Documento Técnico. Fase de Construcción. Versión páginas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Documento Técnico. Fase de Construcción. Versión 3.0. 44 páginas"

Transcripción

1 Concesión RUNT S.A. Proyecto RUNT Documento Técnico Fase de Construcción Versión páginas 2008 Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 1 de 41 Confidencial

2 Documento Técnico Elaborado por: Octavio Caicedo (Gerencia Técnica) Aprobado por: María Elvira Pérez (GG) CONTENIDO Pág. CONCESIÓN RUNT S.A PROYECTO RUNT INTRODUCCIÓN Propósito del Anexo SEGURIDAD Solución de Seguridad Informática Solución de Control de Acceso para los 2 Data Centers Solución VPN SSL para Acceso Remoto Solución de Auditoria De Sistemas Solución de Antivirus Solución IPS Certificados Digitales Seguridad en la Aplicación de Software Manejo de Identidad Proceso de Inscripción de Usuarios Proceso de Enrolamiento Autenticación Usuarios de Aplicación Autenticación Entre Sistemas Seguridad adicional para la integración vía Web Services Autorización Auditoria de Autenticación y Autorización Manejo de Políticas para Contraseñas Recuperación de Contraseñas Certificación ISO COMUNICACIONES Canal de Comunicaciones Garantía Parámetros de selección herramientas de monitoreo: Características de las Herramientas de Gestión y Monitoreo Seleccionadas CISCO WORKS LMS CISCOWORKS INTERNETWORK PERFORMANCE MONITOR Solución de Problemas de Rendimiento de Red Equipos de comunicaciones Requerimientos para la instalación de equipos de comunicaciones Pruebas instalación canales de comunicaciones Voz sobre IP CARACTERÍSTICAS KITS ADICIONALES Computadores Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 2 de 41 Confidencial

3 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Video Cámara Lector de Código Bi-dimensional Lector de Huella Dactilar Digitalizador de Firma Impresora de Licencias... Error! Bookmark not defined Impresora Direcciones Territoriales SISTEMA DE INFORMACIÓN HQ-RUNT ANEXOS: Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 3 de 41 Confidencial

4 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez 1. INTRODUCCIÓN 1.1. Propósito del Anexo De acuerdo con reunión realizada con el Ministerio de Transporte, la Interventoría y la Concesión RUNT S.A, el día 5 de Noviembre de 2008, en las instalaciones del Ministerio de Transporte se concluyó: que se debe incluir un capítulo que contenga el detalle técnico que se requiera para que sean consultados por los Organismos de Tránsito y los usuarios interesados de la guía Condiciones de operación Técnicas y Tecnológicas. Este documento detalla los requerimientos técnicos de acuerdo con la solicitud realizada por la Interventoría seguridad y comunicaciones Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 4 de 41 Confidencial

5 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez 2. SEGURIDAD 2.1. Solución de Seguridad Informática. La seguridad del RUNT es una de los aspectos más relevantes de su implementación y por esto se requiere de diferentes elementos, los cuales en forma combinada, conforman un esquema seguro de operación. A continuación presentamos las características más relevantes: La capa de seguridad tiene los siguientes componentes: Solución de Control de Acceso para los 2 Data Centers Firewall Central La solución de Firewall Check Point diseñada responde a los mejores estándares de la industria cumpliendo con los requerimientos establecidos para la operación del sistema RUNT. Esta solución de Firewall está compuesta por los siguientes elementos: 2008 Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 5 de 41 Confidencial

6 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Solución de Firewall: Licencias Firewall Central (módulo principal) para un número ilimitado de usuarios. Incluye: o Tecnología Firewall o Tecnología VPN-1, la cual permite establecer VPN Site to site y Client To site o Smart Center (Consola de administración para un número ilimitado de sitios) Web based. o Licencias Alta disponibilidad HA: Este software permite establecer la alta disponibilidad activo/activo con Balanceo de cargas en los firewalls de los dos Data Centers Beneficios de esta solución: o Firewall integrado o Prevención de intrusos o Gestión centralizada de seguridad Especificaciones: o Advanced Encryption o Triple DES o Secure Sockets Layer Para mayor información remitirse al Anexo 1: K4- VPN-1 Datasheet: Corresponde a los 2 módulos de firewall por cada DC, Documento: vpn-1_utm_datasheet-ago-06.pdf Solución VPN SSL para Acceso Remoto Para la solución SSL se cuenta con las siguientes licencias: o Licencias de Connectra Software - módulo principal o Licencias de Connectra Software - módulo secundario o Licencias para escaneo de seguridad. Este gateway de seguridad proporciona acceso SSL VPN de forma integrada al combinar conectividad y seguridad en una sola solución. Beneficios de esta solución: o Ofrece acceso SSL VPN a los recursos del sistema RUNT sin necesidad de software cliente. o Impide el robo de identidades, contraseñas y datos en las terminales remotas. o Protege los recursos internos contra ataques provenientes de terminales desprovistas de seguridad. o Se integra con la red existente y la infraestructura de seguridad o Ofrece flexibilidad de instalación. Especificaciones Técnicas: 2008 Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 6 de 41 Confidencial

7 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez o Conectividad protegida o SSL v.3, TLS o RC4 (128), 3DES (128, 256), AES (128, 256) Web: Enlaces estáticos, enlaces dinámicos, enlaces relativos, JavaScripts, Visual Basic. Exploradores compatibles: Internet Explorer 5.5+, Mozilla, Netscape 6+, Safari Compatibilidad de aplicaciones: Cualquier aplicación basada en IP: ICMP, FTP, TFTP, Citirix, Telnet, rlogin, TN3270, VoIP, IMAP, POP, SMTP. Para mayor información referirse al Anexo 2: K6 - Connectra Software, Documento: connectra_ds_sp.pdf Solución de Auditoría de Sistemas Con el ánimo de responder a los requerimientos de Auditoría de sistemas para los aplicativos que integran el sistema RUNT se implementará un Appliances Envision de RSA ES2560. Principales funciones: o Gestión de Log s o Alertas y correlación o Reportes y análisis o Gestión de Incidentes o Almacenamiento de Log y su respectivo ciclo de vida. Los procesos relativos a la auditoria serán definidos con la implementación del SGSI del RUNT. Para mayor información referirse al Anexo 3: K7- Envision RSA Documento: envision platform_sb_0507_spanish.pdf Solución de Antivirus Con el ánimo de responder a los requerimientos de Antivirus, Antispam y Antispyware para los PC del Kit Básico, Servidores centrales y perímetro del sistema RUNT, se considera la solución para estaciones y servidores de Trend Micro y la solución de antivirus y antispam de Gateway de Iron Port. Estas soluciones sumadas al Firewall e IPS nos permiten contar con los mecanismos de seguridad y controles necesarios para evitar que ingrese software malicioso al sistema RUNT Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 7 de 41 Confidencial

8 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Características: o Interfaz de fácil navegación e intuitiva. o Monitor de seguridad o Cuarentena de spam o Escaneo de contenido o Protección de ataques Beneficios: o Escalable o Herramientas de gestión y monitoreo o Eficiente en la red. Para mayor información referirse al Anexo 4: K2 - IronPort: Sistema de antivirus de Gateway y Antispam, Documento: ironport_c150_datasheet.pdf Para mayor información referirse al Anexo 5: K3- Trend Micro: Antivirus de Estaciones y servidores, Documento: ClientServerSuitegsg.pdf Solución IPS. Para responder a los requerimientos de prevención contra intrusos que potencialmente puedan penetrar la red, se presenta la solución Proventia GX de Prevención de Intrusos. Appliances Proventia GX o Appliances Proventia GX en alta disponibilidad, el cual soporta troughtput de hasta 2Gb, permite monitorear 8 segmentos de red bien sea en fibra o cobre. o Incluye Licencia de Site Protector para la administración centralizada basada en Web o External Power Failure bypass Unit: es un dispositivo que permite, que a pesar de que el equipo IPS tenga una falencia en su energía o falla en software, pueda continuar con la retransmisión de paquetes. Características: o Throughput: 2Gbps. o Latencia: <200ms o Sesiones concurrentes: o Conexiones por segundo: 60,000. Para mayor información referirse al Anexo 6: K1 - Proventia GX 5208: Corresponde a los 2 equipos de prevención de intrusos que irán en cada data center, Documento: br_gx5208.pdf 2008 Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 8 de 41 Confidencial

9 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Dada la información de número de usuarios de las OT, DT y OA, y teniendo en cuenta las características necesarias tales como encripción, desempeño y niveles de disponibilidad se genera la siguiente topología: En cuanto a consola de administración se cuenta con SmartCenter de CheckPoint Para mayor información referirse al Anexo 7: K5- Smartcenter: Corresponde a la consola de administración, Documento: smartcenter_datasheet.pdf 2.2. Certificados Digitales Son un método electrónico de firmar un documento constituyéndose en un medio seguro de garantizar el autor y emisor del documento. (Ver Ley 527 art. 28). Qué valor tiene la firma digital? Técnicamente puede demostrarse que ofrece más garantías que la firma real, ya que no puede duplicarse ni puede ser imitada. Pero debido a la calidad del proceso de registro que se siga en cada caso, tiene la calidad que éste le aporte, y la seguridad con la que se han generado las llaves. Desde el punto de vista jurídico tiene "... la 2008 Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 9 de 41 Confidencial

10 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez misma fuerza y efectos que el uso de una firma manuscrita...", según lo definido en la Ley 527, parágrafo del art. 28. Cada uno de los usuarios que genere información para el sistema RUNT deberá contar con un certificado digital que permita autenticar el sitio de origen. Este certificado digital, garantiza al RUNT que las transacciones sean realizadas entre los nodos autorizados por el sistema, logrando un intercambio seguro de información, con validez y respaldo jurídico según el ordenamiento jurídico vigente. Este certificado garantiza: Autenticidad de quien remite el mensaje o realiza la transacción; Integridad del mensaje; Confidencialidad frente a terceros, y; Reconocimiento e imposible negación de las partes involucradas. El certificado cumple con la Ley 527 de 1999 y con los más altos estándares internacionales exigidos por el American Institute of Certificied Public Accountants (AICPA) y el Canadian Institute of Chartered Accountants (CISA), razón por la cual debe tener el sello WEB TRUST. Todos los sitios que conforman el RUNT a nivel de la Intranet y de Extranet, deben contar con un certificado digital. El Concesionario suministrará y mantendrá un (1) certificado digital por cada Organismo de Tránsito y un (1) Certificado Digital por cada funcionario de las Direcciones Territoriales del Ministerio que interactúa con el RUNT. Los OT serán los responsables de suministrar y mantener los certificados digitales adicionales que requieran para su funcionamiento, de acuerdo con la cantidad de terminales y personas que ponga a interactuar con el RUNT. Los certificados son de dos tipos dependiendo de la forma en que se interactué con el RUNT, si es un funcionario de la entidad accediendo a registrar información en el portal deberá usar un certificado digital de persona (función pública); pero si la interacción es vía web services deberá usar un certificado digital de persona jurídica que se instalara en el servidor que se comunicará con el RUNT. Principales funciones: La identidad del emisor y del receptor de la información (autenticación de las partes). Que el mensaje no ha sido manipulado por el camino (integridad de la transacción). Que sólo emisor y receptor vean la información (confidencialidad). Que una vez aceptada la comunicación, ésta no pueda ser negada de haber sido emitida (no repudio). Los Certificados Digitales serán X509 versión Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 10 de 41 Confidencial

11 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Los certificados digitales proveídos por el RUNT serán en formato de archivo los cuales serán almacenados en el PC del usuario. Un PC puede tener varios certificados digitales asociados cada uno a un usuario Seguridad en la Aplicación de Software Manejo de Identidad El manejo de identidad hace referencia a la manera como los usuarios son administrados en el sistema. Registro de Usuarios En el contexto de la aplicación, los usuarios serian los funcionarios de las Autoridades de Transito (OT, DT y MT) que pueden ejecutar trámites, los funcionarios de las otras entidades que registran y cargan información, los funcionarios del MT encargados de administrar el sistema y todos aquellos que realicen consultas. La creación de estos usuarios es responsabilidad de los administradores de identidad quienes, sobre un modelo de administración delegada, se encargan de inscribir a los funcionarios de su organización (OT, DT, OA) en el sistema. La inscripción de estos administradores de identidad, tanto de las autoridades de tránsito como de los demás actores, es responsabilidad del administrador del Sistema HQ-RUNT. El registro de nuevos usuarios en el sistema comienza con un proceso de inscripción donde los administradores de identidad crean y activan nuevas cuentas para que los usuarios ingresen a la aplicación. No obstante, el acceso de estos nuevos usuarios al sistema es restringido hasta que completen su registro de inscripción mediante un proceso de enrolamiento en el cual registran su huella digital y se valida su identidad. Después de que los usuarios sean enrolados exitosamente, ya pueden ingresar normalmente a la funcionalidad que, de acuerdo a su perfil tienen permiso. A continuación se detalla cada uno de estos procesos: Proceso de Inscripción de Usuarios Inicialmente, los administradores de identidad pueden hacer un registro preliminar de los funcionarios de su organización en el sistema para que puedan, después de un proceso posterior de enrolamiento, ingresar a la aplicación y usar la funcionalidad a la que tienen permiso. De esta manera, los administradores de identidad ingresan a la aplicación los datos básicos de los nuevos usuarios (nombres, apellidos, tipo y número de identificación, sexo, dirección residencia, número telefónico y correos electrónicos) y los registran. En el sistema los usuarios son asociados a la misma organización del administrador que los inscribió y se les asigna una nueva cuenta de usuario, con login 2008 Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 11 de 41 Confidencial

12 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez y contraseña 1, para puedan ingresar a la aplicación y completar su inscripción mediante el proceso de enrolamiento. Dependiendo del tipo de organización a la que pertenece el nuevo usuario, este es inscrito por el sistema en un grupo diferente. Si el usuario pertenece a una Autoridad de Tránsito es entonces inscrito al grupo Funcionarios OT. Pero si el usuario pertenece a otro actor, entonces es inscrito en el grupo que representa el tipo de entidad a la que pertenece: Tipo de entidad a la que pertenece el usuario Centro de Diagnóstico Automotriz Centro de Enseñanza Automotriz Aseguradora Ensambladores Y así para cada usuario de cada Actor. Grupo al que debe inscribirse CDA CEA Aseguradoras Ensambladores Este proceso también permite al administrador del RUNT registrar los administradores de identidad de las Autoridades de Tránsito y de los otros actores inscritos en el sistema con la salvedad de que el perfil asignado a estos usuarios es el de Administrador Identidad Proceso de Enrolamiento Después que los usuarios, tanto funcionarios como administradores de identidad, sean inscritos en el sistema deben enrolarse por sí mismos. Este proceso consiste en que, con el login y contraseña generados durante el proceso de inscripción, los usuarios ingresen a la funcionalidad de enrolamiento, completen o modifiquen sus datos personales, e ingresen su huella digital para que pueda ser verificada con la base de datos de huellas del RUNT. Adicionalmente, el sistema también valida que la entidad, autoridad de tránsito u otro actor, se encuentre activa y haya aprobado la capacitación de la aplicación. Con estas validaciones exitosas, los datos del usuario, incluyendo el template de su huella digital, son actualizados en el sistema y el usuario puede finalmente ingresar a la funcionalidad a la que su grupo tiene permisos Autenticación Usuarios de Aplicación Los usuarios de la aplicación se autenticarán usando login, password y huella dactilar. 1 El sistema genera un login y una contraseña aleatoriamente para el nuevo usuario. Estos datos son finalmente enviados a las cuentas de correos del funcionario que se está inscribiendo Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 12 de 41 Confidencial

13 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Se valida login, password y se captura la huella digital y se genera el template correspondiente para realizar la autenticación. Si el nombre de usuario y clave son correctos y si el template generado corresponde con el template almacenado el usuario podrá acceder al recurso solicitado. En caso contrario, la aplicación no permite el acceso e informa al usuario que su autenticación ha sido rechazada Autenticación entre Sistemas Como alternativa adicional al acceso al RUNT a través del portal de Trámites, se contempla el uso de Web Services para registrar las solicitudes de trámites en el Sistema HQ-RUNT, para aquellos Organismos de Transito que deseen conectarse mediante este mecanismo, cumpliendo con las políticas de seguridad especificadas en numeral 7 Seguridad a través de certificados digitales de persona jurídica. La autenticación de operarios del RUNT es independiente a la forma de conexión es decir si este usa el portal o se conecta por medio de la aplicación del OT vía web services en los dos casos deberá cumplir con los lineamientos del numeral 7 y el Capítulo III del documento Condiciones de Operación Técnicas y Tecnológicas en el numeral 7.2 Sistema de Autenticación de Operadores del RUNT, donde se enuncia que cada computador que se conecte al RUNT utilizará un lector biométrico para reconocimiento de huella dactilar, el cual confrontará la base de datos de huellas del RUNT para reconocer y permitir el acceso al sistema de información. Nota: Para el momento de la operación del RUNT bajo esta alternativa de integración de información, se deja abierta la posibilidad de usar el portal de trámites siempre y cuando el OT cumpla las siguientes condiciones: El OT no debe interactuar al mismo tiempo con el RUNT usando Portal y Web Services para realizar los trámites. En caso de requerirse el cambio de interacción de Web Services a Portal de Tramites, el OT debe notificarlo a la mesa de ayuda, a fin de mantener un registro de esta situación. Mediante los perfiles de acceso y los mecanismos de control incorporados en el sistema de información, se evitará que un OT interactúe al mismo tiempo con el RUNT mediante los dos mecanismos. Para mayor detalle ver anexo 10 Requerimientos y estándares para integración a RUNT vía Web Services OT Seguridad adicional para la integración vía Web Services. A continuación se describen los protocolos, estilo de mensajes, codificación de mensajes y el manejo de la seguridad en los mensajes: Protocolo Transporte: HTTPS 2008 Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 13 de 41 Confidencial

14 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Protocolo de Mensajería: SOAP Estilo de mensajes: document Codificado de mensajes: literal Seguridad de los mensajes: WS-Security. Encripción de los datos: MD5, SHA-1, DES y 3DES La entidad deberá implementar técnicas de codificación para protección de la información que utilizan algoritmos de cifrado fuerte, brindando al menos los niveles de seguridad ofrecidos por 3DES y/o AES. Los sistemas operacionales de los equipos empleados en las oficinas deben cumplir al menos con el nivel de seguridad C2 (protección de acceso controlado). Implementar los algoritmos y protocolos necesarios para brindar una comunicación segura. Realizar como mínimo dos veces al año una prueba de vulnerabilidad y penetración a los equipos, dispositivos y medios de comunicación usados en la realización de transacciones vía Web Services. Sin embargo, cuando se realicen cambios en la plataforma que afecten la seguridad del canal, deberá realizarse una prueba adicional. Establecer el tiempo máximo de inactividad, después del cual se deberá dar por cancelada la sesión, exigiendo un nuevo proceso de autenticación para realizar otros trámites en su sistema interno. Implementar mecanismos que permitan a la entidad verificar constantemente que no sean modificados los enlaces (links) de su sitio Web, ni suplantados sus certificados digitales, ni modificada indebidamente la resolución de sus DNS. Para entornos de interoperabilidad soportados por Web Services se deberán implementar mecanismos de seguridad que permitan garantizar: Autenticidad. Mecanismo mediante el cual se garantiza la identidad de los participantes en un entorno de aplicaciones distribuidas. Es decir, la parte que publica el servicio ( Publisher ) identificará plenamente a las partes que consumen los servicios publicados ( Consumers ) y viceversa. Confidencialidad. Evita que los mensajes SOAP sean leídos o procesados por parte de terceros no autorizados o autorizados parcialmente. Integridad. Mecanismo mediante el cual se garantiza la no adulteración de los mensajes de datos ya sea en por parte de su emisor, en el trasiego de la comunicación o un su receptor. No repudiación. El emisor del mensaje no podrá negar el hecho de haber consumido un servicio Web con un conjunto de parámetros específicos Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 14 de 41 Confidencial

15 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Autorización El acceso a los recursos de la aplicación se realizará teniendo en cuenta los perfiles que tienen los usuarios. En la siguiente tabla se identifican los grupos de usuarios que pueden ingresar al aplicativo y la funcionalidad a la que podrían acceder: Grupo de Usuarios Funcionarios OT/DT Descripción Identifica a los funcionarios de los Organismos de Tránsito y de las Direcciones Territoriales encargados de radicar trámites en el sistema. Otros Actores Identifica a los funcionarios de las diferentes entidades que consultan y/o cargan información en el RUNT. Administradores Identifica a los usuarios encargados de parametrizar, configurar y administrar el sistema. Funcionalidad Registrar Trámites. Imprimir Documentos. Consultar. Registrar Información. Cargar Archivos. Consultar. Administrar Tablas Paramétricas. Administrar Parámetros del Sistema. De esta manera, las políticas de acceso a los recursos de la aplicación estarán definidas en términos de los grupos a los que pertenecen los usuarios. Estos perfiles serán ajustados conforme las necesidades del proyecto y del sistema, para dar la garantía de seguridad y protección total Auditoría de Autenticación y Autorización. Oracle Access Manager permite capturar y registrar las actividades de autenticación y autorización realizadas por los usuarios. La información auditada permitirá monitorear y prevenir posibles ataques al sistema Manejo de Políticas para Contraseñas Mediante la definición de políticas de contraseñas se especifican algunas reglas que permiten controlar las clases de contraseñas que los usuarios pueden crear y el tiempo en el que tienen validez. Las políticas de contraseñas también permiten gobernar la manera como los usuarios son notificados cuando su password esta por expirar, como pueden reiniciarla después de que expira, y como pueden recuperarla cuando la olvidan. Las políticas de contraseñas controlan las características y el ciclo de vida de los password de los usuarios de la siguiente manera: 2008 Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 15 de 41 Confidencial

16 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Definiendo reglas para las contraseñas validas. Estas reglas definen el tipo y la cantidad mínima de caracteres que pueden ser usados en una contraseña. Cambiando las frases y respuestas para permitir la recuperación de las contraseñas olvidadas. Cuando un usuario olvida su contraseña, la puede recuperar respondiendo una o más preguntas. Adicionalmente, se pueden definir ciertas reglas para evitar que un usuario responda de la misma manera en más de una ocasión. Después de que el usuario responde satisfactoriamente las preguntas es redireccionado a una página para que cambie su password. Finalmente, el usuario es autenticado en el sistema. Configurando el tiempo de expiración de la contraseña. Se especificará un tiempo de expiración para la contraseña (30 días) y se notificara con antelación a los usuarios a través de un correo electrónico o en el mismo momento en que se autentican, que deben cambiarla antes de que expire. Bloquear cuentas de usuario después de 3 (tres) intentos fallidos. Estas políticas o estándares para el manejo de contraseñas aplicaran para todos los usuarios del sistema RUNT OT, DT, OA y Ministerio de Transporte. Las consultas a Ciudadanos serán del tipo públicas es decir no se requerirá que se registren en el sistema. Mayor detalle de estas funcionalidades estará contenido en el manual de usuario que entregará la Concesión RUNT S.A Recuperación de Contraseñas. Esta funcionalidad permite a los usuarios cambiar sus contraseñas si llegan a olvidarlas. En términos generales, el proceso de recuperación de contraseñas consiste en que los usuarios que hayan olvidado su contraseña ingresen a una página donde deberán responder algunas preguntas; si estas son respondidas correctamente entonces podrán cambiar su contraseña Certificación ISO Sistemas de gestión de seguridad de la información. 2 Actualmente hablar de la información es hablar de uno de los activos más importantes para las organizaciones -cualquiera que sea su negocio-, ya que ésta conduce y fija muchos de sus procesos críticos. 2 Fuente Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 16 de 41 Confidencial

17 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Debido al gran valor de la información y al gran impacto que tiene sobre las organizaciones el riesgo en su integridad, la ISO ha desarrollado un conjunto de normas que ayuda a las empresas a gestionar sus activos de información, con el fin de garantizar la continuidad del negocio y la eficiencia de sus procesos. La certificación ICONTEC ISO permite 3 : Prevenir o reducir eficazmente el nivel de riesgo, mediante la implantación de los controles adecuados; de este modo, prepara a la organización ante posibles emergencias y garantiza la continuidad del negocio. Diseñar una herramienta para la implementación del sistema de gestión de seguridad de la información teniendo en cuenta la política, la estructura organizativa, los procedimientos y los recursos. A la dirección, gestionar las políticas y los objetivos de seguridad en términos de integridad, confidencialidad y disponibilidad. Incrementa el nivel de concientización del personal respecto a los tópicos de seguridad informática. La Concesión RUNT S.A contará con esta certificación como prenda de garantía de su operación. 3 Fuente Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 17 de 41 Confidencial

18 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez 3. COMUNICACIONES Las comunicaciones son básicas para el éxito del modelo de trabajo del RUNT con los OT, las DT y los OA. Existen varios medios por los cuales se establecen o mantienen las comunicaciones entre el sistema RUNT y las entidades que hacen parte de él. La última milla de estas soluciones pueden ser dadas por: Fibra Óptica Fibra + Cobre Cobre con Ethernet Radiofrecuencia licenciada Satelital El diagrama general que ilustra la red de comunicaciones de RUNT es el siguiente: 2008 Concesión RUNT S.A. 02/04/2009 GT.EN Documento Tecnico Página 18 de 41 Confidencial

19 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Las Direcciones Territoriales contarán con un esquema de red totalmente gestionado por RUNT a nivel WAN y LAN. Los componentes de la red LAN y WAN que suministrará el RUNT para la operación de las Direcciones Territoriales son los siguientes: Cableado estructurado categoría 6 Por cada puesto de trabajo: o Una toma doble de corriente normal o Una toma doble de corriente regulada o Un punto de voz o Un punto de datos Rack: incluye organizadores y patch panel UPS Canal dedicado Un enrutador Un switch El esquema general de red de las DT es el siguiente: En el caso de los Organismos de Tránsito con más de una estación de trabajo conectada al sistema RUNT, se contará con un esquema de gestión alineado a los estándares del mercado. Este esquema garantiza la conectividad hasta el router que instalará RUNT en cada OT. La gestión al interior de la red LAN del OT será responsabilidad del OT No obstante, en el momento de la instalación del canal se realizarán pruebas de LAN para garantizar conectividad del KIT de RUNT con la red de RUNT Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 19 de 41 Confidencial

20 Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Finalmente, el esquema de red de los Organismos de Tránsito con una sola estación de trabajo conectada a RUNT es el siguiente: El RUNT será el responsable de la gestión de esta única estación de trabajo así como de la red de dicha estación. En consecuencia, el organismo permitirá el acceso a su red LAN mediante las herramientas de la Mesa de Ayuda de la Concesión para la gestión del KIT de RUNT 3.1. Canal de Comunicaciones La Concesión RUNT S.A. tendrá una red de datos que interconectará a los OT y las DT existentes al 6 de Junio de 2007 y, al Ministerio de Transporte. El ancho de banda y la tecnología de los canales de comunicación de los OT y de las DT garantizarán el cumplimiento de los Niveles de Servicio y Operación. Así mismo, la Concesión RUNT S.A. ofrece a dichos OT y de DT los canales de comunicación o enlace, el router y el patch cord requerido para conectar el router suministrado por la Concesión con el switch de la red LAN del OT. De esta manera se garantiza la operación del RUNT en línea y tiempo real. Nota: La red permite la conexión de los OT y DT que al momento de la firma del Contrato de Concesión (6 de junio de 2007) se encontraban habilitados ante el 2008 Concesión RUNT S.A. GT.EN Documento Tecnico 02/04/2009 Página 20 de 41 Confidencial

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática REQUERIMIE!TOS TÉC!ICOS PARA LA CO!EXIÓ! A LOS SERVICIOS ELECTRÓ!ICOS Julio de 2009 Versión 3.0 TABLA DE CO!TE!IDO 1 I!TRODUCCIÓ!...

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

Alcance y descripción del servicio MONITOREO DE SERVIDORES

Alcance y descripción del servicio MONITOREO DE SERVIDORES Alcance y descripción del servicio MONITOREO DE SERVIDORES 1. Introducción. MONITOREO DE SERVIDORES, le permite al Cliente monitorear los Servidores (físicos o virtuales) y servicios (software) que se

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

FICHA TECNICA SUBASTA INVERSA 05/2009

FICHA TECNICA SUBASTA INVERSA 05/2009 Superintendencia de Notariado y Registro Ministerio del Interior y de Justicia República de Colombia FICHA TECNICA SUBASTA INVERSA 05/2009 ESPECIFICACIONES TECNICAS ESENCIALES De acuerdo con el diseño,

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

Descripción y alcance del servicio INTERNET AVANZADO IPLAN

Descripción y alcance del servicio INTERNET AVANZADO IPLAN Descripción y alcance del servicio INTERNET AVANZADO IPLAN 1. Introducción El servicio INTERNET AVANZADO provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad y

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Descripción y alcance del servicio INTERNET ON DEMAND IPLAN

Descripción y alcance del servicio INTERNET ON DEMAND IPLAN Descripción y alcance del servicio INTERNET ON DEMAND IPLAN 1. Introducción El servicio INTERNET ON DEMAND provee una conexión a Internet permanente, simétrica, por tráfico, de alta confiabilidad, máxima

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

CONTRATACIÓN DEL SERVICIO DE INTERNET A TRAVES DE CANAL DEDICADO Y FIREWALL PERIMETRAL CONDICIONES TÉCNICAS NECESARIAS

CONTRATACIÓN DEL SERVICIO DE INTERNET A TRAVES DE CANAL DEDICADO Y FIREWALL PERIMETRAL CONDICIONES TÉCNICAS NECESARIAS CONTRATACIÓN DEL SERVICIO DE INTERNET A TRAVES DE CANAL DEDICADO Y FIREWALL PERIMETRAL CONDICIONES TÉCNICAS NECESARIAS 1 OBJETO GENERAL Contratar el servicio de acceso a Internet a través de canal dedicado

Más detalles

Descripción y alcance del servicio INTERNET GIGA+ IPLAN

Descripción y alcance del servicio INTERNET GIGA+ IPLAN Descripción y alcance del servicio INTERNET GIGA+ IPLAN 1. Introducción El servicio INTERNET GIGA+ provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad y alta velocidad.

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Descripción y alcance del servicio INTERNET MÁXIMO IPLAN DC RINGO

Descripción y alcance del servicio INTERNET MÁXIMO IPLAN DC RINGO Descripción y alcance del servicio INTERNET MÁXIMO IPLAN DC RINGO 1. Introducción El servicio INTERNET MÁXIMO provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad

Más detalles

INDICE. Introducción Agradecimientos Acerca de los autores

INDICE. Introducción Agradecimientos Acerca de los autores Introducción Agradecimientos Acerca de los autores INDICE Parte I Introducción a Cisco XV XXIII XXV 1. Cisco e Internet Posición de Cisco en la industria informática 6 El panorama de Internet 8 Lo que

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - Guatemala, julio de 2011 1 CONTENIDO DEL MANUAL Sección Página Acrónimos 1 Mapa de macro procesos y relaciones

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

[CASI v.0109] Pág. 1

[CASI v.0109] Pág. 1 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Cuarto Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería

Más detalles

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010

MINISTERIO DE HACIENDA INSTRUCTIVO SAFI N 02/2010 INSTRUCTIVO SAFI N 02/2010 ASUNTO: NORMAS PARA EL FUNCIONAMIENTO DE LA ARQUITECTURA TECNOLÓGICA DE LOS SISTEMAS DE: ADMINISTRACIÓN FINANCIERA INTEGRADO (SAFI), INFORMACIÓN DE RECURSOS HUMANOS (SIRH) E

Más detalles

Política de Privacidad. Diciembre 2013

Política de Privacidad. Diciembre 2013 Política de Privacidad Diciembre 2013 RESPONSABLES ELABORADO POR: Certificación y Seguridad REVISADO POR: - Gerente de Certificación y Seguridad - Consultora Ingenia Global. APROBADO POR: Gerente General

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

Descripción y alcance del servicio INTERNET ÚNICO IPLAN

Descripción y alcance del servicio INTERNET ÚNICO IPLAN Descripción y alcance del servicio INTERNET ÚNICO IPLAN 1. Introducción El servicio INTERNET ÚNICO provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

DESCRIPCIÓN ESPECÍFICA

DESCRIPCIÓN ESPECÍFICA DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Aplicar los principios de comunicación digital

Más detalles

Descripción y alcance del servicio INTERNET CONTENT IPLAN

Descripción y alcance del servicio INTERNET CONTENT IPLAN Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

ANEXO N 2 FICHA TÉCNICA

ANEXO N 2 FICHA TÉCNICA ANEXO N 2 FICHA TÉCNICA OBJETO: SELECCIONAR AL OFERENTE QUE ENTREGUE A TÍTULO DE COMPRAVENTA, A LA PROCURADURÍA GENERAL DE LA NACIÓN, UN ADMINISTRADOR DE ANCHOS DE BANDA TIPO APPLIANCE PARA LOS ENLACES

Más detalles

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red 1.1.1 Descripción general del diseño de red 1.1.2 Ventajas

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Departamento de Seguridad Informática SUBGERENCIA DE INFORMÁTICA MECANISMOS DE SEGURIDAD DE LOS SERVICIOS INFORMÁTICOS USI-ASI-1 Junio de 2007 Versión 3 CONTENIDO

Más detalles

Congreso de los Diputados

Congreso de los Diputados PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SERVICIO DE DISTRIBUCIÓN AVANZADA DE CONTENIDOS MULTIMEDIA A TRAVÉS DE INTERNET Y UNA LÍNEA PUNTO A PUNTO PARA EL CONGRESO DE LOS DIPUTADOS ÍNDICE

Más detalles

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere

Más detalles

1. Requerimientos Transversales de los Servicios

1. Requerimientos Transversales de los Servicios Formulario de Especificación Técnica Servicio de Call Center de Soporte Técnico Servicio de Call Center (Mesa de Ayuda) de Soporte Técnico para el Proyecto de Integración de Tecnología en la Educación

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

ANEXO No. 1. ESPECIFICACIONES TÉCNICAS MÍNIMAS REQUERIDAS CUMPLE FOLIO Requerimientos técnicos canal de Internet, datos y Hosting Dedicado

ANEXO No. 1. ESPECIFICACIONES TÉCNICAS MÍNIMAS REQUERIDAS CUMPLE FOLIO Requerimientos técnicos canal de Internet, datos y Hosting Dedicado ANEXO No. 1. ESPECIFICACIONES TÉCNICAS MÍNIMAS REQUERIDAS CUMPLE FOLIO Requerimientos técnicos canal de Internet, datos y Hosting Dedicado No. 1. Acceso Dedicado a Internet SI NO 1.1 El proponente debe

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Descripción y alcance del servicio INTERNET ÓPTIMO IPLAN

Descripción y alcance del servicio INTERNET ÓPTIMO IPLAN Descripción y alcance del servicio INTERNET ÓPTIMO IPLAN 1. Introducción El servicio INTERNET ÓPTIMO provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

Descripción y alcance del servicio INTERNET CLOUD IPLAN

Descripción y alcance del servicio INTERNET CLOUD IPLAN Descripción y alcance del servicio INTERNET CLOUD IPLAN 1. Introducción El servicio INTERNET CLOUD provee una conexión a Internet permanente, de alta confiabilidad, máxima seguridad y alta velocidad, pensado

Más detalles

Alcance y descripción del servicio SERVIDOR DEDICADO RINGO. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio SERVIDOR DEDICADO RINGO. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio SERVIDOR DEDICADO RINGO 1 INTRODUCCIÓN Nuestro Servidor Dedicado IPLAN consiste en un equipo físico instalado en nuestros Data Centers, disponible para el cliente con

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

ESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010

ESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010 ESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010 Contacto de Soporte Técnico: 3139800 Extensiones: 1330 a 1336 INDICE 1. Introducción... 3 2. Especificaciones Técnicas... 3 2.1 Requisitos

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

INVITACION A COTIZAR ICA-03-12. ANEXO No. 4 ASPECTOS PARTICULARES DE LA CONTRATACIÓN

INVITACION A COTIZAR ICA-03-12. ANEXO No. 4 ASPECTOS PARTICULARES DE LA CONTRATACIÓN INVITACION A COTIZAR ICA-03-12 ANEXO No. 4 ASPECTOS PARTICULARES DE LA CONTRATACIÓN 1. OBJETO DE LA INVITACIÓN El Fondo de Garantías de Entidades Cooperativas FOGACOOP, esta interesado en contratar los

Más detalles

Nombre del documento: Programa de Estudio de asignatura de Especialidad

Nombre del documento: Programa de Estudio de asignatura de Especialidad Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 10 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Redes II Carrera: Ing. en Sistemas Computacionales Clave de la asignatura: RSD-1204 (Créditos)

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO

Más detalles

4 de Octubre 2005 Versión: 4.0

4 de Octubre 2005 Versión: 4.0 ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. 4 de Octubre 2005 Versión: 4.0 TABLA DE CONTENIDO

Más detalles

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI 1. Descripción de la solución INFORMACION PLATAFORMA BIOMÉTRICA HOMINI Homini ha desarrollado una plataforma biométrica basada en un sistema de middleware, con la cual se pueden administrar las huellas

Más detalles

Descripción y alcance del servicio INTERNET BACKUPIPLAN

Descripción y alcance del servicio INTERNET BACKUPIPLAN Descripción y alcance del servicio INTERNET BACKUPIPLAN 1. Introducción El servicio INTERNET BACKUP provee una conexión a Internet permanente,simétrica,de alta confiabilidad, máxima seguridad y alta velocidad.

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

FICHA TECNICA SUBASTA INVERSA 02 DE 2009

FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TECNICA SUBASTA INVERSA 02 DE 2009 FICHA TÉCNICA EQUIPOS DE SEGURIDAD PERIMETRAL De acuerdo con el artículo 6 del Decreto 2474 de 2008, el detalle y descripción del objeto a contratar, sus características

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

La seguridad en Zyncro

La seguridad en Zyncro La seguridad en Zyncro El Software como Servicio (SaaS) está siendo adoptado rápidamente por las organizaciones que demandan seguridad, fiabilidad y disponibilidad. Zyncro fue creado a la vista de estos

Más detalles

SUPERINTENDENCIA DE NOTARIADO Y REGISTRO PROCESO: RECURSOS DE TECNOLOGÍA PROCEDIMIENTO: ADMINISTRACIÓN DE REDES Y COMUNICACIONES

SUPERINTENDENCIA DE NOTARIADO Y REGISTRO PROCESO: RECURSOS DE TECNOLOGÍA PROCEDIMIENTO: ADMINISTRACIÓN DE REDES Y COMUNICACIONES CODIGO DEL PROCEDIMIENTO: GT-RT-PR-03 VERSION: 04 FECHA: 19/08/2015 OBJETIVO ALCANCE PRODUCTO(S) DEFINICIONES CARACTERIZACIÓN DEL PROCEDIMIENTO Realizar la administración, instalación, adecuación, ampliación,

Más detalles

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO CONTROL DE CAMBIOS MANUAL DE PROCESOS Y PROCEDIMIENTOS Fecha: 30/11/2012 Página: 1 de 22 Versión Fecha Descripción de la modificación 01 23/09/2011 Inicial 02 30/11/2012 AUTORIZACION Modifico nombre del

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

SELECCIÓN PÚBLICA DEL CONTRATISTA No. 002-2011 RESPUESTAS A LAS OBSERVACIONES EXTEMPORÁNEAS PRESENTADAS AL PLIEGO DE CONDICIONES

SELECCIÓN PÚBLICA DEL CONTRATISTA No. 002-2011 RESPUESTAS A LAS OBSERVACIONES EXTEMPORÁNEAS PRESENTADAS AL PLIEGO DE CONDICIONES 1. OBSERVACIONES EXTEMPORÁNEAS PRESENTADAS POR LA EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ ETB, A TRAVÉS DEL SEÑOR JUAN CAMILO SUAREZ RUBIO EJECUTIVO DE CUENTA PREMIUM, MEDIANTE CORREOS ELECTRÓNICOS DEL

Más detalles

Términos de referencia. Invitación a cotizar: Canales de comunicación Internet, LAN to LAN UMB VPN

Términos de referencia. Invitación a cotizar: Canales de comunicación Internet, LAN to LAN UMB VPN Términos de referencia Invitación a cotizar: Canales de comunicación Internet, LAN to LAN UMB VPN 1 Contenido 1 Contenido... 2 2 Requerimiento especifico... 3 3 Fases de la contratación... 3 3.1 Administrativa...

Más detalles

Descripción de servicio. Firewall en Red de Nueva Generación

Descripción de servicio. Firewall en Red de Nueva Generación Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com 1 Introducción Este documento

Más detalles

Servicios remotos de Xerox Un paso en la dirección correcta

Servicios remotos de Xerox Un paso en la dirección correcta Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos

Más detalles

1. OBJETIVO: 2. ALCANCE: Inicia con el monitoreo y/o requerimiento y termina con la solución del servicio

1. OBJETIVO: 2. ALCANCE: Inicia con el monitoreo y/o requerimiento y termina con la solución del servicio 1. OBJETIVO: Página 1 de 6 Realizar la administración de la red de Datos para agilizar los procesos Institucionales garantizando su funcionalidad, agilidad y fácil acceso a los aplicativos y servicios.

Más detalles

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d.

1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. 1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. MODULO FIRMA DIGITAL XML e. MODULO WEB SERVICE SUNAT 2.

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,

Más detalles

IV SOLUCIÓN PROPUESTA

IV SOLUCIÓN PROPUESTA IV SOLUCIÓN PROPUESTA 4.1 Recopilación de Evaluaciones En el capítulo dos se definieron los siete grupos de análisis de riesgos o categorías que son críticos en los data center: Infraestructura, Cableado,

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5 Página 1 de 23 Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC156_3 Versión 5 Situación Publicada Competencia general

Más detalles

El Instituto Electoral del Estado de Colima

El Instituto Electoral del Estado de Colima El Instituto Electoral del Estado de Colima Convoca a: Medios de comunicación nacionales y locales(prensa, radio, televisión e Internet) y a Instituciones académicas a participar como difusor a la Ciudadanía,

Más detalles