicios requeridos en la presente licitación, así mismo deberán de confirmar que los componentes de hardware contaran con soporte de partes y refacciones, y que los componentes de software contaran con las actualizaciones necesarias, al menos durante el periodo del contrato. 6. Así mismo se requiere carta por parte del licitante donde manifieste bajo protesta de decir verdad que los equipos serán para uso exclusivo del IMP durante la vigencia del contrato. 7. El proveedor debe integrar un sistema de administración centralizada unificada y un sistema de almacenamiento que permitirá efectuar análisis y correlación de eventos de seguridad así como reporteo. 8. El proveedor debe realizar la instalación, configuración, puesta a punto, mantenimiento y soporte técnico para mantener en operación óptima de todos los componentes que habilitan el servicio, durante la vigencia del contrato cuando sea necesario. 2. Habilitación del servicio 2.1. Fase de implementación 1. Esta fase comprende la implementación-migración del servicio, debe tener una duración máxima de 3 meses a partir del día hábil siguiente a la notificación del fallo e inicia con una reunión entre el proveedor y el servidor público designado por el IMP, para administrar el servicio. 2. En su propuesta técnica el proveedor debe proporcionar un programa de actividades a ejecutar para cumplir con los entregables que el IMP le solicita para esta fase Planeación 1. Al día hábil siguiente de la notificación del fallo se dará inicio la planeación del servicio y el proveedor realizará la entrega oficial del programa de trabajo y logística con la aprobación por parte del IMP, en un máximo de 3 semanas. 2. Para dar cumplimiento al programa, el IMP dará facilidades para la ejecución de las actividades, así como la autorización de acceso a sus instalaciones. 3. El proveedor incluirá en el programa la fecha de entrega de los componentes y demás entregables que habilitarán el servicio, que no deben de exceder los 3 meses máximo a partir del día hábil siguiente de la notificación del fallo Entrega e instalación de la infraestructura y software 1. La entrega de los dispositivos o componentes deben realizarse en cada lugar especificado en el Apéndice B Localidades remotas, según el programa de entrega que el proveedor proporcione con su propuesta, periodo que no debe pasar los 3 meses máximos de implementación, en caso de que el proveedor no cumpla en los 3 15

16 meses máximo, se aplicara la deductiva conforme al numeral 8.2, por cada día de atraso. 2. La instalación, configuración y puesta a punto del sistema de protección de la disponibilidad y mitigación de ataques de DDoS, sistema para la seguridad perimetral basado en el concepto de firewall de nueva generación considerando una configuración de alta disponibilidad en Clúster de dos dispositivos (appliance) activoactivo, sistema de administración centralizada unificada, sistema de análisis de vulnerabilidades y el sistema de correlación de eventos, debe realizarse en el centro de datos de sede, en el edificio La instalación, configuración y puesta a punto del sistema para la seguridad en red, basada en el concepto de firewall de nueva generación, debe realizarse en las cabeceras regionales y centros de trabajo, conforme al plan de trabajo. 4. La instalación, configuración y puesta a punto del sistema para la seguridad en red, basada en el concepto de firewall de nueva generación debe realizarse en el centro de datos de las regiones conforme al plan de trabajo. 5. El personal del proveedor involucrado: a. En la arquitectura (diseño) del servicio debe cumplir con los siguientes requisitos: El arquitecto líder debe contar con al menos dos de las siguientes certificaciones, vigentes en temas de seguridad informática: Certified Intrusion Analysts (GCIA), Certified Forensic Analyst (GCFA), Certified Incident Handler (GCIH), Certified Information Systems Security Professional (CISSP) o Certified Penetration Tester (GPEN). b. En la implantación y administración: Proporcionar al menos 2 profesionistas titulados con carrera acorde a la solución (ingeniero de implementación y/o soporte) motivo de este contrato y con certificación vigente en la implantación y administración de firewall y la solución contra ataques de DDoS de cada una de las marcas ofertadas. c. En el soporte y monitoreo del servicio deberá contar con certificación vigente en la solución de firewall ofertada. d. Carta del fabricante en donde haga constar que el proveedor cuenta actualmente con ingenieros certificados en la solución ofertada. e. Realizar todas las configuraciones e implementar las reglas de seguridad, de acuerdo a lo solicitado por el IMP para dar inicio a la fase de operación del servicio. f. Administrar y operar por un máximo de seis meses (tres de la fase de implementación y tres en la de operación) dispositivos o componentes proporcionados en la solución mientras no se haya capacitado al personal del IMP que los administrará. 16

17 6. En la migración e implementación hacia la nueva solución del servicio, la solución propuesta por el proveedor debe trabajar en coexistencia con el servicio que actualmente se tiene contratado y operando, mientras se termina la fase de implementación. 7. El proveedor debe permitir la presencia de especialistas del IMP durante los servicios de instalación a fin de facilitar la capacitación para la operación y administración de los componentes. Incluyendo actividades de cambios en la configuración, implementación de reglas, administración de dispositivos, generación de reportes de operación y análisis del comportamiento del tráfico en la red 8. Debido a la naturaleza de las operaciones del IMP, existen sitios en donde el acceso del proveedor está restringido. Esto podrá retardar las actividades a desarrollar del proveedor (tales como mantenimiento, atención a fallas, implementación o habilitación del servicio). El proveedor debe por tanto acatar las normas, requisitos o condiciones vigentes que apliquen en cada sitio del IMP para obtener el acceso. En tales casos se ajustará la fecha de entrega de la solución. Los dispositivos o componentes propuestos deben: 9. Para sede, ser entregados y montados en rack (Norma EIA 310D), el cual debe ser cerrado, no sobrepasar los 350 Kg de peso y tener un solo conector para energía, 220 o 127 Voltios, tipo L6-vvR. El centro de datos del edificio 27 en sede cuenta con UPS y planta de emergencia. 10. Para los centros de trabajo, que cuenten con rack proporcionar los elementos necesarios para montarlos en el mismo o en caso contrario incluir cualquier aditamento necesario para asegurarlo. 11. Incluir opcionalmente reguladores o UPS (sistema de alimentación ininterrumpida) para la alimentación de sus dispositivos o componentes si considera que las condiciones de alimentación eléctrica en el sitio pudieran afectar los niveles de servicio solicitados 12. Usar cables de color naranja o rojo para la conexión equipo firewall al ruteador y negro para la conexión hacia la red LAN. 13. Se debe identificar dispositivos o componentes con etiquetas que mencionen: administrado por: (nombre del proveedor). 14. El proveedor será responsable de la integridad física y operativa de los dispositivos o componentes que implementan el servicio para la red IMP, cuando estos se manipulen para su transporte e instalación, así como para su desinstalación y en su caso empaquetado en los sitios del IMP. 15. Dejar el lugar de la instalación libre de cajas, empaques, bolsas, pedazos de cables, que se haya generado durante la instalación Configuración de la solución 1. La configuración de los dispositivos o componentes de seguridad en la salida a Internet de Sede debe: a. Habilitar el sistema de Protección de la disponibilidad y mitigación de ataques de DDoS, en base a los activos de infraestructura critica, generando grupos de protección específicos para cada uno de ellos. 17

18 b. Habilitar el Sistema de seguridad tipo firewall en enlace a Internet que considere una configuración de alta disponibilidad en clúster de dos dispositivos (appliance) activo-activo, garantizando que la caída de alguno de los dispositivos o componentes del clúster, no afecte el rendimiento y funcionalidad del servicio. c. Habilitar las funcionalidades propias de firewall, VPN, antivirus de red, prevención de intrusiones IPS, filtrado de URL basado en categorías, control de aplicaciones, calidad de servicio y Antibot. 2. En el caso de las cabeceras regionales (Norte, Marina y Sur) y en los centros de trabajo de Paraíso,Tab. y Reynosa, Tams.: a. Habilitar las funcionalidades propias de firewall, VPN, antivirus de red, detección y prevención de intrusiones IPS, filtrado de URL basado en categorías, control de aplicaciones, calidad de servicio y Antibot. 3. En el caso de los centros de trabajo indicados en el Apéndice B: a. Habilitar las funcionalidades propias de firewall, antivirus de red, detección y prevención de intrusiones IPS, control de aplicaciones y calidad de servicio y Antibot. 4. Para el Sistema de administración centralizada unificada se debe considerar lo siguiente: a. Integrar las configuraciones de todos los dispositivos o componentes firewall que habilitan el servicio b. Definir y crear los perfiles de administración indicados por el IMP. c. Elaborar política de respaldo y recuperación de las configuraciones de los dispositivos o componentes firewall que habilitan el servicio. 5. Sistema externo de almacenamiento de logs que permita: a. Recolectar los logs de todos los dispositivos o componentes que habilitan el servicio con el fin de efectuar análisis. b. Correlación de eventos de seguridad así como reporteo c. Elaborar política de respaldo y recuperación de configuración, logs y reportes manejados por el sistema de almacenamiento. 6. Las contraseñas (passwords) de superusuario o administrador de los dispositivos o componentes del servicio instalado, serán creadas por el proveedor conforme a lo que establecido por las reglas de operación del IMP y proporcionadas al personal autorizado del IMP para su conocimiento. a. En caso de cambiar la contraseña de superusuario por causa de fuerza mayor o por la política de cambio de contraseñas del IMP, debe informarse al personal autorizado del IMP. El proveedor contará con un día hábil después de reportar el incidente que obligó el restablecimiento o cambio de contraseña en un dispositivo o sistema. b. La solución a estos eventos se podrá hacer vía remota con el apoyo del personal autorizado del IMP en el sitio. 18

19 c. El proveedor debe entregar por escrito al personal autorizado del IMP el procedimiento en español para recuperación o restablecimiento de la clave de superusuario en caso emergencia. 7. El IMP proporcionará la información técnica requerida para la configuración de la solución, como: reglas de los equipos actuales, tablas de ruteo, objetos, direccionamiento, tipos de reportes, definiciones para crear alertas, etc. 8. El proveedor podrá realizar la instalación de los dispositivos o componentes que conforman el servicio de seguridad perimetral, en Sede y Regiones estableciendo de común acuerdo con el IMP las ventanas de tiempo. De ser posible estas serán en el horario laboral indicado por el IMP Pruebas y puesta a punto de los sistemas 1. El proveedor realizará las pruebas necesarias para verificar que se tiene acceso a los servicios institucionales: correo, navegación internet e intranet, DNS, WINS, SAP y los sistemas que indique el IMP, el IMP validará que la solución funciona como se planeó. 2. El protocolo de pruebas será aplicado por el proveedor, realizadas las pruebas será firmado por el especialista del proveedor, avalado por el responsable del Servicio en el IMP en el sitio. 3. Si el protocolo de pruebas no fue satisfactorio, se considerará como servicio no entregado con la consecuente aplicación de la deductiva conforme al numeral 8.2, por cada día de atraso en la entrega del protocolo satisfactorio, siempre y cuando sea atribuible al proveedor. 4. El personal autorizado del IMP tendrá en todo momento la facultad para supervisar los trabajos que realice el proveedor, con motivo de la prestación de los servicios. El proveedor debe responder a cualquier consulta técnica que surja por parte del personal responsable acerca del servicio contratado, en el periodo de duración del servicio. En cualquier momento durante la vigencia del pedido o contrato, el IMP podrá verificar los niveles del servicio solicitado se cumplan Entregables fase de implementación 1. El proveedor debe entregar habilitado el servicio de seguridad perimetral (dispositivos o componentes operando y configurados a satisfacción del personal del IMP) a más tardar tres meses después del siguiente día hábil de la notificación del fallo, fecha en la cual inicia la fase de operación. 2. El proveedor notificará por escrito al IMP cuando el servicio entre a fase de operación (pudiendo ser en forma anticipada a la fecha prevista) conforme a lo requerido a estas bases técnicas mediante un oficio o correo electrónico dirigido al personal del IMP. Sin embargo para efectos de facturación, el pago del servicio en fase de operación empezará a correr a partir de la fecha pactada para inicio de fase de operación. 3. Es estrictamente necesario que una vez puesto en operación cada uno de los sitios, el proveedor dé a conocer el identificador del o los dispositivos o componentes en sitio en un lapso máximo de 24 horas funcionales, esto con el fin de estar en posibilidad de levantar reportes en el área de atención a incidentes y en el sistema de administración y monitoreo. Si después de ese periodo el sitio no se refleja en los 19

20 sistemas mencionados, por cada día de atraso, se aplicará la deducción al equivalente a un día del servicio de seguridad perimetral en el sitio (descrita en el numeral 8.2 del Anexo Técnico). 4. Se considera terminada la fase de implementación con la aceptación del personal del IMP, cuando se haya instalado, configurado, en su caso migrado las reglas de seguridad del IMP. 5. En caso de que la fase de implementación no inicie el dia hábil siguiente de la notificación del fallo por causas atribuibles al proveedor, este se hara acreedor a la penalización indicada en el numeral 8.1 del Anexo Técnico. 6. En caso de que no se concluya la fase de implementación, en el plazo establecido, el IMP le comunicará por escrito al proveedor y se aplicará la deductiva correspondiente (descrita en el numeral 8.2 del Anexo Técnico). 7. En caso de que el servicio se entregue oportunamente, el IMP lo notificará por escrito al proveedor. 8. Al finalizar las actividades de la fase de implementación se tendrán dos semanas para entregar la memoria técnica de todas las instalaciones y configuraciones del servicio, en la que se incluya la información de los dispositivos o componentes instalados. La memoria técnica, se entregará como parte de la documentación para la liberación del pago de la fase de implementación, en caso de no entregar a tiempo esta documentación el proveedor se hara acreedor a la deductiva conforme al numeral 8.2, por cada día de atraso 2.2. Fase de Operación: Monitoreo del servicio 1. Mientras no se concluya la capacitación al personal de IMP, el proveedor debe administrar y operar el sistema de seguridad perimetral. La capacitación, para la operación debe impartirse dentro de un periodo máximo de hasta 3 meses posteriores a la fecha de inicio de la fase de operación del servicio. 2. El principal objetivo del monitoreo es mantener la disponibilidad del servicio de seguridad perimetral conforme a los niveles de servicio establecidos en este documento. 3. El monitoreo de los componentes que habilitan el servicio debe ser continuo, las 24 horas del día durante todos los días del año, a partir del inicio de la fase de operación y hasta el final de la vigencia del contrato. a. En caso de requerir software o hardware en las instalaciones del IMP para habilitar este monitoreo, adicional a los dispositivos o componentes que se deberán alojar en el centro de datos de sede (sistema contra ataques de DDoS, sistema de seguridad perimetral en red, sistema de administración unificada, sistema de correlación de eventos de seguridad y sistema de análisis de vulnerabilidades), podrán instalarse en el centro de datos del edificio 27. El espacio para montarlo será en el mismo rack del servicio de Seguridad perimetral, sin embargo en caso de ser insuficiente, el proveedor deberá suministrar el rack adicional que cumpla con la normatividad del centro de datos al respecto. 20

PARTIDA TRES. DESCRIPCIÓN MODELO CANTIDAD NO. SERIE PRV-20120171C Appliance para la Protección Contra Ataques De

PARTIDA TRES. DESCRIPCIÓN MODELO CANTIDAD NO. SERIE PRV-20120171C Appliance para la Protección Contra Ataques De PARTIDA TRES PÓLIZA DE MANTENIMIENTO DE LA INFRAESTRUCTURA DE SEGURIDAD DE PROPÓSITO ESPECÍFICO PARA LA PROTECCIÓN CONTRA ATAQUES DE DENEGACIÓN DE SERVICIO DISTRIBUIDO (DDOS). 1. OBJETIVO LA CONVOCANTE

Más detalles

ANEXO TÉCNICO I-E PARTIDA 5

ANEXO TÉCNICO I-E PARTIDA 5 ANEXO TÉCNICO I-E PARTIDA 5 PÓLIZA DE MANTENIMIENTO DE LA INFRAESTRUCTURA DE SEGURIDAD DE PROPÓSITO ESPECÍFICO PARA LA PROTECCIÓN CONTRA ATAQUES DE DENEGACIÓN DE SERVICIO DISTRIBUIDO (DDOS). 1. OBJETIVO

Más detalles

1. SERVICIO DE MANTENIMIENTO PREVENTIVO/CORRECTIVO A LA INFRAESTRUCTURA DE SEGURIDAD PERIMETRAL MARCA FORTINET

1. SERVICIO DE MANTENIMIENTO PREVENTIVO/CORRECTIVO A LA INFRAESTRUCTURA DE SEGURIDAD PERIMETRAL MARCA FORTINET ANEXO TÉCNICO I-B PARTIDA 2 1. SERVICIO DE MANTENIMIENTO PREVENTIVO/CORRECTIVO A LA INFRAESTRUCTURA DE SEGURIDAD PERIMETRAL MARCA FORTINET 1.1. DESCRIPCIÓN GENERAL DEL SERVICIO La CONVOCANTE requiere de

Más detalles

ANEXO TÉCNICO CONTRATACIÓN DEL SERVICIO DE INSTALACIÓN, REPARACIÓN Y MANTENIMIENTO DE MAQUINARIA, OTROS EQUIPOS Y HERRAMIENTA

ANEXO TÉCNICO CONTRATACIÓN DEL SERVICIO DE INSTALACIÓN, REPARACIÓN Y MANTENIMIENTO DE MAQUINARIA, OTROS EQUIPOS Y HERRAMIENTA ANEXO TÉCNICO CONTRATACIÓN DEL SERVICIO DE INSTALACIÓN, REPARACIÓN Y MANTENIMIENTO DE MAQUINARIA, OTROS EQUIPOS Y HERRAMIENTA 1. INTRODUCCIÓN El presente documento tiene como objetivo proporcionar a los

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Dirección Corporativa de Finanzas y Administración Gerencia de Proveeduría y Servicios

Dirección Corporativa de Finanzas y Administración Gerencia de Proveeduría y Servicios INSTITUTO MEXICANO DEL PETRÓLEO Dirección Corporativa de Finanzas y Administración Gerencia de Proveeduría y Servicios CONVOCATORIA A LA LICITACIÓN PÚBLICA, ELECTRÓNICA, DE CARÁCTER NACIONAL, PARA LA CONTRATACIÓN

Más detalles

La U.A.E.A.C. debe contar con el Software en producción y actualizado para:

La U.A.E.A.C. debe contar con el Software en producción y actualizado para: 1. DESCRIPCION DE LA NECESIDAD QUE LA ENTIDAD PRETENDE SATISFACER CON LA CONTRATACIÓN Para la Unidad Administrativa Especial de Aeronáutica Civil que ofrece servicios aeronáuticos, aeroportuarios, informáticos

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS P-06-05 Marzo 2009 03 1 de 7 1. OBJETIVO Asegurar el funcionamiento eficiente y seguro de la Local Area Network (LAN) y de las telecomunicaciones en la Comisión Nacional de los Salarios Mínimos (CONASAMI),

Más detalles

Acta de Lectura de Dictamen Técnico y Fallo de la Licitación Pública Internacional 00011001-010/08

Acta de Lectura de Dictamen Técnico y Fallo de la Licitación Pública Internacional 00011001-010/08 Acta de Lectura de Dictamen Técnico y Fallo de la Licitación Pública Internacional 00011001-010/08 En la Ciudad de México, Distrito Federal siendo las 10:00 horas del día 30 de abril del 2008, en la sala

Más detalles

1. Requerimientos Transversales de los Servicios

1. Requerimientos Transversales de los Servicios Formulario de Especificación Técnica Servicio de Call Center de Soporte Técnico Servicio de Call Center (Mesa de Ayuda) de Soporte Técnico para el Proyecto de Integración de Tecnología en la Educación

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Representante del Órgano Interno de Control en el Instituto Fonacot.

Representante del Órgano Interno de Control en el Instituto Fonacot. En la ciudad de México, Distrito Federal, a las 13:00 horas del día 18 de julio de 2008 y con fundamento en el artículo 35 fracción IV de la Ley de Adquisiciones, Arrendamientos y Servicios del Sector

Más detalles

Dirección Corporativa de Finanzas y Administración Gerencia de Proveeduría y Servicios

Dirección Corporativa de Finanzas y Administración Gerencia de Proveeduría y Servicios INSTITUTO MEXICANO DEL PETRÓLEO Dirección Corporativa de Finanzas y Administración Gerencia de Proveeduría y Servicios CONVOCATORIA A LA LICITACIÓN PÚBLICA, ELECTRÓNICA, DE CARÁCTER NACIONAL, PARA LA CONTRATACIÓN

Más detalles

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010 INSTRUCTIVO SAFI N 02/2010 ASUNTO: NORMAS PARA EL FUNCIONAMIENTO DE LA ARQUITECTURA TECNOLÓGICA DE LOS SISTEMAS DE: ADMINISTRACIÓN FINANCIERA INTEGRADO (SAFI), INFORMACIÓN DE RECURSOS HUMANOS (SIRH) E

Más detalles

UNIVERSIDAD DE BURGOS

UNIVERSIDAD DE BURGOS UNIVERSIDAD DE BURGOS SERVICIO DE INFORMÁTICA Y COMUNICACIONES Pliego de prescripciones técnicas para la contratación del servicio de soporte y mantenimiento de servidores corporativos, sistema de almacenamiento

Más detalles

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-13 ÁREA: Dirección de Planeación

Más detalles

INVITACION A COTIZAR ICA-03-12. ANEXO No. 4 ASPECTOS PARTICULARES DE LA CONTRATACIÓN

INVITACION A COTIZAR ICA-03-12. ANEXO No. 4 ASPECTOS PARTICULARES DE LA CONTRATACIÓN INVITACION A COTIZAR ICA-03-12 ANEXO No. 4 ASPECTOS PARTICULARES DE LA CONTRATACIÓN 1. OBJETO DE LA INVITACIÓN El Fondo de Garantías de Entidades Cooperativas FOGACOOP, esta interesado en contratar los

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

CONTRATACIÓN DEL SERVICIO DE INTERNET A TRAVES DE CANAL DEDICADO Y FIREWALL PERIMETRAL CONDICIONES TÉCNICAS NECESARIAS

CONTRATACIÓN DEL SERVICIO DE INTERNET A TRAVES DE CANAL DEDICADO Y FIREWALL PERIMETRAL CONDICIONES TÉCNICAS NECESARIAS CONTRATACIÓN DEL SERVICIO DE INTERNET A TRAVES DE CANAL DEDICADO Y FIREWALL PERIMETRAL CONDICIONES TÉCNICAS NECESARIAS 1 OBJETO GENERAL Contratar el servicio de acceso a Internet a través de canal dedicado

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS CÓDIGO: APO4-P-001 FECHA DE VIGENCIA 25/Nov/2013 1. OBJETIVO Gestionar, brindar soporte y

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

El centro directivo destinatario de este contrato es la Empresa Municipal de Transportes, S.A.U.

El centro directivo destinatario de este contrato es la Empresa Municipal de Transportes, S.A.U. PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HAN DE REGIR EN LA CONTRATACIÓN DEL SERVICIO DE ALOJAMIENTO Y MANTENIMIENTO DE LA PLATAFORMA WEB INTEGRADA DE LA EMPRESA EMT VALENCIA, S.A.U. 1. Objeto de la contratación.

Más detalles

La Secretaría de Economía, a través del Instituto Nacional del Emprendedor invita:

La Secretaría de Economía, a través del Instituto Nacional del Emprendedor invita: Invitación y lineamientos de participación para proveedores de la Vitrina de Soluciones Tecnológicas en función de la convocatoria 5.1 Incorporación de Tecnologías de Información y Comunicaciones a las

Más detalles

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015 Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

OFERTA COMERCIAL. Señores: UNIDAD ADMINISTRATIVA ESPECIAL MIGRACIÓN COLOMBIA Ciudad

OFERTA COMERCIAL. Señores: UNIDAD ADMINISTRATIVA ESPECIAL MIGRACIÓN COLOMBIA Ciudad 1 OFERTA COMERCIAL Señores: UNIDAD ADMINISTRATIVA ESPECIAL MIGRACIÓN COLOMBIA Ciudad MONITOREO BPO BUSINESS INFORMACIÓN SOPORTE 2 Bogotá D.C, Enero 15 de 2015 Señores UNIDAD ADMINISTRATIVA ESPECIAL MIGRACIÓN

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Secretaría General. Dirección de Informática. Manual de Seguridad Informática Centro de Cómputo. (Políticas y lineamientos)

Secretaría General. Dirección de Informática. Manual de Seguridad Informática Centro de Cómputo. (Políticas y lineamientos) Secretaría General Dirección de Informática Manual de Seguridad Informática Centro de Cómputo (Políticas y lineamientos) C O N T E N I D O Introducción. 3 Objetivos. 4 Alcances. 5 Equipo de Cómputo. De

Más detalles

NORMAS DE SOPORTE ADDVISORY GROUP CARIBE SA SAP BUSINESS ONE

NORMAS DE SOPORTE ADDVISORY GROUP CARIBE SA SAP BUSINESS ONE NORMAS DE SOPORTE ADDVISORY GROUP CARIBE SA SAP BUSINESS ONE El presente documento describe y ordena las condiciones y normas de soporte que cubre el servicio de mantenimiento anual que Addvisory Group

Más detalles

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION MANUAL ORGANIZACIONAL MAN-ORG-105 BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-DTIN- 54 DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD Apoyar la gestión empresarial mediante una efectiva planificación,

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

Manual de Operación ReCEN

Manual de Operación ReCEN Manual de Operación ReCEN Secretaría de la Función Pública Subsecretaría de Responsabilidades Administrativas y Contrataciones Públicas Unidad de Política de Contrataciones Públicas Av. Insurgentes Sur

Más detalles

UNIVERSIDAD DE LA RIOJA

UNIVERSIDAD DE LA RIOJA PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIO DE MANTENIMIENTO DE CORTAFUEGOS Y SERVICIOS DE SEGURIDAD DE LA UNIVERSIDAD DE LA RIOJA Página 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL

Más detalles

Fecha 8/02/2013. Contenido

Fecha 8/02/2013. Contenido Acuerdo de Nivel Mesa Elaborado por: Juan Pablo Pérez Wilson Viana Uribe Fecha 15/01/2013 Código: P-GSI-4xxxxx Versión: 01 Revisado por: Wilson Viana Uribe Fecha 8/02/2013 Aprobado por: Marco Mesa Fecha

Más detalles

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - Guatemala, julio de 2011 1 CONTENIDO DEL MANUAL Sección Página Acrónimos 1 Mapa de macro procesos y relaciones

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

ATENCIÓN DE SOLICITUDES DE SERVICIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS ESPECIALES

ATENCIÓN DE SOLICITUDES DE SERVICIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS ESPECIALES Hoja: 1 de 9 ATENCIÓN DE SOLICITUDES DE SERVICIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS Elaboró: Revisó: Autorizó: Puesto Coordinación de la Mesa de Servicio Jefatura de Gestión y

Más detalles

IT/Servicio de Apoyo Técnico

IT/Servicio de Apoyo Técnico Calle Isabel #44, Ponce, Puerto Rico 00730 Teléfono: 787-848-3073 Fax: 787-812-0301 www.coaliciondecoaliciones.org coaliciondecoaliciones@gmail.com Solicitud de Propuestas IT/Servicio de Apoyo Técnico

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Tiene o ha tenido alguno de estos incidentes en su empresa?

Tiene o ha tenido alguno de estos incidentes en su empresa? Tiene o ha tenido alguno de estos incidentes en su empresa? Pérdida de tiempo y dinero por no controlar navegación y acceso a redes sociales y páginas de ocio Ha Perdido Información y ha sido costoso recuperarla

Más detalles

Asunto: Alcance al eco Técnico en la Licitación proceso No. SC-101-OSI-054-2012.

Asunto: Alcance al eco Técnico en la Licitación proceso No. SC-101-OSI-054-2012. Bogotá, Octubre 17 de 2012. Doctora: SARA PATRICIA GOMEZ MENDOZA Profesional Grupo de Contratación ESAP Asunto: Alcance al eco Técnico en la Licitación proceso No. SC-101-OSI-054-2012. La presente es para

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

III Condiciones Particulares para Servidores Dedicados Virtuales

III Condiciones Particulares para Servidores Dedicados Virtuales III Condiciones Particulares para Servidores Dedicados Virtuales 1. Objeto del contrato 1.1. CANARCLOUD pone a disposición del CLIENTE un espacio de archivo ubicado en un servidor físico determinado, reservado

Más detalles

Lineamientos en Materia de Tecnologías de Información y Comunicaciones

Lineamientos en Materia de Tecnologías de Información y Comunicaciones Con fundamento en los artículos 3 y 6, fracción VII, del Reglamento del Poder Legislativo del Estado de Guanajuato para el Uso de Medios Electrónicos y Firma Electrónica, la Secretaría General emite los

Más detalles

El Instituto Electoral del Estado de Colima

El Instituto Electoral del Estado de Colima El Instituto Electoral del Estado de Colima Convoca a: Medios de comunicación nacionales y locales(prensa, radio, televisión e Internet) y a Instituciones académicas a participar como difusor a la Ciudadanía,

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Estimados señores: R/ Aclaraciones respecto a las versiones de licencias de software de servidor

Estimados señores: R/ Aclaraciones respecto a las versiones de licencias de software de servidor Estimados señores: En referencia a la Licitación Pública "Adquisición de Software e Implementación de servicios " con número CPME-LPN-02/2008, a continuación procedemos a responder las preguntas formuladas

Más detalles

La Secretaría de Economía, a través del Instituto Nacional del Emprendedor invita:

La Secretaría de Economía, a través del Instituto Nacional del Emprendedor invita: Invitación y lineamientos de participación para proveedores de la Vitrina de soluciones tecnológicas en función de la convocatoria 4.1 Desarrollo de Capacidades Empresariales para Microempresas. La Secretaría

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. rmatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/13 1. Propósito

Más detalles

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación.

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación. Página 1/5 TÉCNICO EN SOFTWARE Y EQUIPO Naturaleza del puesto Ejecución de mantenimiento técnico preventivo y correctivo de equipos de cómputo, equipo de transmisión de datos, suministros de energía eléctrica

Más detalles

LICITACIÓN ABREVIADA N 2008LA-000090-85002 CONSULTORIA PARA EL DISEÑO DEL MODELO DE INFRAESTRUCTURA TECNOLÓGICA DEL TSE

LICITACIÓN ABREVIADA N 2008LA-000090-85002 CONSULTORIA PARA EL DISEÑO DEL MODELO DE INFRAESTRUCTURA TECNOLÓGICA DEL TSE Página 1 de 10 LICITACIÓN ABREVIADA N 2008LA-000090-85002 CONSULTORIA PARA EL DISEÑO DEL MODELO DE INFRAESTRUCTURA TECNOLÓGICA DEL TSE La Proveeduría del Tribunal Supremo de Elecciones recibirá su oferta

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO

PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO 1. OBJETO DEL CONTRATO El Ayuntamiento de Galdakao en el proyecto de Fondo de

Más detalles

La Secretaría de Economía, a través del Instituto Nacional del Emprendedor invita:

La Secretaría de Economía, a través del Instituto Nacional del Emprendedor invita: Invitación y lineamientos de participación para proveedores de la Vitrina de soluciones tecnológicas en función de la convocatoria 5.5 del Fondo Nacional Emprendedor, Fortalecimiento Competitivo de Microempresas

Más detalles

Actualizaciones de seguridad.

Actualizaciones de seguridad. Responsable de Seguridad Informática 22 de junio de 2012 Información del documento: Tipo Procedimiento Nivel de Criticidad Criticidad Alta Versión 1.0 Fecha 22/06/2012 Propietario Prosecretaría de Informática

Más detalles

Nombre del Puesto Coordinador de Redes y Telecomunicaciones. Coordinador de Redes y Telecomunicaciones. Unidad de Redes y Telecomunicaciones

Nombre del Puesto Coordinador de Redes y Telecomunicaciones. Coordinador de Redes y Telecomunicaciones. Unidad de Redes y Telecomunicaciones Nombre del Puesto Coordinador de Redes y IDENTIFICACIÓN Nombre / Título del Puesto: Puesto Superior Inmediato: Dirección / Gerencia Departamento: Puestos que supervisa: Coordinador de Redes y Director/Subdirector

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios

Más detalles

CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS

CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS UNIVERSIDAD DE JAÉN CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS OBJETO DEL CONTRATO: SUMINISTRO DE EQUIPAMIENTO PARA EL SISTEMA DE CONEXIÓN VPN-SSL. NÚMERO DE EXPEDIENTE 2012/17 PROCEDIMIENTO

Más detalles

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS POLITICAS Y NORMAS PARA EL USO DEL 1 INDICE I. Descripción del Servicio 3 II Propósito de las políticas de acceso y uso de Internet 4 III Disposiciones Generales 4 De la Dirección General de Informática

Más detalles

Ayuntamiento de ALZIRA

Ayuntamiento de ALZIRA Ayuntamiento de ALZIRA PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HAN DE REGIR EL CONTRATO DE SUMINISTROS (PRODUCTOS) Y SERVICIOS PARA LLEVAR A CABO EL PROYECTO DE MEJORA Y MODERNIZACIÓN DE LA RED DE ÁREA LOCAL

Más detalles

SELECCIÓN PÚBLICA DEL CONTRATISTA No. 002-2011 RESPUESTAS A LAS OBSERVACIONES EXTEMPORÁNEAS PRESENTADAS AL PLIEGO DE CONDICIONES

SELECCIÓN PÚBLICA DEL CONTRATISTA No. 002-2011 RESPUESTAS A LAS OBSERVACIONES EXTEMPORÁNEAS PRESENTADAS AL PLIEGO DE CONDICIONES 1. OBSERVACIONES EXTEMPORÁNEAS PRESENTADAS POR LA EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ ETB, A TRAVÉS DEL SEÑOR JUAN CAMILO SUAREZ RUBIO EJECUTIVO DE CUENTA PREMIUM, MEDIANTE CORREOS ELECTRÓNICOS DEL

Más detalles

I. GENERALIDADES PERFIL DEL PUESTO

I. GENERALIDADES PERFIL DEL PUESTO MINISTERIO DE DEFENSA PROCESO CAS N 085--MIDEF CONVOCATORIA PARA LA CONTRATACION ADMINISTRATIVA DE SERVICIOS DE UN (01) TECNICO INFORMATICO ESPECIALISTA I. GENERALIDADES 1. Objeto de la convocatoria Contratar

Más detalles

n No Validado a n Terminado (termino que se define en el numeral 3, último párrafo del inciso IV) colocando la etiqueta

n No Validado a n Terminado (termino que se define en el numeral 3, último párrafo del inciso IV) colocando la etiqueta QUE SE ANEXO VIII PROCEDIMIENTOS DE LA ATENCIÓN DE INCIDENCIAS ADJUNTA AL CONVENIO DE SERVICIOS MAYORISTAS DE USUARIO VISITANTE (EN LO SUCESIVO EL "Convenio'? CELEBRADO CON FECHA U DE ( ) DE LJ ENTRE RADIOMÓVIL

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

PARTIDA SUBPARTIDA DESCRIPCIÓN CANTIDAD

PARTIDA SUBPARTIDA DESCRIPCIÓN CANTIDAD La Suprema Corte de Justicia de la Nación, con fundamento en lo dispuesto en los artículos 100, último párrafo, y 134 de la Constitución Política de los Estados Unidos Mexicanos; 14, fracciones I y XIV,

Más detalles

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) Tabla de Contenidos CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS 1 DE LA ADMINISTRACIÓN PÚBLICA NACIONAL

Más detalles

PLIEGO DE CARACTERÍSTICAS TÉCNICAS CONTRATACIÓN DEL SERVICIO DE SOPORTE TÉCNICO Y WEBMASTER PARA LA FUNDACIÓN EOI

PLIEGO DE CARACTERÍSTICAS TÉCNICAS CONTRATACIÓN DEL SERVICIO DE SOPORTE TÉCNICO Y WEBMASTER PARA LA FUNDACIÓN EOI PLIEGO DE CARACTERÍSTICAS TÉCNICAS CONTRATACIÓN DEL SERVICIO DE SOPORTE TÉCNICO Y WEBMASTER PARA LA FUNDACIÓN EOI Número de Expediente: PS20150611_WEBMASTER. 1. INTRODUCCIÓN La Fundación EOI desea contratar

Más detalles

Identificación del cargo: Analista NOC. Descripción del cargo. Lugar Físico y Horario Laboral

Identificación del cargo: Analista NOC. Descripción del cargo. Lugar Físico y Horario Laboral IMPORTNATE EMPRESA NACIONAL DE SEGURIDAD INFORMATICA CON PRESENCIA A NIVEL DE MERCADO LATINOMAERICANO, REQUIERE TECNICOS Y PROFESIONALES PARA LOS SIGUIENTES CARGOS: Identificación del cargo: CARGO Analista

Más detalles

ACUERDO DE NIVELES DE SERVICIO SERVICE LEVEL AGREEMENT Vigencia 01/08/2014 31/12/2014

ACUERDO DE NIVELES DE SERVICIO SERVICE LEVEL AGREEMENT Vigencia 01/08/2014 31/12/2014 Fecha: 01/08/2014 Página 1 de 17 El Acuerdo de Nivel de Servicio o Service Level Agreement (SLA) permite al Departamento de Soporte e Implementación, brindar las condiciones controladas generales de la

Más detalles

Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security )

Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security ) Descripción de los Servicios Servicio IBM de Seguridad Administrada para Seguridad de la Red ( IBM Managed Security Services for Web Security ) 1. Alcance de los Servicios El Servicio IBM de Seguridad

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

LINEAMIENTOS DE OPERACIÓN DE LA MESA DE EVALUACIÓN Y RECALIFICACIÓN DE LAS RESERVAS TERRITORIALES CONSIDERANDO

LINEAMIENTOS DE OPERACIÓN DE LA MESA DE EVALUACIÓN Y RECALIFICACIÓN DE LAS RESERVAS TERRITORIALES CONSIDERANDO LINEAMIENTOS DE OPERACIÓN DE LA MESA DE EVALUACIÓN Y RECALIFICACIÓN DE LAS RESERVAS TERRITORIALES CONSIDERANDO Que el 11 de febrero de 2013, el titular del Ejecutivo Federal, licenciado Enrique Peña Nieto,

Más detalles

Reglas de Operación de la Comisión Coordinadora para la Negociación de Precios de Medicamentos y otros Insumos para la Salud

Reglas de Operación de la Comisión Coordinadora para la Negociación de Precios de Medicamentos y otros Insumos para la Salud Reglas de Operación de la Comisión Coordinadora para la Negociación de Precios de Medicamentos y otros Insumos para la Salud En cumplimiento al tercer transitorio del Acuerdo por el que se crea la Comisión

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

LINEAMIENTOS PARA LA INTEGRACIÓN Y FUNCIONAMIENTO DEL

LINEAMIENTOS PARA LA INTEGRACIÓN Y FUNCIONAMIENTO DEL LABORALES INFORMÁTICOS DE LA EN RED FARAC ÍNDICE PÁGINA INTRODUCCIÓN CAPÍTULO I OBJETIVO GENERAL 3 CAPÍTULO II FUNDAMENTO LEGAL 4 CAPÍTULO III DEFINICIONES 5 CAPÍTULO IV POLÍTICAS DE OPERACIÓN 6 01.-PARA

Más detalles

Acuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual

Acuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual Acuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual A continuación detallamos los niveles de servicio garantizados para los servicios de Hospedaje Virtual:

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

CONTRATO DE MANTENIMIENTO INFORMÁTICO EXPONEN

CONTRATO DE MANTENIMIENTO INFORMÁTICO EXPONEN CONTRATO DE MANTENIMIENTO INFORMÁTICO En San Luis Potosí a de del DE UNA PARTE, mayor de edad, presentando como identificación, y en nombre y representación de en adelante, el CLIENTE, domiciliado en calle,

Más detalles

Lima, 2 ~ de Junio de 2C13

Lima, 2 ~ de Junio de 2C13 APRUEBA LA ESTANDARIZACiÓN DE LA "SOLUCiÓN DE CORREO ELECTRÓNICO VMWARE - ZIMBRA COLLABORA TION SER VER NETWORK PROFESS/ONAL EDITION" Lima, 2 ~ de Junio de 2C13 VISTOS: Los Oficios N 000285 Y 000506-2013/1N/DGTIC

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 6 METODOLOGÍA DE RECIBO DEL SERVICIO DE JUNIO DE 2014 ÍNDICE DE CONTENIDOS

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL PROCEDIMIENTO DE CONTRATACIÓN PARA EL SUMINISTRO DE HARDWARE, SOFTWARE I ASISTÉNCIA TÉCNICA PARA

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL PROCEDIMIENTO DE CONTRATACIÓN PARA EL SUMINISTRO DE HARDWARE, SOFTWARE I ASISTÉNCIA TÉCNICA PARA PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL PROCEDIMIENTO DE CONTRATACIÓN PARA EL SUMINISTRO DE HARDWARE, SOFTWARE I ASISTÉNCIA TÉCNICA PARA LA CONSTRUCCIÓN DE UN CENTRO DE PROCESO DE DATOS VIRTUALIZADO

Más detalles

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS COLEGIO LEONARDO DA VINCI SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS ACUERDO DE NIVEL DE SERVICIO HOJA DE CONTROL Colegio Leonardo Da Vinci Arica Unidad CTIC Titulo Servicio de Atención y Resolución

Más detalles

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES G OBIERNO D E L A CIUDAD DE BUENOS AIRES D irección General Adjunta de Sistemas Infor máticos SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES Página 1 de 16 Fecha de creación: 25/02/2009 Tabla

Más detalles

MANUAL DE INTEGRACIÓN Y FUNCIONAMIENTO DEL COMITÉ DE OBRAS PÚBLICAS DE LA SEP

MANUAL DE INTEGRACIÓN Y FUNCIONAMIENTO DEL COMITÉ DE OBRAS PÚBLICAS DE LA SEP OFICIALÍA MAYOR COMITÉ DE OBRAS PÚBLICAS MANUAL DE INTEGRACIÓN Y FUNCIONAMIENTO DEL COMITÉ DE OBRAS PÚBLICAS DE LA SEP Octubre 2010 1 OFICIALÍA MAYOR COMITÉ DE OBRAS PÚBLICAS CONTENIDO INTRODUCCIÓN I.

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 2.0 Página 1 de 8 1. OBJETIVO Establecer el procedimiento y parametrización de la toma de copias de respaldo, a través de la definición de las actividades que se deben surtir, para garantizar la

Más detalles