CONVOCATORIA A LA LICITACIÓN PÚBLICA, ELECTRÓNICA, DE CARÁCTER NACIONAL, A PRECIO FIJO, PARA LA CONTRATACIÓN DEL SERVICIO DE SEGURIDAD PERIMETRAL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CONVOCATORIA A LA LICITACIÓN PÚBLICA, ELECTRÓNICA, DE CARÁCTER NACIONAL, A PRECIO FIJO, PARA LA CONTRATACIÓN DEL SERVICIO DE SEGURIDAD PERIMETRAL"

Transcripción

1 INSTITUTO MEXICANO DEL PETRÓLEO DIRECCIÓN DE FINANZAS Y ADMINISTRACIÓN Gerencia de Proveeduría y Servicios CONVOCATORIA A LA LICITACIÓN PÚBLICA, ELECTRÓNICA, DE CARÁCTER NACIONAL, A PRECIO FIJO, PARA LA CONTRATACIÓN DEL SERVICIO DE SEGURIDAD PERIMETRAL PARA LA RED IMP NO. LA-018T0O004-N

2 B A S E S Í N D I C E APARTADO I II III IV V VI VII VIII DESCRIPCIÓN DATOS GENERALES DE LA CONVOCATORIA A LA LICITACIÓN PÚBLICA OBJETO Y ALCANCE DE LA CONVOCATORIA A LA LICITACIÓN PÚBLICA. FORMA Y TÉRMINOS QUE REGIRÁN LOS DIVERSOS ACTOS DE LA CONVOCATORIA A LA LICITACIÓN PÚBLICA. REQUISITOS QUE LOS LICITANTES DEBEN CUMPLIR EN EL PROCEDIMIENTO DE LA LICITACIÓN PÚBLICA. CRITERIOS ESPECÍFICOS DE EVALUACIÓN DE PROPOSICIONES Y ADJUDICACIÓN DEL CONTRATO O PEDIDO. DOCUMENTOS Y DATOS QUE DEBEN PRESENTAR LOS LICITANTES. DOMICILIO DE LAS OFICINAS DE LA AUTORIDAD ADMINISTRATIVA COMPETENTE PARA PRESENTAR INCONFORMIDADES. FORMATOS. 2

3 APARTADO I DATOS GENERALES DE LA CONVOCATORIA 3

4 Para efectos de esta CONVOCATORIA, se entenderá por: GLOSARIO ANEXO TÉCNICO ÁREA REQUIRENTE: ÁREA TÉCNICA: ÁREA CONTRATANTE: COMPRANET: CONVOCATORIA: DOF: IMP: LEY O LAASSP: LICITACIÓN PÚBLICA: LICITANTE(S): MIPYMES: CONTRATO O PEDIDO: PROPOSICIONES: PROVEEDOR Y/O PRESTADOR DE SERVICIO: REGLAMENTO SERVICIO(S): SFP: TOP: Documento que contiene la descripción detallada de las especificaciones técnicas del(os) servicio(s). Gerencia de Tecnologias de la Informacion. Es el área que elabora las especificaciones técnicas que se incluyen en el procedimiento de contratación y será responsable de evaluar la propuesta técnica de las proposiciones, así como de responder en la junta de aclaraciones las preguntas técnicas que realicen los licitantes, para este caso, es la Gerencia de Tecnologias de la Información. Instituto Mexicano del Petróleo a través de la Gerencia de Proveeduría y Servicios. Sistema electrónico de información pública gubernamental sobre adquisiciones, arrendamientos y servicios, que estará a cargo de la Secretaría de la Función Pública. Documento que contiene las bases que enuncian los requisitos administrativos, legales, técnicos y económicos por el cual el IMP convoca a los licitantes interesados a participar en el procedimiento de contratación. Diario Oficial de la Federación. Instituto Mexicano del Petróleo. Ley de Adquisiciones, Arrendamientos y Servicios del Sector Público. Procedimiento por el cual se realiza la presente contratación. Persona física o moral que participe en el presente procedimiento de licitación pública. Las micro, pequeñas y mediqanas empresas de nacionalidad mexicana a que refiere la Ley. Documento administrativo que contiene el acuerdo de voluntades que crea derechos y obligaciones entre la convocante y el proveedor derivados de esta Licitación. Sobre cerrado que presumiblemente contiene la propuesta técnica y económica de los licitantes. Persona física o moral con quien el Instituto Mexicano del Petróleo, celebre el CONTRATO O PEDIDO derivado de esta Licitación. Reglamento de la Ley de Adquisiciones, Arrendamientos y Servicios del Sector Público. El que se solicita con motivo de la presente licitación y se describe en el ANEXO TÉCNICO de la presente CONVOCATORIA. Secretaría de la Función Pública. Primeros 20 del concepto a tratar 4

5 El Instituto Mexicano del Petróleo, a través de la Gerencia de Proveeduría y Servicios, ubicada en Av. Eje Central Lázaro Cárdenas Norte N 152, Col. San Bartolo Atepehuacan Deleg. Gustavo A Madero C.P 07730, México, D.F., con fundamento legal en el Artículo 134 de la Constitución Política de los Estados Unidos Mexicanos, aplicables de la Ley de Adquisiciones, Arrendamientos y Servicios del Sector Público y su Reglamento, a través del sistema CompraNet y el Diario Oficial de la Federación convoca a los interesados a participar en la Licitación Pública, electrónica, de carácter nacional, a precio fijo, para la Contratación del servicio de seguridad perimetral para la red IMP, No. LA-018T0O004-N De conformidad con lo dispuesto en el tercero y cuarto párrafo del artículo 25 de la Ley, se cuenta con la autorización emitida por la Dirección de Finanzas y Administración del IMP para comprometer recursos de los ejercicios fiscales, 2014, 2015, 2016, 2017 y El medio que se utilizará para la recepción de proposiciones, será: ELECTRÓNICA No se aceptarán proposiciones en idioma distinto del español y en el caso de los folletos y anexos técnicos se podrán presentar en idioma del país de origen, debiendo incluir una traducción simple al español. 5

6 APARTADO II OBJETO Y ALCANCE DE LA CONVOCATORIA A LA LICITACIÓN PÚBLICA 6

7 ANEXO TÉCNICO PARTIDA No. 1 SERVICIO DE SEGURIDAD PERIMETRAL PARA EL IMP, A PRECIO FIJO. BASES TÉCNICAS ESPECIFICACIONES Y REQUERIMIENTOS TÉCNICOS DEL SERVICIO DE SEGURIDAD PERIMETRAL PARA LA RED DEL IMP, QUE INICIARÁ UN DÍA HABIL DESPUES DE LA NOTIFICACION DEL FALLO. ESTE SERVICIO COMPRENDE 51 MESES EN DOS FASES, UNA DE IMPLEMENTACIÓN QUE DEBE HACERSE EN UN PERIODO DE TRES MESES MÁXIMO Y OTRA DE OPERACIÓN DE 48 MESES. ÍNDICE Tabla de contenido 1. Descripción del servicio de seguridad perimetral para la red IMP Objetivo Objetivos específicos Alcance del servicio Beneficios Vigencia del servicio Requerimientos para el servicio de seguridad perimetral para la red IMP Disposiciones generales Cantidad de firewall de nueva generación a suministrar Habilitación del servicio Fase de implementación Planeación Entrega e instalación de la infraestructura y software Configuración de la solución Pruebas y puesta a punto de los sistemas Entregables fase de implementación Fase de Operación: Monitoreo del servicio Atención a solicitudes de servicio e incidentes Disponibilidad y Niveles de servicio Mantenimientos preventivos Mantenimientos correctivos Reubicación de dispositivos

8 Entregables fase de operación Alineación a Normatividad y Procesos Capacitación Entregables de la capacitación Requerimiento de Recurso Humano Certified Forensic Analyst (GCFA) Certified Incident Handler (GCIH) Presentación de la propuesta económica del servicio de seguridad perimetral Fase de implementación Etapa de operación Costo total del Servicio Condiciones y forma de pago Fase de implementación Fase de operación Penas convencionales y deducciones Penalizaciones Deducciones Deductiva por atraso en la reubicación de un sistema de seguridad Requisitos de administración y monitoreo del sistema de seguridad perimetral Reportes y/o consultas Condiciones al término del contrato Políticas de seguridad Apéndice A Especificaciones Técnicas por tipo firewall de nueva generación Apéndice B "Localidades remotas Apéndice C Diagrama esquemático Criterios de evaluación: Puntos y porcentajes Propuesta Económica PPE=MPemb X 40 / Mpi Criterios de adjudicación: PUNTOS Y PORCENTAJES DOCUMENTOS TECNICOS ADICIONALES PARTIDA Costo total del Servicio NOTA: En el supuesto de que el licitante se trate de una persona física, se deberá ajustar el presente formato en su parte conducente ANEXO NOTA: En el supuesto de que el licitante se trate de una persona física, se deberá ajustar el presente formato en su parte conducente

9 1. Descripción del servicio de seguridad perimetral para la red IMP Partida Cantidad Unidad de medida Descripción 1 1 Servicio Servicio habilitado mediante una plataforma integral y homogénea, basada en el concepto de firewall de nueva generación para la seguridad de red con las siguientes características: a) En Sede: 1. Sistema para la seguridad en red, basada en el concepto de firewall de nueva generación en enlace a Internet que considere una configuración de alta disponibilidad en clúster de dos dispositivos (appliance) activo-activo, con funciones de firewall, VPN, antivirus de red, detección y prevención de intrusiones IPS, protección contra técnicas avanzadas de evasión (AET s), filtrado de URL basado en categorías, control de aplicaciones, calidad de servicio, antibot. En caso de crecimiento durante el periodo de mantenimiento mencionado en este documento el sistema de clúster propuesto deberá tener la capacidad de crecimiento a más de 2 dispositivos todos activos, considerando que solo se solicitarían los nodos extras de así requerirlo el instituto 2. Sistema de administración centralizada unificada que permita la gestión de las configuraciones de todos los dispositivos que habilitan el servicio desde una misma consola, la cual deberá soportar la funcionalidad de alta disponibilidad. 3. Capacidad de almacenamiento de logs que permita recolectar los logs de todos los dispositivos que habilitan el servicio con el fin de efectuar análisis y correlación de eventos de seguridad así como reporteo, la cual deberá soportar mecanismos internos de disponibilidad (fuentes de alimentación redundantes, con capacidad mínima de 6 TB después de RAID 5). 4. Tanto el sistema de administración centralizada como el sistema externo de almacenamiento de logs podrán ofertarse en un solo dispositivo. 5. Herramienta de análisis e identificación de vulnerabilidades para determinar el riesgo de los activos informáticos del Instituto. 6. Sistema perimetral de Protección de la Disponibilidad y mitigación de ataques de DDoS que deberá de ser un appliance dedicado por lo que no se aceptarán dispositivos que mantengan el estado de la conexión como firewall, sistemas de prevención y detección de intrusiones y las variantes o combinaciones como UTM, NGFW, NGIPS y deberá ser conectado directamente después del cable que proporciona el ISP, o en su defecto, podrá conectarse después del router. La solución propuesta podrá ser de la misma o diferente marca que el sistema de seguridad perimetral tipo firewall. En caso de ser marca distinta al sistema de seguridad perimetral, podrá administrarse fuera de la solución. b) En las cabeceras regionales (Norte, Marina y Sur) y en 9

10 centros de trabajo Paraíso,Tab. y Reynosa, Tams.: 7. Sistema para la seguridad en red, basada en el concepto de firewall de nueva generación que incluya: firewall, VPN, antivirus de red, detección y prevención de intrusiones IPS, protección contra técnicas avanzadas de evasión, filtrado de URL basado en categorías, control de aplicaciones, calidad de servicio y antibot. c) En cada sitio remoto 8. Sistema para la seguridad en red, basada en el concepto de que incluya: firewall, VPN, antivirus de red, detección y prevención de intrusiones IPS, protección contra técnicas avanzadas de evasión, control de aplicaciones, calidad de servicio y antibot, integrando todas estas funciones dentro del mismo dispositivo. El servicio de seguridad perimetral para la red del IMP debe ser compatible con el sistema operativo Windows y Linux. Las características y especificaciones técnicas del suministro objeto de esta licitación, se describen en el Apéndice A Especificaciones y requerimientos técnicos, de estas bases Objetivo Proveer el servicio de seguridad perimetral que responda a las necesidades de seguridad de los activos de información que se encuentran conectadas a la red IMP Objetivos específicos 1. Minimizar la ocurrencia de incidentes de seguridad mediante monitoreo de actividades sospechosas y manejo de incidentes de seguridad. 2. Proporcionar la conectividad a Internet mediante un esquema de alta disponibilidad. 3. Posibilidad de contener infecciones o ataques en la red IMP en localidades o segmentos de red con el fin de limitar el impacto y reducir el tiempo de recuperación en caso de un incidente de seguridad. Posibilidad de contener infecciones o ataques en la red IMP, como son en centros de trabajo sede, y cabeceras regionales con el fin de limitar el impacto y reducir el tiempo de recuperación en caso de un incidente de seguridad Alcance del servicio El servicio de seguridad perimetral para la red IMP, será provisto por un periodo de 51 meses en las localidades indicadas en el Apéndice B. Con el fin de habilitar el servicio de seguridad perimetral para la red IMP, el proveedor debe proporcionar equipamiento, soporte, mantenimiento y monitoreo de la solución propuesta en el IMP sede y en cada punto de los enlaces de MPLS en regiones, como lo indicado en el Apéndice B en su columna denominada N. Enlace, asegurando en todo momento la protección de los activos de Información. 10

11 El servicio de seguridad perimetral debe habilitar mínimo las siguientes funcionalidades: firewall, VPN, IPS, antivirus de red, filtrado de URLs, análisis de aplicaciones, antibot protección DoS y DDoS, protección de amenazas avanzadas y técnicas de evasión. administración centralizada, almacenamiento reporteo análisis y correlación de eventos de seguridad herramienta de detección de vulnerabilidades en servidores Windows y Linux La habilitación del servicio, considera dos fases, una de implementación, la cual comienza al día hábil siguiente de la notificación del fallo y cuya duración no debe ser mayor a 3 meses y otra de operación del servicio que iniciará al siguiente día hábil de la conclusión de la fase de implementación hasta cubrir la totalidad de los meses que establece el contrato. La mesa de servicios del IMP será el único punto de contacto para que los usuarios de los activos y servicios de TIC hagan llegar sus solicitudes de servicio (los reportes los podrán levantar tanto personal del proveedor como del IMP, autorizados por el administrador del servicio). Por lo tanto la mesa de servicios del proveedor deberá ejecutar la integración pertinente y definir los mecanismos de comunicación, control y seguimiento hacia la misma, para la atención de los incidentes de servicio y solicitudes del Servicio de Seguridad perimetral para la red del IMP, con base en los niveles de servicio acordados. (Los mecanismos de colaboración se establecerán en las reuniones de trabajo durante la fase de implementación del servicio). El licitante deberá alinearse a los procesos de ASI (Administración de la Seguridad de la Información) y OPEC (Operación de los Controles de la Seguridad de la Información y del ERISC), referente al Manual Administrativo de Aplicación General en Materia de Tecnologías de la Información y Comunicaciones y de Seguridad de la Información (MAAGTICSI) Beneficios Proteger la red de datos del IMP y los activos de información claves conectadas a ella conforme a la normatividad emitida por la SFP a través del Manual Administrativo de Aplicación General en Materia de Tecnologías de la Información y Comunicaciones y de Seguridad de la Información MAAGTICSI). El Servicio de Seguridad perimetral implementa una serie de controles que responden a las necesidades actuales de los usuarios y del Instituto, administrando de forma adecuada los riesgos de seguridad a los que está expuesta la red IMP, proporcionando reportes y análisis de comportamiento: 1. Se asegurarán los enlaces MPLS de la red WAN en regiones. 11

12 2. Se proporcionará un nivel adecuado de protección en el perímetro (enlace a Internet). 3. Se tendrá un sistema de alertas tempranas (antivirus, detector de intrusos) 4. Generación de reportes. 5. Análisis de comportamiento Vigencia del servicio La habilitación del servicio, considera dos fases una de implementación con una duración máxima de 3 meses, la cual comienza al día hábil siguiente de la notificación del fallo con las respectivas reuniones de planeación y transición del servicio, que no deberán durar más de tres semanas y otra fase de operación del servicio que iniciará al siguiente día hábil de la conclusión de la fase de implementación. La fase de implementación incluye el suministro de los dispositivos, configuración, capacitación y puesta en operación del servicio en los sitios cuyas direcciones se describen en la tabla del anexo B. El suministro de los dispositivos deberá realizarse máximo a las 5 semanas del día hábil siguiente de la notificación del fallo. La fase de operación comprenderá 48 meses Requerimientos para el servicio de seguridad perimetral para la red IMP Para la habilitación del Servicio de Seguridad perimetral para la red IMP, el proveedor debe incluir todo lo necesario para su arranque y operación: hardware, software, accesorios, configuración, puesta a punto, soporte técnico, monitoreo, mantenimiento preventivo y mantenimiento correctivo. El Instituto Mexicano del Petróleo requiere un Servicio de Seguridad perimetral para la red IMP que considere los siguientes sistemas y ubicaciones: a) En el centro de datos ubicado en Sede, en el edificio 27, deberán alojarse los siguientes dispositivos nuevos y de uso exclusivo para el Instituto: 1. Sistema de protección de la disponibilidad y mitigación de ataques de DDoS que deberá de ser un dispositivo dedicado (appliance) por lo que no se aceptarán dispositivos que mantengan el estado de la conexión como firewall, sistemas de prevención y detección de intrusiones y las variantes o combinaciones como UTM, NGFW, NGIPS y deberá ser conectado directamente después del cable que proporciona el ISP, o en su defecto, podrá conectarse después del router. 2. Sistema de seguridad en enlace a Internet, basado en el concepto de firewall de nueva generación, stateful inspection que considere una configuración de alta disponibilidad en clúster de dos dispositivos (appliance) activo-activo, con funciones de firewall, VPN, antivirus de red, detección y prevención de intrusiones IPS, protección contra técnicas avanzadas de evasión, filtrado de URL basado en categorías, control de aplicaciones, calidad de servicio, antibot. 3. Sistema de administración centralizada unificada que permita la gestión de las configuraciones de todos los dispositivos que habilitan el servicio. 4. Sistema de gestión de logs y correlación de eventos de seguridad de todos los dispositivos o componentes que habilitan el servicio con el fin de efectuar análisis, alertamiento y reporteo, permitiendo realizar análisis forense e histórico por al menos 3 meses de retención para el instituto. 12

13 5. Sistema de detección de vulnerabilidades para servidores, estaciones de trabajo y equipo de cómputo personal con sistema operativo Windows y Linux que permita programar o calendarizar la ejecución de análisis de vulnerabilidades en los equipos en la red y que como resultado obtenga al menos el reporte de las vulnerabilidades encontradas ordenadas por categoría y por severidad. Así como la tabla de todas las máquinas escaneadas con su dirección IP, la versión del sistema operativo, la gravedad de la vulnerabilidad, y el número de vulnerabilidades para la máquina. Para cada máquina poder a ver el detalle, incluyendo la lista de sus vulnerabilidades. b) En las cabeceras regionales (Norte, Marina y Sur) y los centros de trabajo en Paraíso, Tab. y Reynosa, Tamps: 6. Sistema para la seguridad en red basado en el concepto de firewall de nueva generación con funciones propias de firewall, VPN, antivirus de red, detección y prevención de intrusiones IPS, prevención contra técnicas avanzadas de evasión, filtrado de URL basado en categorías, control de aplicaciones, calidad de servicio y antibot. c) En cada centros de trabajo como lo indicado en el Apéndice B (en su columna categoría): 7. Sistema para la seguridad en red basado en el concepto de firewall de nueva generación con funciones propias de: firewall, VPN, antivirus de red, detección y prevención de intrusiones IPS, prevención contra técnicas avanzadas de evasión, control de aplicaciones, calidad de servicio y Antibot integrando todas estas funciones dentro del mismo dispositivo Disposiciones generales 1. Durante la instalación de la solución integral el proveedor debe asignar un representante de proyecto y un suplente que deben establecer y mantener comunicación con el personal autorizado del IMP para resolver cualquier eventualidad y dar seguimiento puntual al contrato del servicio e instalación de la misma. 2. El IMP nombrará un responsable técnico y suplente para atender y dar seguimiento a la administración del contrato de servicio establecido. 3. El proveedor firmará un acuerdo de confidencialidad con el IMP, donde las partes fijan formalmente y por escrito los términos y condiciones bajo las que las partes mantendrán la confidencialidad de la información suministrada y creada entre ambas partes. 4. El proveedor podrá visitar el centro de datos y cuartos de comunicaciones en sede, previa cita, para conocer el ambiente físico donde se instalarán sus dispositivos, asimismo el proveedor proporcionará todo el equipo auxiliar que requiera (multicontactos, reguladores, UPS, candados, rack, charolas, etc.). 5. El proveedor, podrá contratar los seguros que crea necesarios para cubrir situaciones como: robo, daños causados por vandalismo, catástrofes naturales, problemas de energía eléctrica o calor, accidentes personales, etc. En ningún caso el IMP asumirá responsabilidad alguna. 6. Con el fin de garantizar compatibilidades entre los dispositivos firewalls, la consola de administración centralizada y la de correlacionador, se requiere que los dispositivos 13

14 sean preferentemente de una misma marca o fabricante y administrados de manera integral. Sin embargo no es obligatorio que el dispositivo dedicado (appliance) a la mitigación de ataques de DDoS, la herramienta para detectar vulnerabilidades, los dispositivos periféricos, sean de la misma marca siempre y cuando cumplan con la funcionalidad, compatibilidad y niveles de servicio requeridos. 7. Se debe proporcionar un servicio de administración, monitoreo y correlación de eventos de seguridad, el monitoreo debe realizarse las 24 horas del día, durante la vigencia del servicio, salvo en los periodos de mantenimiento preventivo y correctivo. 8. Para la evaluación técnica de las propuestas, el licitante debe presentar las fichas técnicas de los dispositivos descritos en el Apéndice A y la documentación de apoyo que contenga exclusivamente la información de manera precisa y clara de estos. En caso de utilizar documentación de apoyo en su propuesta se debe indicar la página y párrafo donde se encuentra dicho soporte: catálogos impresos, hojas de especificaciones (pdf), o para el caso de la página Web dar la liga completa y presentar el impreso de estas páginas. Toda la documentación de soporte puede ser en idioma español o inglés con una traducción simple al español. 9. Todas las erogaciones y gastos que, para la prestación del suministro que realice el proveedor y por concepto de remuneración a su personal, adquisición, transporte y dispositivos, viáticos, mantenimientos, adquisición de materiales, útiles, artículos y uniformes de trabajo de su personal, primas de seguros, impuestos y por cualquier otro concepto; serán directamente a cargo del proveedor. 10. El proveedor tendrá que apegarse a la normatividad vigente del IMP que apliquen en la prestación del servicio Cantidad de firewall de nueva generación a suministrar 1. Para habilitar el servicio, el proveedor debe suministrar dispositivos firewall como se indica en el Apéndice A. 2. Estos dispositivos deberán ser nuevos, condición que se verificará mediante inspección física por parte del personal del IMP que recibirá el servicio y de uso exclusivo para el instituto; por lo que su funcionalidad no podrá ser compartida con otros clientes presentes o futuros del licitante. 3. Carta del fabricante de los componentes que integran la solución ofertada, dirigida al IMP, indicando el número y nombre de la licitación, firmada por su representante legal o su representante en el país, en la cual manifieste bajo protesta de decir verdad, que los componentes de la solución ofertada para la presente licitación son nuevos y de última generación tecnológica en el mercado. 4. Carta del fabricante de cada una de las soluciones ofertadas, dirigido al IMP, indicando el número y nombre de la licitación, firmada por su representante legal o su representante en el país, en la cual manifieste bajo protesta de decir verdad, que los productos ofertados contaran con el soporte del fabricante. Deberá de adjuntar la información que detalle los alcances del soporte contratado así como los URL del fabricante en las cuales el IMP podrá constatar la información proporcionada por el licitante. Así mismo deberá de ratificar el licitante que este soporte será proporcionado durante la vigencia del contrato. 5. Carta del fabricante de cada una de las soluciones ofertadas, dirigido al IMP, indicando el número y nombre de la licitación, firmada por su representante legal o su 14

15 representante en el país, en la cual manifieste bajo protesta de decir verdad, que los productos ofertados son de última generación tecnológica y que a la fecha son considerados como productos de línea, susceptibles a ser suministrados para proporcionar los servicios requeridos en la presente licitación, así mismo deberán de confirmar que los componentes de hardware contaran con soporte de partes y refacciones, y que los componentes de software contaran con las actualizaciones necesarias, al menos durante el periodo del contrato. 6. Así mismo se requiere carta por parte del licitante donde manifieste bajo protesta de decir verdad que los equipos serán para uso exclusivo del IMP durante la vigencia del contrato. 7. El proveedor debe integrar un sistema de administración centralizada unificada y un sistema de almacenamiento que permitirá efectuar análisis y correlación de eventos de seguridad así como reporteo. 8. El proveedor debe realizar la instalación, configuración, puesta a punto, mantenimiento y soporte técnico para mantener en operación óptima de todos los componentes que habilitan el servicio, durante la vigencia del contrato cuando sea necesario. 2. Habilitación del servicio 2.1. Fase de implementación 1. Esta fase comprende la implementación-migración del servicio, debe tener una duración máxima de 3 meses a partir del día hábil siguiente a la notificación del fallo e inicia con una reunión entre el proveedor y el servidor público designado por el IMP, para administrar el servicio. 2. En su propuesta técnica el proveedor debe proporcionar un programa de actividades a ejecutar para cumplir con los entregables que el IMP le solicita para esta fase Planeación 1. Al día hábil siguiente de la notificación del fallo se dará inicio la planeación del servicio y el proveedor realizará la entrega oficial del programa de trabajo y logística con la aprobación por parte del IMP, en un máximo de 3 semanas. 2. Para dar cumplimiento al programa, el IMP dará facilidades para la ejecución de las actividades, así como la autorización de acceso a sus instalaciones. 3. El proveedor incluirá en el programa la fecha de entrega de los componentes y demás entregables que habilitarán el servicio, que no deben de exceder los 3 meses máximo a partir del día hábil siguiente de la notificación del fallo Entrega e instalación de la infraestructura y software 1. La entrega de los dispositivos o componentes deben realizarse en cada lugar especificado en el Apéndice B Localidades remotas, según el programa de entrega que el proveedor proporcione con su propuesta, periodo que no debe pasar los 3 meses máximos de implementación, en caso de que el proveedor no cumpla en los 3 15

16 meses máximo, se aplicara la deductiva conforme al numeral 8.2, por cada día de atraso. 2. La instalación, configuración y puesta a punto del sistema de protección de la disponibilidad y mitigación de ataques de DDoS, sistema para la seguridad perimetral basado en el concepto de firewall de nueva generación considerando una configuración de alta disponibilidad en Clúster de dos dispositivos (appliance) activoactivo, sistema de administración centralizada unificada, sistema de análisis de vulnerabilidades y el sistema de correlación de eventos, debe realizarse en el centro de datos de sede, en el edificio La instalación, configuración y puesta a punto del sistema para la seguridad en red, basada en el concepto de firewall de nueva generación, debe realizarse en las cabeceras regionales y centros de trabajo, conforme al plan de trabajo. 4. La instalación, configuración y puesta a punto del sistema para la seguridad en red, basada en el concepto de firewall de nueva generación debe realizarse en el centro de datos de las regiones conforme al plan de trabajo. 5. El personal del proveedor involucrado: a. En la arquitectura (diseño) del servicio debe cumplir con los siguientes requisitos: El arquitecto líder debe contar con al menos dos de las siguientes certificaciones, vigentes en temas de seguridad informática: Certified Intrusion Analysts (GCIA), Certified Forensic Analyst (GCFA), Certified Incident Handler (GCIH), Certified Information Systems Security Professional (CISSP) o Certified Penetration Tester (GPEN). b. En la implantación y administración: Proporcionar al menos 2 profesionistas titulados con carrera acorde a la solución (ingeniero de implementación y/o soporte) motivo de este contrato y con certificación vigente en la implantación y administración de firewall y la solución contra ataques de DDoS de cada una de las marcas ofertadas. c. En el soporte y monitoreo del servicio deberá contar con certificación vigente en la solución de firewall ofertada. d. Carta del fabricante en donde haga constar que el proveedor cuenta actualmente con ingenieros certificados en la solución ofertada. e. Realizar todas las configuraciones e implementar las reglas de seguridad, de acuerdo a lo solicitado por el IMP para dar inicio a la fase de operación del servicio. f. Administrar y operar por un máximo de seis meses (tres de la fase de implementación y tres en la de operación) dispositivos o componentes proporcionados en la solución mientras no se haya capacitado al personal del IMP que los administrará. 16

17 6. En la migración e implementación hacia la nueva solución del servicio, la solución propuesta por el proveedor debe trabajar en coexistencia con el servicio que actualmente se tiene contratado y operando, mientras se termina la fase de implementación. 7. El proveedor debe permitir la presencia de especialistas del IMP durante los servicios de instalación a fin de facilitar la capacitación para la operación y administración de los componentes. Incluyendo actividades de cambios en la configuración, implementación de reglas, administración de dispositivos, generación de reportes de operación y análisis del comportamiento del tráfico en la red 8. Debido a la naturaleza de las operaciones del IMP, existen sitios en donde el acceso del proveedor está restringido. Esto podrá retardar las actividades a desarrollar del proveedor (tales como mantenimiento, atención a fallas, implementación o habilitación del servicio). El proveedor debe por tanto acatar las normas, requisitos o condiciones vigentes que apliquen en cada sitio del IMP para obtener el acceso. En tales casos se ajustará la fecha de entrega de la solución. Los dispositivos o componentes propuestos deben: 9. Para sede, ser entregados y montados en rack (Norma EIA 310D), el cual debe ser cerrado, no sobrepasar los 350 Kg de peso y tener un solo conector para energía, 220 o 127 Voltios, tipo L6-vvR. El centro de datos del edificio 27 en sede cuenta con UPS y planta de emergencia. 10. Para los centros de trabajo, que cuenten con rack proporcionar los elementos necesarios para montarlos en el mismo o en caso contrario incluir cualquier aditamento necesario para asegurarlo. 11. Incluir opcionalmente reguladores o UPS (sistema de alimentación ininterrumpida) para la alimentación de sus dispositivos o componentes si considera que las condiciones de alimentación eléctrica en el sitio pudieran afectar los niveles de servicio solicitados 12. Usar cables de color naranja o rojo para la conexión equipo firewall al ruteador y negro para la conexión hacia la red LAN. 13. Se debe identificar dispositivos o componentes con etiquetas que mencionen: administrado por: (nombre del proveedor). 14. El proveedor será responsable de la integridad física y operativa de los dispositivos o componentes que implementan el servicio para la red IMP, cuando estos se manipulen para su transporte e instalación, así como para su desinstalación y en su caso empaquetado en los sitios del IMP. 15. Dejar el lugar de la instalación libre de cajas, empaques, bolsas, pedazos de cables, que se haya generado durante la instalación Configuración de la solución 1. La configuración de los dispositivos o componentes de seguridad en la salida a Internet de Sede debe: a. Habilitar el sistema de Protección de la disponibilidad y mitigación de ataques de DDoS, en base a los activos de infraestructura critica, generando grupos de protección específicos para cada uno de ellos. 17

18 b. Habilitar el Sistema de seguridad tipo firewall en enlace a Internet que considere una configuración de alta disponibilidad en clúster de dos dispositivos (appliance) activo-activo, garantizando que la caída de alguno de los dispositivos o componentes del clúster, no afecte el rendimiento y funcionalidad del servicio. c. Habilitar las funcionalidades propias de firewall, VPN, antivirus de red, prevención de intrusiones IPS, filtrado de URL basado en categorías, control de aplicaciones, calidad de servicio y Antibot. 2. En el caso de las cabeceras regionales (Norte, Marina y Sur) y en los centros de trabajo de Paraíso,Tab. y Reynosa, Tams.: a. Habilitar las funcionalidades propias de firewall, VPN, antivirus de red, detección y prevención de intrusiones IPS, filtrado de URL basado en categorías, control de aplicaciones, calidad de servicio y Antibot. 3. En el caso de los centros de trabajo indicados en el Apéndice B: a. Habilitar las funcionalidades propias de firewall, antivirus de red, detección y prevención de intrusiones IPS, control de aplicaciones y calidad de servicio y Antibot. 4. Para el Sistema de administración centralizada unificada se debe considerar lo siguiente: a. Integrar las configuraciones de todos los dispositivos o componentes firewall que habilitan el servicio b. Definir y crear los perfiles de administración indicados por el IMP. c. Elaborar política de respaldo y recuperación de las configuraciones de los dispositivos o componentes firewall que habilitan el servicio. 5. Sistema externo de almacenamiento de logs que permita: a. Recolectar los logs de todos los dispositivos o componentes que habilitan el servicio con el fin de efectuar análisis. b. Correlación de eventos de seguridad así como reporteo c. Elaborar política de respaldo y recuperación de configuración, logs y reportes manejados por el sistema de almacenamiento. 6. Las contraseñas (passwords) de superusuario o administrador de los dispositivos o componentes del servicio instalado, serán creadas por el proveedor conforme a lo que establecido por las reglas de operación del IMP y proporcionadas al personal autorizado del IMP para su conocimiento. a. En caso de cambiar la contraseña de superusuario por causa de fuerza mayor o por la política de cambio de contraseñas del IMP, debe informarse al personal autorizado del IMP. El proveedor contará con un día hábil después de reportar el incidente que obligó el restablecimiento o cambio de contraseña en un dispositivo o sistema. b. La solución a estos eventos se podrá hacer vía remota con el apoyo del personal autorizado del IMP en el sitio. 18

19 c. El proveedor debe entregar por escrito al personal autorizado del IMP el procedimiento en español para recuperación o restablecimiento de la clave de superusuario en caso emergencia. 7. El IMP proporcionará la información técnica requerida para la configuración de la solución, como: reglas de los equipos actuales, tablas de ruteo, objetos, direccionamiento, tipos de reportes, definiciones para crear alertas, etc. 8. El proveedor podrá realizar la instalación de los dispositivos o componentes que conforman el servicio de seguridad perimetral, en Sede y Regiones estableciendo de común acuerdo con el IMP las ventanas de tiempo. De ser posible estas serán en el horario laboral indicado por el IMP Pruebas y puesta a punto de los sistemas 1. El proveedor realizará las pruebas necesarias para verificar que se tiene acceso a los servicios institucionales: correo, navegación internet e intranet, DNS, WINS, SAP y los sistemas que indique el IMP, el IMP validará que la solución funciona como se planeó. 2. El protocolo de pruebas será aplicado por el proveedor, realizadas las pruebas será firmado por el especialista del proveedor, avalado por el responsable del Servicio en el IMP en el sitio. 3. Si el protocolo de pruebas no fue satisfactorio, se considerará como servicio no entregado con la consecuente aplicación de la deductiva conforme al numeral 8.2, por cada día de atraso en la entrega del protocolo satisfactorio, siempre y cuando sea atribuible al proveedor. 4. El personal autorizado del IMP tendrá en todo momento la facultad para supervisar los trabajos que realice el proveedor, con motivo de la prestación de los servicios. El proveedor debe responder a cualquier consulta técnica que surja por parte del personal responsable acerca del servicio contratado, en el periodo de duración del servicio. En cualquier momento durante la vigencia del pedido o contrato, el IMP podrá verificar los niveles del servicio solicitado se cumplan Entregables fase de implementación 1. El proveedor debe entregar habilitado el servicio de seguridad perimetral (dispositivos o componentes operando y configurados a satisfacción del personal del IMP) a más tardar tres meses después del siguiente día hábil de la notificación del fallo, fecha en la cual inicia la fase de operación. 2. El proveedor notificará por escrito al IMP cuando el servicio entre a fase de operación (pudiendo ser en forma anticipada a la fecha prevista) conforme a lo requerido a estas bases técnicas mediante un oficio o correo electrónico dirigido al personal del IMP. Sin embargo para efectos de facturación, el pago del servicio en fase de operación empezará a correr a partir de la fecha pactada para inicio de fase de operación. 3. Es estrictamente necesario que una vez puesto en operación cada uno de los sitios, el proveedor dé a conocer el identificador del o los dispositivos o componentes en sitio en un lapso máximo de 24 horas funcionales, esto con el fin de estar en posibilidad de levantar reportes en el área de atención a incidentes y en el sistema de administración y monitoreo. Si después de ese periodo el sitio no se refleja en los 19

20 sistemas mencionados, por cada día de atraso, se aplicará la deducción al equivalente a un día del servicio de seguridad perimetral en el sitio (descrita en el numeral 8.2 del Anexo Técnico). 4. Se considera terminada la fase de implementación con la aceptación del personal del IMP, cuando se haya instalado, configurado, en su caso migrado las reglas de seguridad del IMP. 5. En caso de que la fase de implementación no inicie el dia hábil siguiente de la notificación del fallo por causas atribuibles al proveedor, este se hara acreedor a la penalización indicada en el numeral 8.1 del Anexo Técnico. 6. En caso de que no se concluya la fase de implementación, en el plazo establecido, el IMP le comunicará por escrito al proveedor y se aplicará la deductiva correspondiente (descrita en el numeral 8.2 del Anexo Técnico). 7. En caso de que el servicio se entregue oportunamente, el IMP lo notificará por escrito al proveedor. 8. Al finalizar las actividades de la fase de implementación se tendrán dos semanas para entregar la memoria técnica de todas las instalaciones y configuraciones del servicio, en la que se incluya la información de los dispositivos o componentes instalados. La memoria técnica, se entregará como parte de la documentación para la liberación del pago de la fase de implementación, en caso de no entregar a tiempo esta documentación el proveedor se hara acreedor a la deductiva conforme al numeral 8.2, por cada día de atraso 2.2. Fase de Operación: Monitoreo del servicio 1. Mientras no se concluya la capacitación al personal de IMP, el proveedor debe administrar y operar el sistema de seguridad perimetral. La capacitación, para la operación debe impartirse dentro de un periodo máximo de hasta 3 meses posteriores a la fecha de inicio de la fase de operación del servicio. 2. El principal objetivo del monitoreo es mantener la disponibilidad del servicio de seguridad perimetral conforme a los niveles de servicio establecidos en este documento. 3. El monitoreo de los componentes que habilitan el servicio debe ser continuo, las 24 horas del día durante todos los días del año, a partir del inicio de la fase de operación y hasta el final de la vigencia del contrato. a. En caso de requerir software o hardware en las instalaciones del IMP para habilitar este monitoreo, adicional a los dispositivos o componentes que se deberán alojar en el centro de datos de sede (sistema contra ataques de DDoS, sistema de seguridad perimetral en red, sistema de administración unificada, sistema de correlación de eventos de seguridad y sistema de análisis de vulnerabilidades), podrán instalarse en el centro de datos del edificio 27. El espacio para montarlo será en el mismo rack del servicio de Seguridad perimetral, sin embargo en caso de ser insuficiente, el proveedor deberá suministrar el rack adicional que cumpla con la normatividad del centro de datos al respecto. 20

1. SERVICIO DE MANTENIMIENTO PREVENTIVO/CORRECTIVO A LA INFRAESTRUCTURA DE SEGURIDAD PERIMETRAL MARCA FORTINET

1. SERVICIO DE MANTENIMIENTO PREVENTIVO/CORRECTIVO A LA INFRAESTRUCTURA DE SEGURIDAD PERIMETRAL MARCA FORTINET ANEXO TÉCNICO I-B PARTIDA 2 1. SERVICIO DE MANTENIMIENTO PREVENTIVO/CORRECTIVO A LA INFRAESTRUCTURA DE SEGURIDAD PERIMETRAL MARCA FORTINET 1.1. DESCRIPCIÓN GENERAL DEL SERVICIO La CONVOCANTE requiere de

Más detalles

PARTIDA TRES. DESCRIPCIÓN MODELO CANTIDAD NO. SERIE PRV-20120171C Appliance para la Protección Contra Ataques De

PARTIDA TRES. DESCRIPCIÓN MODELO CANTIDAD NO. SERIE PRV-20120171C Appliance para la Protección Contra Ataques De PARTIDA TRES PÓLIZA DE MANTENIMIENTO DE LA INFRAESTRUCTURA DE SEGURIDAD DE PROPÓSITO ESPECÍFICO PARA LA PROTECCIÓN CONTRA ATAQUES DE DENEGACIÓN DE SERVICIO DISTRIBUIDO (DDOS). 1. OBJETIVO LA CONVOCANTE

Más detalles

ANEXO TÉCNICO I-E PARTIDA 5

ANEXO TÉCNICO I-E PARTIDA 5 ANEXO TÉCNICO I-E PARTIDA 5 PÓLIZA DE MANTENIMIENTO DE LA INFRAESTRUCTURA DE SEGURIDAD DE PROPÓSITO ESPECÍFICO PARA LA PROTECCIÓN CONTRA ATAQUES DE DENEGACIÓN DE SERVICIO DISTRIBUIDO (DDOS). 1. OBJETIVO

Más detalles

Dirección Corporativa de Finanzas y Administración Gerencia de Proveeduría y Servicios

Dirección Corporativa de Finanzas y Administración Gerencia de Proveeduría y Servicios INSTITUTO MEXICANO DEL PETRÓLEO Dirección Corporativa de Finanzas y Administración Gerencia de Proveeduría y Servicios CONVOCATORIA A LA LICITACIÓN PÚBLICA, ELECTRÓNICA, DE CARÁCTER NACIONAL, PARA LA CONTRATACIÓN

Más detalles

Dirección Corporativa de Finanzas y Administración Gerencia de Proveeduría y Servicios

Dirección Corporativa de Finanzas y Administración Gerencia de Proveeduría y Servicios INSTITUTO MEXICANO DEL PETRÓLEO Dirección Corporativa de Finanzas y Administración Gerencia de Proveeduría y Servicios CONVOCATORIA A LA LICITACIÓN PÚBLICA, ELECTRÓNICA, DE CARÁCTER NACIONAL, PARA LA CONTRATACIÓN

Más detalles

ANEXO TÉCNICO CONTRATACIÓN DEL SERVICIO DE INSTALACIÓN, REPARACIÓN Y MANTENIMIENTO DE MAQUINARIA, OTROS EQUIPOS Y HERRAMIENTA

ANEXO TÉCNICO CONTRATACIÓN DEL SERVICIO DE INSTALACIÓN, REPARACIÓN Y MANTENIMIENTO DE MAQUINARIA, OTROS EQUIPOS Y HERRAMIENTA ANEXO TÉCNICO CONTRATACIÓN DEL SERVICIO DE INSTALACIÓN, REPARACIÓN Y MANTENIMIENTO DE MAQUINARIA, OTROS EQUIPOS Y HERRAMIENTA 1. INTRODUCCIÓN El presente documento tiene como objetivo proporcionar a los

Más detalles

La Secretaría de Economía, a través del Instituto Nacional del Emprendedor invita:

La Secretaría de Economía, a través del Instituto Nacional del Emprendedor invita: Invitación y lineamientos de participación para proveedores de la Vitrina de Soluciones Tecnológicas en función de la convocatoria 5.1 Incorporación de Tecnologías de Información y Comunicaciones a las

Más detalles

Asunto: Alcance al eco Técnico en la Licitación proceso No. SC-101-OSI-054-2012.

Asunto: Alcance al eco Técnico en la Licitación proceso No. SC-101-OSI-054-2012. Bogotá, Octubre 17 de 2012. Doctora: SARA PATRICIA GOMEZ MENDOZA Profesional Grupo de Contratación ESAP Asunto: Alcance al eco Técnico en la Licitación proceso No. SC-101-OSI-054-2012. La presente es para

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Lineamientos en Materia de Tecnologías de Información y Comunicaciones

Lineamientos en Materia de Tecnologías de Información y Comunicaciones Con fundamento en los artículos 3 y 6, fracción VII, del Reglamento del Poder Legislativo del Estado de Guanajuato para el Uso de Medios Electrónicos y Firma Electrónica, la Secretaría General emite los

Más detalles

Contenido OBJETO Y ALCANCE... 2 RED CORPORATIVA MUNICIPAL... 3 REQUERIMIENTOS DE LA SOLUCIÓN... 3

Contenido OBJETO Y ALCANCE... 2 RED CORPORATIVA MUNICIPAL... 3 REQUERIMIENTOS DE LA SOLUCIÓN... 3 Servicio de Sistemas y Tecnologías de la Información y las Comunicaciones. PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SUMINISTRO E IMPLANTACIÓN DE UNA RED WiFi DE ACCESO A INTERNET EN LAS INSTALACIONES

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

Representante del Órgano Interno de Control en el Instituto Fonacot.

Representante del Órgano Interno de Control en el Instituto Fonacot. En la ciudad de México, Distrito Federal, a las 13:00 horas del día 18 de julio de 2008 y con fundamento en el artículo 35 fracción IV de la Ley de Adquisiciones, Arrendamientos y Servicios del Sector

Más detalles

MANUAL DE PROCEDIMIENTOS DIRECCIÓN DE INFORMÁTICA REGIONAL EN DIRECCIONES REGIONALES

MANUAL DE PROCEDIMIENTOS DIRECCIÓN DE INFORMÁTICA REGIONAL EN DIRECCIONES REGIONALES - MANUAL DE EN DIRECCIONES REGIONALES AGOSTO 2006 08 2006 2 HOJA DE REGISTRO ÍNDICE 3 I. INTRODUCCIÓN 4 II. MARCO JURÍDICO-ADMINISTRATIVO 5 III. 8 Seguimiento a contratos de mantenimiento y garantías a

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

CONVOCATORIA A LA LICITACIÓN PÚBLICA NACIONAL MIXTA NO. LA-019GYN005-NXX-2011

CONVOCATORIA A LA LICITACIÓN PÚBLICA NACIONAL MIXTA NO. LA-019GYN005-NXX-2011 CONVOCATORIA A LA LICITACIÓN PÚBLICA NACIONAL MIXTA NO. LA-019GYN005-NXX-2011 PARA LA ADJUDICACIÓN DEL CONTRATO ABIERTO RELATIVO A LA PRESTACIÓN DEL PAQUETE DE SERVICIOS DE CÓMPUTO EMPRESARIAL, PARA LOS

Más detalles

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS P-06-05 Marzo 2009 03 1 de 7 1. OBJETIVO Asegurar el funcionamiento eficiente y seguro de la Local Area Network (LAN) y de las telecomunicaciones en la Comisión Nacional de los Salarios Mínimos (CONASAMI),

Más detalles

1. Requerimientos Transversales de los Servicios

1. Requerimientos Transversales de los Servicios Formulario de Especificación Técnica Servicio de Call Center de Soporte Técnico Servicio de Call Center (Mesa de Ayuda) de Soporte Técnico para el Proyecto de Integración de Tecnología en la Educación

Más detalles

ESPECIFICACIONES TÉCNICAS Análisis de situación actual en materia de seguridad de la información del IFT.

ESPECIFICACIONES TÉCNICAS Análisis de situación actual en materia de seguridad de la información del IFT. ESPECIFICACIONES TÉCNICAS Análisis de situación actual en materia de seguridad de la información del IFT. Fecha: [29/05/2014] Página 1 de 18 Versión: va Tabla de contenido 1. Glosario y Referencias...

Más detalles

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015 Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y

Más detalles

INVITACIÓN A COTIZAR VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3

INVITACIÓN A COTIZAR VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3 VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3 2.1 Modelo de servicio 4 2.2 Talento humano 5 2.3 Horario 5 2.4 Operación diaria

Más detalles

INVITACION A COTIZAR ICA-03-12. ANEXO No. 4 ASPECTOS PARTICULARES DE LA CONTRATACIÓN

INVITACION A COTIZAR ICA-03-12. ANEXO No. 4 ASPECTOS PARTICULARES DE LA CONTRATACIÓN INVITACION A COTIZAR ICA-03-12 ANEXO No. 4 ASPECTOS PARTICULARES DE LA CONTRATACIÓN 1. OBJETO DE LA INVITACIÓN El Fondo de Garantías de Entidades Cooperativas FOGACOOP, esta interesado en contratar los

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Acta de Lectura de Dictamen Técnico y Fallo de la Licitación Pública Internacional 00011001-010/08

Acta de Lectura de Dictamen Técnico y Fallo de la Licitación Pública Internacional 00011001-010/08 Acta de Lectura de Dictamen Técnico y Fallo de la Licitación Pública Internacional 00011001-010/08 En la Ciudad de México, Distrito Federal siendo las 10:00 horas del día 30 de abril del 2008, en la sala

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

CONTRATACIÓN DEL SERVICIO DE INTERNET A TRAVES DE CANAL DEDICADO Y FIREWALL PERIMETRAL CONDICIONES TÉCNICAS NECESARIAS

CONTRATACIÓN DEL SERVICIO DE INTERNET A TRAVES DE CANAL DEDICADO Y FIREWALL PERIMETRAL CONDICIONES TÉCNICAS NECESARIAS CONTRATACIÓN DEL SERVICIO DE INTERNET A TRAVES DE CANAL DEDICADO Y FIREWALL PERIMETRAL CONDICIONES TÉCNICAS NECESARIAS 1 OBJETO GENERAL Contratar el servicio de acceso a Internet a través de canal dedicado

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Guía: Gestión de Incidentes de Seguridad de la Información

Guía: Gestión de Incidentes de Seguridad de la Información Guía: Gestión de Incidentes de Seguridad de la Información Guía Técnica HISTORIA FECHA CAMBIOS INTRODUCIDOS 1.0.0 12/31/2014 del documento TABLA DE CONTENIDO PÁG. DERECHOS DE AUTOR... 5 AUDIENCIA... 6

Más detalles

La U.A.E.A.C. debe contar con el Software en producción y actualizado para:

La U.A.E.A.C. debe contar con el Software en producción y actualizado para: 1. DESCRIPCION DE LA NECESIDAD QUE LA ENTIDAD PRETENDE SATISFACER CON LA CONTRATACIÓN Para la Unidad Administrativa Especial de Aeronáutica Civil que ofrece servicios aeronáuticos, aeroportuarios, informáticos

Más detalles

F02 - ANEXO CONDICIONES TÉCNICAS ESENCIALES PARA LA PRESTACIÓN DEL SERVICIO Y/O ENTREGA DE BIEN

F02 - ANEXO CONDICIONES TÉCNICAS ESENCIALES PARA LA PRESTACIÓN DEL SERVICIO Y/O ENTREGA DE BIEN F02 - ANEXO CONDICIONES TÉCNICAS ESENCIALES PARA LA PRESTACIÓN DEL SERVICIO Y/O ENTREGA DE BIEN Fecha 30/08/2013 1. DENOMINACIÓN DEL BIEN O SERVICIO Adquisición de Licencias de software de bases de datos

Más detalles

ESPECIFICACIONES TÉCNICAS Soporte Técnico de Licenciamiento Symantec (Licenciamiento Antivirus Symantec)

ESPECIFICACIONES TÉCNICAS Soporte Técnico de Licenciamiento Symantec (Licenciamiento Antivirus Symantec) ESPECIFICACIONES TÉCNICAS Soporte Técnico de Licenciamiento Symantec (Licenciamiento Antivirus Symantec) Fecha: Página 1 de 13 Versión: va Revisión del Documento Rev. Fecha Autor(es) Comentarios V1 13-02-2014

Más detalles

Introducción 2. I. Antecedentes Históricos...3. Base Legal...4. III. Atribuciones...6. Estructura Orgánica...8. Específico.. 9. Analítico...

Introducción 2. I. Antecedentes Históricos...3. Base Legal...4. III. Atribuciones...6. Estructura Orgánica...8. Específico.. 9. Analítico... I N D I C E Introducción 2 I. Antecedentes Históricos...3 II. Base Legal...4 III. Atribuciones...6 IV. Estructura Orgánica...8 V. Organigramas Específico.. 9 Analítico...10 VI. Descripción de Objetivos

Más detalles

CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS

CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS UNIVERSIDAD DE JAÉN CONTRATO DE SUMINISTROS PLIEGO DE PRESCRIPCIONES TÉCNICAS OBJETO DEL CONTRATO: SUMINISTRO DE EQUIPAMIENTO PARA EL SISTEMA DE CONEXIÓN VPN-SSL. NÚMERO DE EXPEDIENTE 2012/17 PROCEDIMIENTO

Más detalles

LINEAMIENTOS PARA LA INTEGRACIÓN Y FUNCIONAMIENTO DEL

LINEAMIENTOS PARA LA INTEGRACIÓN Y FUNCIONAMIENTO DEL LABORALES INFORMÁTICOS DE LA EN RED FARAC ÍNDICE PÁGINA INTRODUCCIÓN CAPÍTULO I OBJETIVO GENERAL 3 CAPÍTULO II FUNDAMENTO LEGAL 4 CAPÍTULO III DEFINICIONES 5 CAPÍTULO IV POLÍTICAS DE OPERACIÓN 6 01.-PARA

Más detalles

ANEXO B 1 (UNA) Póliza Smart Care

ANEXO B 1 (UNA) Póliza Smart Care ANEXO B 1 (UNA) Póliza Smart Care 1.- DESCRIPCIÓN GENERAL El presente Acuerdo de Niveles de Servicio ("SLA"), se realiza entre Auditoria Superior del Estado de Jalisco y el PROVEEDOR ASIGNADO en su división

Más detalles

IT/Servicio de Apoyo Técnico

IT/Servicio de Apoyo Técnico Calle Isabel #44, Ponce, Puerto Rico 00730 Teléfono: 787-848-3073 Fax: 787-812-0301 www.coaliciondecoaliciones.org coaliciondecoaliciones@gmail.com Solicitud de Propuestas IT/Servicio de Apoyo Técnico

Más detalles

El Instituto Electoral del Estado de Colima

El Instituto Electoral del Estado de Colima El Instituto Electoral del Estado de Colima Convoca a: Medios de comunicación nacionales y locales(prensa, radio, televisión e Internet) y a Instituciones académicas a participar como difusor a la Ciudadanía,

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - Guatemala, julio de 2011 1 CONTENIDO DEL MANUAL Sección Página Acrónimos 1 Mapa de macro procesos y relaciones

Más detalles

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo:

Más detalles

REQUERIMIENTO GTI 140520-1. Servicio de impresión de alto volumen en dependencias de la SOFSE. DETALLE DEL SERVICIO

REQUERIMIENTO GTI 140520-1. Servicio de impresión de alto volumen en dependencias de la SOFSE. DETALLE DEL SERVICIO 1 REQUERIMIENTO GTI 140520-1 Servicio de impresión de alto volumen en dependencias de la SOFSE. DETALLE DEL SERVICIO Se deberá proveer en alquiler las Impresoras Multifunción Electrofotográficas de alto

Más detalles

MEMORANDO. Estudio previo de conveniencia y necesidad para contratar el afinamiento del sistema de seguridad perimetral proventia MX5010.

MEMORANDO. Estudio previo de conveniencia y necesidad para contratar el afinamiento del sistema de seguridad perimetral proventia MX5010. MEMORANDO PARA: DE: ASUNTO: DOCTOR JUAN PABLO MARIN ECHEVERRY SECRETARIO GENERAL DIRECTOR DE INFORMÁTICA Y DESARROLLO Estudio previo de conveniencia y necesidad para contratar el afinamiento del sistema

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO.

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO. DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO Las siguientes políticas de seguridad son aplicables a los clientes, proveedores y/o terceros, que tengan alguna relación

Más detalles

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA POLÍTICAS INSTITUCIONALES DE SEGURIDAD EN CÓMPUTO DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA APARTADO I RESTRICCIONES GENERALES DEL USO DE LA PLATAFORMA TECNOLÓGICA DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

Más detalles

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION MANUAL ORGANIZACIONAL MAN-ORG-105 BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-DTIN- 54 DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD Apoyar la gestión empresarial mediante una efectiva planificación,

Más detalles

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP Biodiversidad Amazónica - BIOINFO 2013 POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP (Aprobada en sesión Ordinaria de Directorio N 584 del 26 de Noviembre del 2013) Iquitos, Noviembre 2013 Programa de

Más detalles

El centro directivo destinatario de este contrato es la Empresa Municipal de Transportes, S.A.U.

El centro directivo destinatario de este contrato es la Empresa Municipal de Transportes, S.A.U. PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HAN DE REGIR EN LA CONTRATACIÓN DEL SERVICIO DE ALOJAMIENTO Y MANTENIMIENTO DE LA PLATAFORMA WEB INTEGRADA DE LA EMPRESA EMT VALENCIA, S.A.U. 1. Objeto de la contratación.

Más detalles

Se establecen las siguientes prescripciones técnicas para la presente contratación:

Se establecen las siguientes prescripciones técnicas para la presente contratación: PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HAN DE REGIR LA CONTRATACIÓN MEDIANTE PROCEDIMIENTO ABIERTO, DE LOS SERVICIOS DE SOPORTE, MANTENIMIENTO Y EVOLUCIÓN DE LA INFRAESTRUCTURA INFORMÁTICA DEL IDEPA. (EXPTE:

Más detalles

DESPACHO PRESIDENCIAL Adjudicacion Menor Cuantia Nº AMC-005-2008-DP

DESPACHO PRESIDENCIAL Adjudicacion Menor Cuantia Nº AMC-005-2008-DP Despacho Presidencial DESPACHO PRESIDENCIAL Adjudicacion Menor Cuantia Nº AMC-005-2008-DP BASES CONTRATACION DEL SERVICIO DE WEB HOSTING DEDICADO Año 2008 Determinación Elevación SRA. DIRECTORA GENERAL

Más detalles

Tiene o ha tenido alguno de estos incidentes en su empresa?

Tiene o ha tenido alguno de estos incidentes en su empresa? Tiene o ha tenido alguno de estos incidentes en su empresa? Pérdida de tiempo y dinero por no controlar navegación y acceso a redes sociales y páginas de ocio Ha Perdido Información y ha sido costoso recuperarla

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

ANEXO CONDICIONES TÉCNICAS ESENCIALES PARA LA PRESTACIÓN DEL SERVICIO Y/O ENTREGA DEL BIEN (FCT)

ANEXO CONDICIONES TÉCNICAS ESENCIALES PARA LA PRESTACIÓN DEL SERVICIO Y/O ENTREGA DEL BIEN (FCT) ANEXO CONDICIONES TÉCNICAS ESENCIALES PARA LA PRESTACIÓN DEL SERVICIO Y/O ENTREGA DEL BIEN (FCT) Fecha 24/10/2014 1. DENOMINACIÓN DEL BIEN O SERVICIO Suministro de licenciamiento de software de protección

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-13 ÁREA: Dirección de Planeación

Más detalles

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS

POLITICAS Y NORMAS PARA EL USO DEL CORREO ELECTRONICO INSTITUCIONAL (LOTUS NOTES) E INTERNET DE LA COMISION NACIONAL DE SEGUROS Y FIANZAS POLITICAS Y NORMAS PARA EL USO DEL 1 INDICE I. Descripción del Servicio 3 II Propósito de las políticas de acceso y uso de Internet 4 III Disposiciones Generales 4 De la Dirección General de Informática

Más detalles

PLIEGO DE CLÁUSULAS TÉCNICAS OBJETO: SUMINISTRO E INSTALACIÓN DE 48 SERVIDORES

PLIEGO DE CLÁUSULAS TÉCNICAS OBJETO: SUMINISTRO E INSTALACIÓN DE 48 SERVIDORES PLIEGO DE CLÁUSULAS TÉCNICAS OBJETO: SUMINISTRO E INSTALACIÓN DE 48 SERVIDORES PROCEDIMIENTO: ABIERTO FORMA DE ADJUDICACIÓN: CONCURSO. 1.- OBJETO. El objeto que se persigue con la ejecución de este concurso

Más detalles

UNIVERSIDAD DE BURGOS

UNIVERSIDAD DE BURGOS UNIVERSIDAD DE BURGOS SERVICIO DE INFORMÁTICA Y COMUNICACIONES Pliego de prescripciones técnicas para la contratación del servicio de soporte y mantenimiento de servidores corporativos, sistema de almacenamiento

Más detalles

Lineamientos para contratación des servicio de mantenimiento a través de terceros

Lineamientos para contratación des servicio de mantenimiento a través de terceros Este documento contiene recomendaciones sobre aspectos técnicos y algunos generales que puedan incluirse de alguna manera en el cuerpo de las bases de una licitación para la contratación del servicio de

Más detalles

Programa de Apoyo a la Consolidación y Expansión del Plan CEIBAL UR-L1058. Programa Aprende Plan CEIBAL. Términos de Referencia

Programa de Apoyo a la Consolidación y Expansión del Plan CEIBAL UR-L1058. Programa Aprende Plan CEIBAL. Términos de Referencia Programa de Apoyo a la Consolidación y Expansión del Plan CEIBAL UR-L1058 Programa Aprende Plan CEIBAL Términos de Referencia Contratación de Servicios de Arrendamiento de Hardware y Servicios Conexos

Más detalles

PLIEGO DE CARACTERÍSTICAS TÉCNICAS CONTRATACIÓN DEL SERVICIO DE SOPORTE TÉCNICO Y WEBMASTER PARA LA FUNDACIÓN EOI

PLIEGO DE CARACTERÍSTICAS TÉCNICAS CONTRATACIÓN DEL SERVICIO DE SOPORTE TÉCNICO Y WEBMASTER PARA LA FUNDACIÓN EOI PLIEGO DE CARACTERÍSTICAS TÉCNICAS CONTRATACIÓN DEL SERVICIO DE SOPORTE TÉCNICO Y WEBMASTER PARA LA FUNDACIÓN EOI Número de Expediente: PS20150611_WEBMASTER. 1. INTRODUCCIÓN La Fundación EOI desea contratar

Más detalles

PROCESO SOPORTE Y MANTENIMIENTO POR MESA DE AYUDA

PROCESO SOPORTE Y MANTENIMIENTO POR MESA DE AYUDA PROCESO SOPORTE Y MANTENIMIENTO POR MESA DE AYUDA A sistemas desarrollados a la medida para O.P.D. Hospital Civil de Guadalajara Derechos reservados Página 1 de 29 Historia de Versiones Versión Fecha de

Más detalles

ANUNCIO DE VACANTE SERVICIOS TÉCNICOS INFORMÁTICOS. Convocatoria Individual o Institucional

ANUNCIO DE VACANTE SERVICIOS TÉCNICOS INFORMÁTICOS. Convocatoria Individual o Institucional ANUNCIO DE VACANTE SERVICIOS TÉCNICOS INFORMÁTICOS Convocatoria Individual o Institucional Sector Administración Oficina UNESCO Multipaís en San José La Oficina de la UNESCO en San José, tiene el agrado

Más detalles

La Secretaría de Economía, a través del Instituto Nacional del Emprendedor invita:

La Secretaría de Economía, a través del Instituto Nacional del Emprendedor invita: Invitación y lineamientos de participación para proveedores de la Vitrina de soluciones tecnológicas en función de la convocatoria 4.1 Desarrollo de Capacidades Empresariales para Microempresas. La Secretaría

Más detalles

Indice!# & ' $( +, -.#

Indice!# & ' $( +, -.# PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SUMINISTRO E INSTALACIÓN DEL EQUIPAMIENTO NECESARIO PARA LA ACTUALIZACIÓN DE LA RED DE TELEFONÍA IP DEL PARLAMENTO DE ANDALUCÍA Indice!" #$%!# & ' $( ') *$ +,

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

ACTA DE JUNTA DE ACLARACIONES

ACTA DE JUNTA DE ACLARACIONES I Consejo de Promoción Turística DIRECCiÓN EJECUTIVA DE ADMINISTRACiÓN Y FINANZAS DIRECCiÓN DE RECURSOS MATERIALES ACTA DE JUNTA DE ACLARACIONES LICITACiÓN PÚBLICA NACIONAL ELECTRÓNICA No. LA-021W3J001-N26-2012

Más detalles

Condiciones Particulares del Servicio Virtual Data Center (VDC) de Claranet, S.A.U.

Condiciones Particulares del Servicio Virtual Data Center (VDC) de Claranet, S.A.U. Claranet Servicios Gestionados de Redes, Hosting y Aplicaciones Términos y Condiciones Condiciones Particulares del Servicio Virtual Data Center (VDC) de Claranet, S.A.U. CONDICIONES PARTICULARES DEL SERVICIO

Más detalles

ANEXO No. 1. ESPECIFICACIONES TÉCNICAS MÍNIMAS REQUERIDAS CUMPLE FOLIO Requerimientos técnicos canal de Internet, datos y Hosting Dedicado

ANEXO No. 1. ESPECIFICACIONES TÉCNICAS MÍNIMAS REQUERIDAS CUMPLE FOLIO Requerimientos técnicos canal de Internet, datos y Hosting Dedicado ANEXO No. 1. ESPECIFICACIONES TÉCNICAS MÍNIMAS REQUERIDAS CUMPLE FOLIO Requerimientos técnicos canal de Internet, datos y Hosting Dedicado No. 1. Acceso Dedicado a Internet SI NO 1.1 El proponente debe

Más detalles

Soho Chile Julio 2013

Soho Chile Julio 2013 Diagnóstico de Seguridad de la Información ISO/IEC 27001:2005 Soho Chile Julio 2013 Tabla de Contenidos Resumen Ejecutivo... 2 Recomendaciones Generales... 4 1. Introducción... 6 2. Objetivos... 6 3. Alcances...

Más detalles

Procedimiento de atención para servicios de Garantía y de Soporte Técnico.

Procedimiento de atención para servicios de Garantía y de Soporte Técnico. Procedimiento de atención para servicios de Garantía y de Soporte Técnico. PROCEDIMIENTO. Actividad El cliente reporta su equipo solicitando servicio de soporte y/o garantía al teléfono : Think 018009123021

Más detalles

1. OBJETO 2. ESPECIFICACIONES GENERALES 3. REQUERIMIENTOS TÉCNICOS 3.1. UBICACIÓN Y HORARIO DE PRESTACIÓN DEL SERVICIO

1. OBJETO 2. ESPECIFICACIONES GENERALES 3. REQUERIMIENTOS TÉCNICOS 3.1. UBICACIÓN Y HORARIO DE PRESTACIÓN DEL SERVICIO PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE REGIRÁ LA ADJUDICACIÓN MEDIANTE PROCEDIMIENTO ABIERTO DE LA PRESTACIÓN DE LOS SERVICIOS DE CARÁCTER INFORMÁTICO NECESARIOS PARA EL SERVICIO DE ATENCIÓN AL USUARIO

Más detalles

Ayuntamiento de ALZIRA

Ayuntamiento de ALZIRA Ayuntamiento de ALZIRA PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HAN DE REGIR EL CONTRATO DE SUMINISTROS (PRODUCTOS) Y SERVICIOS PARA LLEVAR A CABO EL PROYECTO DE MEJORA Y MODERNIZACIÓN DE LA RED DE ÁREA LOCAL

Más detalles

ATENCIÓN DE SOLICITUDES DE SERVICIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS ESPECIALES

ATENCIÓN DE SOLICITUDES DE SERVICIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS ESPECIALES Hoja: 1 de 9 ATENCIÓN DE SOLICITUDES DE SERVICIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS Elaboró: Revisó: Autorizó: Puesto Coordinación de la Mesa de Servicio Jefatura de Gestión y

Más detalles

LICITACIÓN ABREVIADA N 2008LA-000090-85002 CONSULTORIA PARA EL DISEÑO DEL MODELO DE INFRAESTRUCTURA TECNOLÓGICA DEL TSE

LICITACIÓN ABREVIADA N 2008LA-000090-85002 CONSULTORIA PARA EL DISEÑO DEL MODELO DE INFRAESTRUCTURA TECNOLÓGICA DEL TSE Página 1 de 10 LICITACIÓN ABREVIADA N 2008LA-000090-85002 CONSULTORIA PARA EL DISEÑO DEL MODELO DE INFRAESTRUCTURA TECNOLÓGICA DEL TSE La Proveeduría del Tribunal Supremo de Elecciones recibirá su oferta

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SOPORTE MANTENIMIENTO ATENCION A USUARIOS CÓDIGO: APO4-P-001 FECHA DE VIGENCIA 25/Nov/2013 1. OBJETIVO Gestionar, brindar soporte y

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

PARTIDA SUBPARTIDA DESCRIPCIÓN CANTIDAD

PARTIDA SUBPARTIDA DESCRIPCIÓN CANTIDAD La Suprema Corte de Justicia de la Nación, con fundamento en lo dispuesto en los artículos 100, último párrafo, y 134 de la Constitución Política de los Estados Unidos Mexicanos; 14, fracciones I y XIV,

Más detalles

III Condiciones Particulares para Servidores Dedicados Virtuales

III Condiciones Particulares para Servidores Dedicados Virtuales III Condiciones Particulares para Servidores Dedicados Virtuales 1. Objeto del contrato 1.1. CANARCLOUD pone a disposición del CLIENTE un espacio de archivo ubicado en un servidor físico determinado, reservado

Más detalles

Estimados señores: R/ Aclaraciones respecto a las versiones de licencias de software de servidor

Estimados señores: R/ Aclaraciones respecto a las versiones de licencias de software de servidor Estimados señores: En referencia a la Licitación Pública "Adquisición de Software e Implementación de servicios " con número CPME-LPN-02/2008, a continuación procedemos a responder las preguntas formuladas

Más detalles

Symantec Email Data Protection.cloud

Symantec Email Data Protection.cloud Descripción general del servicio El servicio Symantec Email Data Protection.cloud ( Email DP ) es un servicio de análisis que le permite al Cliente configurar su propia estrategia de filtrado de Correo

Más detalles

4 de Octubre 2005 Versión: 4.0

4 de Octubre 2005 Versión: 4.0 ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. 4 de Octubre 2005 Versión: 4.0 TABLA DE CONTENIDO

Más detalles

1. DEFINICIONES ADMINISTRADOR DEL SERVICIO:

1. DEFINICIONES ADMINISTRADOR DEL SERVICIO: SEGURIDAD NEGOCIOS Los términos y condiciones que a continuación se establecen, constituyen el acuerdo bajo el cual Triara.Com, S.A. de C.V. (en lo sucesivo TRIARA) otorgará al CLIENTE el uso del servicio

Más detalles

DIRECCIÓN CORPORATIVA DE FINANZAS Y ADMINISTRACIÓN Gerencia de Proveeduría y Servicios PÚBLICA

DIRECCIÓN CORPORATIVA DE FINANZAS Y ADMINISTRACIÓN Gerencia de Proveeduría y Servicios PÚBLICA INSTITUTO MEXICANO DEL PETRÓLEO DIRECCIÓN CORPORATIVA DE FINANZAS Y ADMINISTRACIÓN Gerencia de Proveeduría y Servicios CONVOCATORIA A LA LICITACIÓN PÚBLICA NACIONAL MIXTA NO. 18474001-000 000-09 09 El

Más detalles

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010 INSTRUCTIVO SAFI N 02/2010 ASUNTO: NORMAS PARA EL FUNCIONAMIENTO DE LA ARQUITECTURA TECNOLÓGICA DE LOS SISTEMAS DE: ADMINISTRACIÓN FINANCIERA INTEGRADO (SAFI), INFORMACIÓN DE RECURSOS HUMANOS (SIRH) E

Más detalles

El centro directivo destinatario de este contrato es la Empresa Municipal de Transportes, S.A.U.

El centro directivo destinatario de este contrato es la Empresa Municipal de Transportes, S.A.U. PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HAN DE REGIR EN LA CONTRATACIÓN DEL SERVICIO DE ALOJAMIENTO Y MANTENIMIENTO DE LA PLATAFORMA WEB INTEGRADA DE LA EMPRESA EMT VALENCIA, S.A.U. 1. Objeto de la contratación.

Más detalles

CONVOCATORIA PARA LA CONTRATACIÓN DEL ESTUDIO DE ANÁLISIS CUALITATIVO DEL MERCADO DE LOS EMPRENDEDORES Y LAS MIPYMES

CONVOCATORIA PARA LA CONTRATACIÓN DEL ESTUDIO DE ANÁLISIS CUALITATIVO DEL MERCADO DE LOS EMPRENDEDORES Y LAS MIPYMES CONVOCATORIA PARA LA CONTRATACIÓN DEL ESTUDIO DE ANÁLISIS CUALITATIVO DEL MERCADO DE LOS EMPRENDEDORES Y LAS MIPYMES Convocatoria / Análisis cualitativo de los Emprendedores y las MIPYMES Página 1 de 89

Más detalles

LINEAMIENTOS DE MONITOREO Y CONTROL

LINEAMIENTOS DE MONITOREO Y CONTROL Bogotá D.C., Agosto de 2014 TABLA DE CONTENIDO INTRODUCCIÓN ------------------------------------------------------------------------------------------- --3 1. OBJETIVO --------------------------------------------------------------------------------------------

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

Symantec Web Data Protection.cloud

Symantec Web Data Protection.cloud Descripción general del servicio El servicio Symantec Web Data Protection.cloud ( Web DP ) es un servicio de análisis que examina páginas y contenido web, y archivos adjuntos de correo web, permitiendo

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO

PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO 1. OBJETO DEL CONTRATO El Ayuntamiento de Galdakao en el proyecto de Fondo de

Más detalles

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE MIGRACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO DEL SENADO

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE MIGRACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO DEL SENADO PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE MIGRACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO DEL SENADO PLIEGO DE PRESCRIPCIONES TÉCNICAS I. OBJETO... 2 II. ANTECEDENTES Y SITUACIÓN

Más detalles