Documento Técnico. Fase de Construcción. Versión páginas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Documento Técnico. Fase de Construcción. Versión 3.0. 44 páginas"

Transcripción

1 Concesión RUNT S.A. Proyecto RUNT Documento Técnico Fase de Construcción Versión páginas 2008 Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 1 de 41 Confidencial

2 Documento Técnico Elaborado por: Octavio Caicedo (Gerencia Técnica) Aprobado por: María Elvira Pérez (GG) CONTENIDO Pág. CONCESIÓN RUNT S.A PROYECTO RUNT INTRODUCCIÓN Propósito del Anexo SEGURIDAD Solución de Seguridad Informática Solución de Control de Acceso para los 2 Data Centers Solución VPN SSL para Acceso Remoto Solución de Auditoria De Sistemas Solución de Antivirus Solución IPS Certificados Digitales Seguridad en la Aplicación de Software Manejo de Identidad Proceso de Inscripción de Usuarios Proceso de Enrolamiento Autenticación Usuarios de Aplicación Autenticación Entre Sistemas Seguridad adicional para la integración vía Web Services Autorización Auditoria de Autenticación y Autorización Manejo de Políticas para Contraseñas Recuperación de Contraseñas Certificación ISO COMUNICACIONES Canal de Comunicaciones Garantía Parámetros de selección herramientas de monitoreo: Características de las Herramientas de Gestión y Monitoreo Seleccionadas CISCO WORKS LMS CISCOWORKS INTERNETWORK PERFORMANCE MONITOR Solución de Problemas de Rendimiento de Red Equipos de comunicaciones Requerimientos para la instalación de equipos de comunicaciones Pruebas instalación canales de comunicaciones Voz sobre IP CARACTERÍSTICAS KITS ADICIONALES Computadores Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 2 de 41 Confidencial

3 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Video Cámara Lector de Código Bi-dimensional Lector de Huella Dactilar Digitalizador de Firma Impresora de Licencias... Error! Bookmark not defined Impresora Direcciones Territoriales SISTEMA DE INFORMACIÓN HQ-RUNT ANEXOS: Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 3 de 41 Confidencial

4 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez 1. INTRODUCCIÓN 1.1. Propósito del Anexo De acuerdo con reunión realizada con el Ministerio de Transporte, la Interventoría y la Concesión RUNT S.A, el día 5 de Noviembre de 2008, en las instalaciones del Ministerio de Transporte se concluyó: que se debe incluir un capítulo que contenga el detalle técnico que se requiera para que sean consultados por los Organismos de Tránsito y los usuarios interesados de la guía Condiciones de operación Técnicas y Tecnológicas. Este documento detalla los requerimientos técnicos de acuerdo con la solicitud realizada por la Interventoría seguridad y comunicaciones Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 4 de 41 Confidencial

5 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez 2. SEGURIDAD 2.1. Solución de Seguridad Informática. La seguridad del RUNT es una de los aspectos más relevantes de su implementación y por esto se requiere de diferentes elementos, los cuales en forma combinada, conforman un esquema seguro de operación. A continuación presentamos las características más relevantes: La capa de seguridad tiene los siguientes componentes: Solución de Control de Acceso para los 2 Data Centers Firewall Central La solución de Firewall Check Point diseñada responde a los mejores estándares de la industria cumpliendo con los requerimientos establecidos para la operación del sistema RUNT. Esta solución de Firewall está compuesta por los siguientes elementos: 2008 Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 5 de 41 Confidencial

6 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Solución de Firewall: Licencias Firewall Central (módulo principal) para un número ilimitado de usuarios. Incluye: o Tecnología Firewall o Tecnología VPN-1, la cual permite establecer VPN Site to site y Client To site o Smart Center (Consola de administración para un número ilimitado de sitios) Web based. o Licencias Alta disponibilidad HA: Este software permite establecer la alta disponibilidad activo/activo con Balanceo de cargas en los firewalls de los dos Data Centers Beneficios de esta solución: o Firewall integrado o Prevención de intrusos o Gestión centralizada de seguridad Especificaciones: o Advanced Encryption o Triple DES o Secure Sockets Layer Para mayor información remitirse al Anexo 1: K4- VPN-1 Datasheet: Corresponde a los 2 módulos de firewall por cada DC, Documento: vpn-1_utm_datasheet-ago-06.pdf Solución VPN SSL para Acceso Remoto Para la solución SSL se cuenta con las siguientes licencias: o Licencias de Connectra Software - módulo principal o Licencias de Connectra Software - módulo secundario o Licencias para escaneo de seguridad. Este gateway de seguridad proporciona acceso SSL VPN de forma integrada al combinar conectividad y seguridad en una sola solución. Beneficios de esta solución: o Ofrece acceso SSL VPN a los recursos del sistema RUNT sin necesidad de software cliente. o Impide el robo de identidades, contraseñas y datos en las terminales remotas. o Protege los recursos internos contra ataques provenientes de terminales desprovistas de seguridad. o Se integra con la red existente y la infraestructura de seguridad o Ofrece flexibilidad de instalación. Especificaciones Técnicas: 2008 Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 6 de 41 Confidencial

7 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez o Conectividad protegida o SSL v.3, TLS o RC4 (128), 3DES (128, 256), AES (128, 256) Web: Enlaces estáticos, enlaces dinámicos, enlaces relativos, JavaScripts, Visual Basic. Exploradores compatibles: Internet Explorer 5.5+, Mozilla, Netscape 6+, Safari Compatibilidad de aplicaciones: Cualquier aplicación basada en IP: ICMP, FTP, TFTP, Citirix, Telnet, rlogin, TN3270, VoIP, IMAP, POP, SMTP. Para mayor información referirse al Anexo 2: K6 - Connectra Software, Documento: connectra_ds_sp.pdf Solución de Auditoría de Sistemas Con el ánimo de responder a los requerimientos de Auditoría de sistemas para los aplicativos que integran el sistema RUNT se implementará un Appliances Envision de RSA ES2560. Principales funciones: o Gestión de Log s o Alertas y correlación o Reportes y análisis o Gestión de Incidentes o Almacenamiento de Log y su respectivo ciclo de vida. Los procesos relativos a la auditoria serán definidos con la implementación del SGSI del RUNT. Para mayor información referirse al Anexo 3: K7- Envision RSA Documento: envision platform_sb_0507_spanish.pdf Solución de Antivirus Con el ánimo de responder a los requerimientos de Antivirus, Antispam y Antispyware para los PC del Kit Básico, Servidores centrales y perímetro del sistema RUNT, se considera la solución para estaciones y servidores de Trend Micro y la solución de antivirus y antispam de Gateway de Iron Port. Estas soluciones sumadas al Firewall e IPS nos permiten contar con los mecanismos de seguridad y controles necesarios para evitar que ingrese software malicioso al sistema RUNT Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 7 de 41 Confidencial

8 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Características: o Interfaz de fácil navegación e intuitiva. o Monitor de seguridad o Cuarentena de spam o Escaneo de contenido o Protección de ataques Beneficios: o Escalable o Herramientas de gestión y monitoreo o Eficiente en la red. Para mayor información referirse al Anexo 4: K2 - IronPort: Sistema de antivirus de Gateway y Antispam, Documento: ironport_c150_datasheet.pdf Para mayor información referirse al Anexo 5: K3- Trend Micro: Antivirus de Estaciones y servidores, Documento: ClientServerSuitegsg.pdf Solución IPS. Para responder a los requerimientos de prevención contra intrusos que potencialmente puedan penetrar la red, se presenta la solución Proventia GX de Prevención de Intrusos. Appliances Proventia GX o Appliances Proventia GX en alta disponibilidad, el cual soporta troughtput de hasta 2Gb, permite monitorear 8 segmentos de red bien sea en fibra o cobre. o Incluye Licencia de Site Protector para la administración centralizada basada en Web o External Power Failure bypass Unit: es un dispositivo que permite, que a pesar de que el equipo IPS tenga una falencia en su energía o falla en software, pueda continuar con la retransmisión de paquetes. Características: o Throughput: 2Gbps. o Latencia: <200ms o Sesiones concurrentes: o Conexiones por segundo: 60,000. Para mayor información referirse al Anexo 6: K1 - Proventia GX 5208: Corresponde a los 2 equipos de prevención de intrusos que irán en cada data center, Documento: br_gx5208.pdf 2008 Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 8 de 41 Confidencial

9 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Dada la información de número de usuarios de las OT, DT y OA, y teniendo en cuenta las características necesarias tales como encripción, desempeño y niveles de disponibilidad se genera la siguiente topología: En cuanto a consola de administración se cuenta con SmartCenter de CheckPoint Para mayor información referirse al Anexo 7: K5- Smartcenter: Corresponde a la consola de administración, Documento: smartcenter_datasheet.pdf 2.2. Certificados Digitales Son un método electrónico de firmar un documento constituyéndose en un medio seguro de garantizar el autor y emisor del documento. (Ver Ley 527 art. 28). Qué valor tiene la firma digital? Técnicamente puede demostrarse que ofrece más garantías que la firma real, ya que no puede duplicarse ni puede ser imitada. Pero debido a la calidad del proceso de registro que se siga en cada caso, tiene la calidad que éste le aporte, y la seguridad con la que se han generado las llaves. Desde el punto de vista jurídico tiene "... la 2008 Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 9 de 41 Confidencial

10 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez misma fuerza y efectos que el uso de una firma manuscrita...", según lo definido en la Ley 527, parágrafo del art. 28. Cada uno de los usuarios que genere información para el sistema RUNT deberá contar con un certificado digital que permita autenticar el sitio de origen. Este certificado digital, garantiza al RUNT que las transacciones sean realizadas entre los nodos autorizados por el sistema, logrando un intercambio seguro de información, con validez y respaldo jurídico según el ordenamiento jurídico vigente. Este certificado garantiza: Autenticidad de quien remite el mensaje o realiza la transacción; Integridad del mensaje; Confidencialidad frente a terceros, y; Reconocimiento e imposible negación de las partes involucradas. El certificado cumple con la Ley 527 de 1999 y con los más altos estándares internacionales exigidos por el American Institute of Certificied Public Accountants (AICPA) y el Canadian Institute of Chartered Accountants (CISA), razón por la cual debe tener el sello WEB TRUST. Todos los sitios que conforman el RUNT a nivel de la Intranet y de Extranet, deben contar con un certificado digital. El Concesionario suministrará y mantendrá un (1) certificado digital por cada Organismo de Tránsito y un (1) Certificado Digital por cada funcionario de las Direcciones Territoriales del Ministerio que interactúa con el RUNT. Los OT serán los responsables de suministrar y mantener los certificados digitales adicionales que requieran para su funcionamiento, de acuerdo con la cantidad de terminales y personas que ponga a interactuar con el RUNT. Los certificados son de dos tipos dependiendo de la forma en que se interactué con el RUNT, si es un funcionario de la entidad accediendo a registrar información en el portal deberá usar un certificado digital de persona (función pública); pero si la interacción es vía web services deberá usar un certificado digital de persona jurídica que se instalara en el servidor que se comunicará con el RUNT. Principales funciones: La identidad del emisor y del receptor de la información (autenticación de las partes). Que el mensaje no ha sido manipulado por el camino (integridad de la transacción). Que sólo emisor y receptor vean la información (confidencialidad). Que una vez aceptada la comunicación, ésta no pueda ser negada de haber sido emitida (no repudio). Los Certificados Digitales serán X509 versión Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 10 de 41 Confidencial

11 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Los certificados digitales proveídos por el RUNT serán en formato de archivo los cuales serán almacenados en el PC del usuario. Un PC puede tener varios certificados digitales asociados cada uno a un usuario Seguridad en la Aplicación de Software Manejo de Identidad El manejo de identidad hace referencia a la manera como los usuarios son administrados en el sistema. Registro de Usuarios En el contexto de la aplicación, los usuarios serian los funcionarios de las Autoridades de Transito (OT, DT y MT) que pueden ejecutar trámites, los funcionarios de las otras entidades que registran y cargan información, los funcionarios del MT encargados de administrar el sistema y todos aquellos que realicen consultas. La creación de estos usuarios es responsabilidad de los administradores de identidad quienes, sobre un modelo de administración delegada, se encargan de inscribir a los funcionarios de su organización (OT, DT, OA) en el sistema. La inscripción de estos administradores de identidad, tanto de las autoridades de tránsito como de los demás actores, es responsabilidad del administrador del Sistema HQ-RUNT. El registro de nuevos usuarios en el sistema comienza con un proceso de inscripción donde los administradores de identidad crean y activan nuevas cuentas para que los usuarios ingresen a la aplicación. No obstante, el acceso de estos nuevos usuarios al sistema es restringido hasta que completen su registro de inscripción mediante un proceso de enrolamiento en el cual registran su huella digital y se valida su identidad. Después de que los usuarios sean enrolados exitosamente, ya pueden ingresar normalmente a la funcionalidad que, de acuerdo a su perfil tienen permiso. A continuación se detalla cada uno de estos procesos: Proceso de Inscripción de Usuarios Inicialmente, los administradores de identidad pueden hacer un registro preliminar de los funcionarios de su organización en el sistema para que puedan, después de un proceso posterior de enrolamiento, ingresar a la aplicación y usar la funcionalidad a la que tienen permiso. De esta manera, los administradores de identidad ingresan a la aplicación los datos básicos de los nuevos usuarios (nombres, apellidos, tipo y número de identificación, sexo, dirección residencia, número telefónico y correos electrónicos) y los registran. En el sistema los usuarios son asociados a la misma organización del administrador que los inscribió y se les asigna una nueva cuenta de usuario, con login 2008 Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 11 de 41 Confidencial

12 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez y contraseña 1, para puedan ingresar a la aplicación y completar su inscripción mediante el proceso de enrolamiento. Dependiendo del tipo de organización a la que pertenece el nuevo usuario, este es inscrito por el sistema en un grupo diferente. Si el usuario pertenece a una Autoridad de Tránsito es entonces inscrito al grupo Funcionarios OT. Pero si el usuario pertenece a otro actor, entonces es inscrito en el grupo que representa el tipo de entidad a la que pertenece: Tipo de entidad a la que pertenece el usuario Centro de Diagnóstico Automotriz Centro de Enseñanza Automotriz Aseguradora Ensambladores Y así para cada usuario de cada Actor. Grupo al que debe inscribirse CDA CEA Aseguradoras Ensambladores Este proceso también permite al administrador del RUNT registrar los administradores de identidad de las Autoridades de Tránsito y de los otros actores inscritos en el sistema con la salvedad de que el perfil asignado a estos usuarios es el de Administrador Identidad Proceso de Enrolamiento Después que los usuarios, tanto funcionarios como administradores de identidad, sean inscritos en el sistema deben enrolarse por sí mismos. Este proceso consiste en que, con el login y contraseña generados durante el proceso de inscripción, los usuarios ingresen a la funcionalidad de enrolamiento, completen o modifiquen sus datos personales, e ingresen su huella digital para que pueda ser verificada con la base de datos de huellas del RUNT. Adicionalmente, el sistema también valida que la entidad, autoridad de tránsito u otro actor, se encuentre activa y haya aprobado la capacitación de la aplicación. Con estas validaciones exitosas, los datos del usuario, incluyendo el template de su huella digital, son actualizados en el sistema y el usuario puede finalmente ingresar a la funcionalidad a la que su grupo tiene permisos Autenticación Usuarios de Aplicación Los usuarios de la aplicación se autenticarán usando login, password y huella dactilar. 1 El sistema genera un login y una contraseña aleatoriamente para el nuevo usuario. Estos datos son finalmente enviados a las cuentas de correos del funcionario que se está inscribiendo Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 12 de 41 Confidencial

13 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Se valida login, password y se captura la huella digital y se genera el template correspondiente para realizar la autenticación. Si el nombre de usuario y clave son correctos y si el template generado corresponde con el template almacenado el usuario podrá acceder al recurso solicitado. En caso contrario, la aplicación no permite el acceso e informa al usuario que su autenticación ha sido rechazada Autenticación entre Sistemas Como alternativa adicional al acceso al RUNT a través del portal de Trámites, se contempla el uso de Web Services para registrar las solicitudes de trámites en el Sistema HQ-RUNT, para aquellos Organismos de Transito que deseen conectarse mediante este mecanismo, cumpliendo con las políticas de seguridad especificadas en numeral 7 Seguridad a través de certificados digitales de persona jurídica. La autenticación de operarios del RUNT es independiente a la forma de conexión es decir si este usa el portal o se conecta por medio de la aplicación del OT vía web services en los dos casos deberá cumplir con los lineamientos del numeral 7 y el Capítulo III del documento Condiciones de Operación Técnicas y Tecnológicas en el numeral 7.2 Sistema de Autenticación de Operadores del RUNT, donde se enuncia que cada computador que se conecte al RUNT utilizará un lector biométrico para reconocimiento de huella dactilar, el cual confrontará la base de datos de huellas del RUNT para reconocer y permitir el acceso al sistema de información. Nota: Para el momento de la operación del RUNT bajo esta alternativa de integración de información, se deja abierta la posibilidad de usar el portal de trámites siempre y cuando el OT cumpla las siguientes condiciones: El OT no debe interactuar al mismo tiempo con el RUNT usando Portal y Web Services para realizar los trámites. En caso de requerirse el cambio de interacción de Web Services a Portal de Tramites, el OT debe notificarlo a la mesa de ayuda, a fin de mantener un registro de esta situación. Mediante los perfiles de acceso y los mecanismos de control incorporados en el sistema de información, se evitará que un OT interactúe al mismo tiempo con el RUNT mediante los dos mecanismos. Para mayor detalle ver anexo 10 Requerimientos y estándares para integración a RUNT vía Web Services OT Seguridad adicional para la integración vía Web Services. A continuación se describen los protocolos, estilo de mensajes, codificación de mensajes y el manejo de la seguridad en los mensajes: Protocolo Transporte: HTTPS 2008 Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 13 de 41 Confidencial

14 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Protocolo de Mensajería: SOAP Estilo de mensajes: document Codificado de mensajes: literal Seguridad de los mensajes: WS-Security. Encripción de los datos: MD5, SHA-1, DES y 3DES La entidad deberá implementar técnicas de codificación para protección de la información que utilizan algoritmos de cifrado fuerte, brindando al menos los niveles de seguridad ofrecidos por 3DES y/o AES. Los sistemas operacionales de los equipos empleados en las oficinas deben cumplir al menos con el nivel de seguridad C2 (protección de acceso controlado). Implementar los algoritmos y protocolos necesarios para brindar una comunicación segura. Realizar como mínimo dos veces al año una prueba de vulnerabilidad y penetración a los equipos, dispositivos y medios de comunicación usados en la realización de transacciones vía Web Services. Sin embargo, cuando se realicen cambios en la plataforma que afecten la seguridad del canal, deberá realizarse una prueba adicional. Establecer el tiempo máximo de inactividad, después del cual se deberá dar por cancelada la sesión, exigiendo un nuevo proceso de autenticación para realizar otros trámites en su sistema interno. Implementar mecanismos que permitan a la entidad verificar constantemente que no sean modificados los enlaces (links) de su sitio Web, ni suplantados sus certificados digitales, ni modificada indebidamente la resolución de sus DNS. Para entornos de interoperabilidad soportados por Web Services se deberán implementar mecanismos de seguridad que permitan garantizar: Autenticidad. Mecanismo mediante el cual se garantiza la identidad de los participantes en un entorno de aplicaciones distribuidas. Es decir, la parte que publica el servicio ( Publisher ) identificará plenamente a las partes que consumen los servicios publicados ( Consumers ) y viceversa. Confidencialidad. Evita que los mensajes SOAP sean leídos o procesados por parte de terceros no autorizados o autorizados parcialmente. Integridad. Mecanismo mediante el cual se garantiza la no adulteración de los mensajes de datos ya sea en por parte de su emisor, en el trasiego de la comunicación o un su receptor. No repudiación. El emisor del mensaje no podrá negar el hecho de haber consumido un servicio Web con un conjunto de parámetros específicos Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 14 de 41 Confidencial

15 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Autorización El acceso a los recursos de la aplicación se realizará teniendo en cuenta los perfiles que tienen los usuarios. En la siguiente tabla se identifican los grupos de usuarios que pueden ingresar al aplicativo y la funcionalidad a la que podrían acceder: Grupo de Usuarios Funcionarios OT/DT Descripción Identifica a los funcionarios de los Organismos de Tránsito y de las Direcciones Territoriales encargados de radicar trámites en el sistema. Otros Actores Identifica a los funcionarios de las diferentes entidades que consultan y/o cargan información en el RUNT. Administradores Identifica a los usuarios encargados de parametrizar, configurar y administrar el sistema. Funcionalidad Registrar Trámites. Imprimir Documentos. Consultar. Registrar Información. Cargar Archivos. Consultar. Administrar Tablas Paramétricas. Administrar Parámetros del Sistema. De esta manera, las políticas de acceso a los recursos de la aplicación estarán definidas en términos de los grupos a los que pertenecen los usuarios. Estos perfiles serán ajustados conforme las necesidades del proyecto y del sistema, para dar la garantía de seguridad y protección total Auditoría de Autenticación y Autorización. Oracle Access Manager permite capturar y registrar las actividades de autenticación y autorización realizadas por los usuarios. La información auditada permitirá monitorear y prevenir posibles ataques al sistema Manejo de Políticas para Contraseñas Mediante la definición de políticas de contraseñas se especifican algunas reglas que permiten controlar las clases de contraseñas que los usuarios pueden crear y el tiempo en el que tienen validez. Las políticas de contraseñas también permiten gobernar la manera como los usuarios son notificados cuando su password esta por expirar, como pueden reiniciarla después de que expira, y como pueden recuperarla cuando la olvidan. Las políticas de contraseñas controlan las características y el ciclo de vida de los password de los usuarios de la siguiente manera: 2008 Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 15 de 41 Confidencial

16 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Definiendo reglas para las contraseñas validas. Estas reglas definen el tipo y la cantidad mínima de caracteres que pueden ser usados en una contraseña. Cambiando las frases y respuestas para permitir la recuperación de las contraseñas olvidadas. Cuando un usuario olvida su contraseña, la puede recuperar respondiendo una o más preguntas. Adicionalmente, se pueden definir ciertas reglas para evitar que un usuario responda de la misma manera en más de una ocasión. Después de que el usuario responde satisfactoriamente las preguntas es redireccionado a una página para que cambie su password. Finalmente, el usuario es autenticado en el sistema. Configurando el tiempo de expiración de la contraseña. Se especificará un tiempo de expiración para la contraseña (30 días) y se notificara con antelación a los usuarios a través de un correo electrónico o en el mismo momento en que se autentican, que deben cambiarla antes de que expire. Bloquear cuentas de usuario después de 3 (tres) intentos fallidos. Estas políticas o estándares para el manejo de contraseñas aplicaran para todos los usuarios del sistema RUNT OT, DT, OA y Ministerio de Transporte. Las consultas a Ciudadanos serán del tipo públicas es decir no se requerirá que se registren en el sistema. Mayor detalle de estas funcionalidades estará contenido en el manual de usuario que entregará la Concesión RUNT S.A Recuperación de Contraseñas. Esta funcionalidad permite a los usuarios cambiar sus contraseñas si llegan a olvidarlas. En términos generales, el proceso de recuperación de contraseñas consiste en que los usuarios que hayan olvidado su contraseña ingresen a una página donde deberán responder algunas preguntas; si estas son respondidas correctamente entonces podrán cambiar su contraseña Certificación ISO Sistemas de gestión de seguridad de la información. 2 Actualmente hablar de la información es hablar de uno de los activos más importantes para las organizaciones -cualquiera que sea su negocio-, ya que ésta conduce y fija muchos de sus procesos críticos. 2 Fuente Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 16 de 41 Confidencial

17 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Debido al gran valor de la información y al gran impacto que tiene sobre las organizaciones el riesgo en su integridad, la ISO ha desarrollado un conjunto de normas que ayuda a las empresas a gestionar sus activos de información, con el fin de garantizar la continuidad del negocio y la eficiencia de sus procesos. La certificación ICONTEC ISO permite 3 : Prevenir o reducir eficazmente el nivel de riesgo, mediante la implantación de los controles adecuados; de este modo, prepara a la organización ante posibles emergencias y garantiza la continuidad del negocio. Diseñar una herramienta para la implementación del sistema de gestión de seguridad de la información teniendo en cuenta la política, la estructura organizativa, los procedimientos y los recursos. A la dirección, gestionar las políticas y los objetivos de seguridad en términos de integridad, confidencialidad y disponibilidad. Incrementa el nivel de concientización del personal respecto a los tópicos de seguridad informática. La Concesión RUNT S.A contará con esta certificación como prenda de garantía de su operación. 3 Fuente Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 17 de 41 Confidencial

18 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez 3. COMUNICACIONES Las comunicaciones son básicas para el éxito del modelo de trabajo del RUNT con los OT, las DT y los OA. Existen varios medios por los cuales se establecen o mantienen las comunicaciones entre el sistema RUNT y las entidades que hacen parte de él. La última milla de estas soluciones pueden ser dadas por: Fibra Óptica Fibra + Cobre Cobre con Ethernet Radiofrecuencia licenciada Satelital El diagrama general que ilustra la red de comunicaciones de RUNT es el siguiente: 2008 Concesión RUNT S.A. 02/04/2009 GT.EN Documento Tecnico Página 18 de 41 Confidencial

19 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Las Direcciones Territoriales contarán con un esquema de red totalmente gestionado por RUNT a nivel WAN y LAN. Los componentes de la red LAN y WAN que suministrará el RUNT para la operación de las Direcciones Territoriales son los siguientes: Cableado estructurado categoría 6 Por cada puesto de trabajo: o Una toma doble de corriente normal o Una toma doble de corriente regulada o Un punto de voz o Un punto de datos Rack: incluye organizadores y patch panel UPS Canal dedicado Un enrutador Un switch El esquema general de red de las DT es el siguiente: En el caso de los Organismos de Tránsito con más de una estación de trabajo conectada al sistema RUNT, se contará con un esquema de gestión alineado a los estándares del mercado. Este esquema garantiza la conectividad hasta el router que instalará RUNT en cada OT. La gestión al interior de la red LAN del OT será responsabilidad del OT No obstante, en el momento de la instalación del canal se realizarán pruebas de LAN para garantizar conectividad del KIT de RUNT con la red de RUNT Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 19 de 41 Confidencial

20 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Finalmente, el esquema de red de los Organismos de Tránsito con una sola estación de trabajo conectada a RUNT es el siguiente: El RUNT será el responsable de la gestión de esta única estación de trabajo así como de la red de dicha estación. En consecuencia, el organismo permitirá el acceso a su red LAN mediante las herramientas de la Mesa de Ayuda de la Concesión para la gestión del KIT de RUNT 3.1. Canal de Comunicaciones La Concesión RUNT S.A. tendrá una red de datos que interconectará a los OT y las DT existentes al 6 de Junio de 2007 y, al Ministerio de Transporte. El ancho de banda y la tecnología de los canales de comunicación de los OT y de las DT garantizarán el cumplimiento de los Niveles de Servicio y Operación. Así mismo, la Concesión RUNT S.A. ofrece a dichos OT y de DT los canales de comunicación o enlace, el router y el patch cord requerido para conectar el router suministrado por la Concesión con el switch de la red LAN del OT. De esta manera se garantiza la operación del RUNT en línea y tiempo real. Nota: La red permite la conexión de los OT y DT que al momento de la firma del Contrato de Concesión (6 de junio de 2007) se encontraban habilitados ante el 2008 Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 20 de 41 Confidencial

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Descripción y alcance del servicio INTERNET CONTENT IPLAN

Descripción y alcance del servicio INTERNET CONTENT IPLAN Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 05 de marzo de 2015 CONTENIDO INTRODUCCION... 3 1 ESTRATEGIAS

Más detalles

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS PRIMER DOCUMENTO. GTDflywan Diego Alejandro Martinez Trujillo

CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS PRIMER DOCUMENTO. GTDflywan Diego Alejandro Martinez Trujillo CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS Fecha 26/08/2014 Las siguientes preguntas se recibieron durante el desarrollo del Estudio de Mercado para el proceso de

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

MANUAL DE CALIDAD ISO 9001:2008

MANUAL DE CALIDAD ISO 9001:2008 Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Marco Normativo de IT

Marco Normativo de IT Marco Normativo de IT PC0901 - Proceso de control de cambios en software de aplicación provisto por Organismos Gobierno de la Ciudad Autónoma de Buenos Aires PC0901 - Proceso de control de cambios en software

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

Descripción y alcance del servicio RED PRIVADA IPLAN

Descripción y alcance del servicio RED PRIVADA IPLAN Descripción y alcance del servicio RED PRIVD IP 1. Introducción RED PRIVD IP es el servicio que permite la conexión, en modo nativo, de redes de área local -- de alto desempeño y velocidad, facilitando

Más detalles

UNIVERSIDAD INDUSTRIAL DE SANTANDER DIVISIÓN DE SERVICIOS DE INFORMACIÓN PLIEGO DE CONDICIONES DEFINITIVOS

UNIVERSIDAD INDUSTRIAL DE SANTANDER DIVISIÓN DE SERVICIOS DE INFORMACIÓN PLIEGO DE CONDICIONES DEFINITIVOS j UNIVERSIDAD INDUSTRIAL DE SANTANDER DIVISIÓN DE SERVICIOS DE INFORMACIÓN PLIEGO DE CONDICIONES DEFINITIVOS VOLUMEN II: ESPECIFICACIONES TÉCNICAS LICITACIÓN PÚBLICA NO. 049 DE 2010 CONTRATACIÓN DE UN

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

CARACTERISTICAS DEL SISTEMA

CARACTERISTICAS DEL SISTEMA CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya

Más detalles

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d.

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. 1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. MODULO FIRMA DIGITAL XML e. MODULO WEB SERVICE SUNAT 2.

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Descripción y alcance del servicio INTERNET ON DEMAND IPLAN

Descripción y alcance del servicio INTERNET ON DEMAND IPLAN Descripción y alcance del servicio INTERNET ON DEMAND IPLAN 1. Introducción El servicio INTERNET ON DEMAND provee una conexión a Internet permanente, simétrica, por tráfico, de alta confiabilidad, máxima

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

SELECCIÓN PÚBLICA DEL CONTRATISTA No. 002-2011 RESPUESTAS A LAS OBSERVACIONES EXTEMPORÁNEAS PRESENTADAS AL PLIEGO DE CONDICIONES

SELECCIÓN PÚBLICA DEL CONTRATISTA No. 002-2011 RESPUESTAS A LAS OBSERVACIONES EXTEMPORÁNEAS PRESENTADAS AL PLIEGO DE CONDICIONES 1. OBSERVACIONES EXTEMPORÁNEAS PRESENTADAS POR LA EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ ETB, A TRAVÉS DEL SEÑOR JUAN CAMILO SUAREZ RUBIO EJECUTIVO DE CUENTA PREMIUM, MEDIANTE CORREOS ELECTRÓNICOS DEL

Más detalles

Guía sobre los cambios del nuevo sitio Web de Central Directo

Guía sobre los cambios del nuevo sitio Web de Central Directo Guía sobre los cambios del nuevo sitio Web de Central Directo Con el respaldo del La presente guía contiene información sobre los cambios que introduce la puesta en funcionamiento del nuevo sitio Web de

Más detalles

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Descripción y alcance del servicio INTERNET ÚNICO IPLAN

Descripción y alcance del servicio INTERNET ÚNICO IPLAN Descripción y alcance del servicio INTERNET ÚNICO IPLAN 1. Introducción El servicio INTERNET ÚNICO provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

El interesado OUTSOURCING, a través de su LIDER DE DESARROLLO NUEVOS NEGOCIOS remite observaciones al documento CONVOCATORIA No. 009 de 20146.

El interesado OUTSOURCING, a través de su LIDER DE DESARROLLO NUEVOS NEGOCIOS remite observaciones al documento CONVOCATORIA No. 009 de 20146. 21 Agosto 2014 RESPUESTAS A OBSERVACIONES HECHAS A LA INVITACIÓN 009-2014 PARA SELECCIONAR LA OPERACIÓN Y ADMINISTRACIÓN DE CONTACT CENTER PARA LA ATENCIÓN DE USUARIOS Y PRESTADORES (IPS). OBSERVACION

Más detalles

AVA-QHSE System. Introducción Características del producto Especificaciones Técnicas

AVA-QHSE System. Introducción Características del producto Especificaciones Técnicas Introducción Características del producto Especificaciones Técnicas Introducción Qué es AVA-QHSESystem? AVA-QHSESystem es una solución completa de apoyo a la gestión y cumplimiento de las normas de Seguridad,

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje.

2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje. Módulo Profesional: Redes locales. Código: 0225. Resultados de aprendizaje y criterios de evaluación. 1. Reconoce la estructura de redes locales cableadas analizando las características de entornos de

Más detalles

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI 1. Descripción de la solución INFORMACION PLATAFORMA BIOMÉTRICA HOMINI Homini ha desarrollado una plataforma biométrica basada en un sistema de middleware, con la cual se pueden administrar las huellas

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

IT/Servicio de Apoyo Técnico

IT/Servicio de Apoyo Técnico Calle Isabel #44, Ponce, Puerto Rico 00730 Teléfono: 787-848-3073 Fax: 787-812-0301 www.coaliciondecoaliciones.org coaliciondecoaliciones@gmail.com Solicitud de Propuestas IT/Servicio de Apoyo Técnico

Más detalles

Manual EDT DISEÑO EDT - CREAR EVENTO DE DIVULGACIÓN TECNOLÓGICA

Manual EDT DISEÑO EDT - CREAR EVENTO DE DIVULGACIÓN TECNOLÓGICA Manual EDT DISEÑO EDT - CREAR EVENTO DE DIVULGACIÓN TECNOLÓGICA GESTIONAR EVENTOS DE DIVULGACIÓN TECNOLÓGICA La consulta de EDT es el punto de entrada a la funcionalidad de diseño de EDT. El coordinador

Más detalles

Dirección General de Administración de Bienes y Contratación Administrativa

Dirección General de Administración de Bienes y Contratación Administrativa Dirección General de Administración de Bienes y Contratación Administrativa Señores Directores Administrativos Proveedurías Institucionales S.O. San José, 01 de abril del 2011 DGABCA-NP-239-2011 Estimados(as)

Más detalles

Servicios remotos de Xerox Un paso en la dirección correcta

Servicios remotos de Xerox Un paso en la dirección correcta Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

POR QUE VERYSTOCK NET:

POR QUE VERYSTOCK NET: POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos

Más detalles

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA PROCEIMIENTO AMINISTRACION E LOS IVISION E SISTEMAS ocumento ependencia R-TT-SS-002 1(8) 1.NOMBRE AMINISTRACION E LOS 2.PROCESO SISTEMAS E INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OBJETIVO: efinir

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA PÁGINA: 1 DE 12 MANUAL DE PLAN DE REVISÓ SECRETARIO DE SALUD APROBÓ REPRESENTANTE DE LA DIRECCIÓN PÁGINA: 2 DE 12 TABLA DE CONTENIDO 1. INTRODUCCION........................................... 3 2. GENERALIDADES..........................................

Más detalles

http://www.statum.biz http://www.statum.info http://www.statum.org

http://www.statum.biz http://www.statum.info http://www.statum.org ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles