PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL APROVISIONAMIENTO DE SERVICIOS DE SUPORTE A LA ACTIVIDAD DERIVADA DE LA OPERACIÓN DE LA SEGURIDAD DEL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL APROVISIONAMIENTO DE SERVICIOS DE SUPORTE A LA ACTIVIDAD DERIVADA DE LA OPERACIÓN DE LA SEGURIDAD DEL"

Transcripción

1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL APROVISIONAMIENTO DE SERVICIOS DE SUPORTE A LA ACTIVIDAD DERIVADA DE LA OPERACIÓN DE LA SEGURIDAD DEL CENTRE DE SEGURIDAD DE LA INFORMACIÓ DE CATALUNYA (CESICAT) Exp. CP/02/2014

2 CDAM/XX/XXXX Índex ÍNDICE 1. INTRODUCCIÓN CESICAT OBJETIVOS ESTRATÉGICOS CONTEXTO DE LOS SERVICIOS ESTRUCTURA DE LOTES INDUSTRIALIZACIÓN DE SERVICIOS HERRAMIENTAS LOTE 1: SOPORTE A LA OPERACIÓN DE LA SEGURIDAD OBJETO DE LA LICITACIÓN DESCRIPCIÓN EQUIPO HUMANO VOLUMETRÍAS ESPERADAS LOTE 2: MEDIOS TÈCNICOS OBJETO DE LA LICITACIÓN DESCRIPCIÓN EQUIPO HUMANO VOLUMETRÍAS ESPERADAS CONDICIONES DE EJECUCIÓN HORARIOS LOCALIZACIÓN FÍSICA EQUIPO HUMANO Y CRITERIOS DE EVALUACIÓN HERRAMIENTAS Y EQUIPAMIENTO PARA LA PRESTACIÓN DE SERVICIOS SEGURIDAD CORPORATIVA CONTROL DE GESTIÓN VALIDACIÓN DE LA DOCUMENTACIÓN FORMACIÓN INTEGRACIÓN CON OTROS EQUIPOS CONTINGENCIA ACUERDOS DE NIVEL DE SERVICIO Y PENALIZACIONES INDICADORES Y ACUERDOS DE NIVEL DE SERVICIOS MODELO DE PENALIZACIONES POR LOS SERVICIOS FASES DE LA PRESTACION TRANSICIÓN NUEVA PRESTACIÓN DEVOLUCIÓN ESTRUCTURA DE LA OFERTA ANEXO I LISTADO DE HERRAMIENTAS ANEXO II MARCO NORMATIVO CESICAT CP/02/ Pàg. 0

3 1. INTRODUCCIÓN La Fundación Centro de Seguridad de la Información de Cataluña (en adelante, CESICAT), tiene la necesidad de licitar un conjunto de servicios de apoyo para la ejecución de las funciones de seguridad TIC delegadas por el Gobierno de la Generalitat de Cataluña (Acuerdo de Gobierno GOV/103/2012, de 16 de octubre), la Administración Pública Catalana, a la ciudadanía de Cataluña y, en extensión, en todo el territorio Catalán. El CESICAT, con este encargo, asume funciones y responsabilidades en el ámbito de la ciberseguridad, convirtiéndose así en una pieza fundamental en la estrategia de ciberseguridad del Gobierno de Cataluña. El CESICAT complementará estos servicios con otros nuevos que den respuesta a las necesidades actuales del país en materia de ciberseguridad y los encargos directos del Gobierno. Es por ello que la entidad inicia esta licitación para procurar disponer de las mejores prácticas, herramientas, recursos y proveedores que den apoyo a la actividad operativa del CESICAT, aseguren que este se mantiene al día en el ámbito de la ciberseguridad, le aporten nuevas tecnologías, excelencia en el servicio y máxima flexibilidad, para dar respuesta en estos objetivos de País 1.1. CESICAT La Fundación Centro de Seguridad de la Información de Cataluña nace en el año 2010, a raíz del acuerdo de gobierno GOV/50/2009 del 17 de marzo y la autorización de constitución de la Fundación CESICAT. Su finalidad es garantizar una Sociedad de la Información segura al conjunto de la sociedad catalana y de su Administración Pública, con voluntad de convertirse un referente a nivel nacional e internacional en materia de ciberseguridad, y que tiene el patrimonio, los rendimientos y los recursos dedicados a la realización de los fines de interés general previstas en sus estatutos. Hoy en día, la tecnología se presenta como un elemento transversal e inherente a la actividad humana tanto personal, social, profesional, como institucional, siendo pues un reto y una obligación para la Administración el hecho de trabajar y garantizar la seguridad tecnológica en la ciudadanía en todo su ámbito. Consciente de la importancia creciente y la necesidad de velar por la seguridad en los sistemas de la información, el CESICAT ha definido un modelo de seguridad para ser desplegado de forma homogénea y extensible a toda la Administración Pública catalana, empezando por la Generalitat de Cataluña y su sector público. Los tiempos avanzan y la digitalización social y de la Administración da lugar y obliga a poner en valor este servicio clave para la sociedad y para la propia Administración. El concepto y servicio de la ciberseguridad se convierte en un servicio crítico y básico hacia la ciudadanía y un valor estratégico de país. En el año 2012 se dio un paso más y, con el acuerdo de Gobierno del 16 de Octubre de 2012, se reafirmó el valor clave y estratégico CESICAT CP/02/ Pàg. 1

4 de la seguridad TIC a nivel de país otorgando al CESICAT la responsabilidad de asumir las funciones en materia de seguridad TIC de la Generalitat, estableciendo y haciendo seguimiento de los programas de actuación del Plan nacional de impulso de la seguridad TIC en Cataluña bajo la dirección estratégica del Gobierno de la Generalitat, colaborando con las entidades del sector público de la Administración de la Generalitat, los gobiernos locales de Cataluña, del sector privado y de la sociedad civil. Con este acuerdo se pone de manifiesto la necesidad de que el CESICAT asuma el reto estratégico de aglutinar todos los servicios de "seguridad tecnológica" bajo un solo paraguas, para garantizar de una forma más eficiente y eficaz la gestión de la ciberseguridad en todos los sus términos y ámbitos, asumiendo las sinergias y ventajas que supone la visión y gestión global de este servicio, independientemente de su finalidad, ya sea en el ámbito interno, de la ciudadanía o de país. El alcance del CESICAT responde al rol que la ciberseguridad precisa en el marco tecnológico actual, asumiendo este como servicio y valor intrínseco de país, reto instigado la vez por la propia Comisión Europea. En las funciones que le son propias, el CESICAT es el ente idóneo para gestionar las tareas necesarias para alcanzar este objetivo de protección de la información y la infraestructura TIC de las instituciones y ciudadanía de Cataluña y, en especial la del Gobierno de la Generalitat. Es por ello que la Fundación Centro de Seguridad de la Información de Cataluña tiene la encomienda de la planificación, gestión y control de la seguridad de las TIC de la Administración de la Generalitat y su sector público, llevando a cabo las medidas necesarias para alcanzar estas funciones Objetivos Estratégicos La seguridad lógica o ciberseguridad es un concepto que avanza y evoluciona muy rápidamente, y que por definición no tiene sentido en un ámbito reducido o local, sino que tiene, desde el principio, una vocación claramente internacional. Todo esto provoca una auto regeneración muy rápida de los servicios (y de las propias amenazas), pero hace también muy importante su definición y gestión "al lado" de los clientes, trabajando de manera integral con sus propias motivaciones, retos y amenazas. El concepto de cooperación, interno a la propia organización, externo con los diferentes clientes, e internacional, con los organismos adecuados, es fundamental para poder responder con éxito a los retos que se plantean en la entidad. Para dar respuesta de manera lógica y ordenada a los retos y competencias, la Fundación estructura su actividad según cuatro ámbitos de actuación y seis ejes estratégicos, todos ellos relacionados y coordinados. CESICAT CP/02/ Pàg. 2

5 El primer ámbito es la Transformación. Se ha explicado en los antecedentes que el CESICAT ha sufrido, en el ejercicio 2013, una profunda transformación en su razón de ser, que obliga a una transformación de la propia organización. La consolidación organizativa de esta nueva estructura, la profesionalización de la gestión y el gobierno de la entidad a nivel directivo marcan los objetivos. Para poder alcanzar estos retos, se ha desplegado un nuevo modelo de gestión, que abarca todas las áreas de la Fundación, y la ha dotado de unos sistemas informacionales (operativos, económicos y analíticos) que lo apoyan. Otra vertiente de esta transformación, capital para la entidad en los últimos años, ha sido el desarrollo de un modelo de seguridad corporativo y la securización interna la operativa del CESICAT y de sus instalaciones. Con el objetivo último de gobernar el riesgo y disponer de una cobertura total a todos los Departamentos de la Administración, entes adscritos y del Gobierno de la Generalitat de Cataluña, dentro del ámbito de la Gobernanza y Planificación de la Seguridad, el CESICAT ha definido, diseñado e iniciado el despliegue de un Programa de Seguridad bajo el nombre de Modelo Estándar de Seguridad (MES). En este sentido, y por medio de una estrategia de seguridad que bebe del conocimiento y experiencia adquiridos por la entidad, así como también de las mejores prácticas internacionales, pretende atender las necesidades del negocio de cada cliente tomando como base la guía de análisis del riesgo de cada uno de ellos y aplicando de forma programada y organizada los servicios previstos en el catálogo del CESICAT. La concienciación y divulgación de la seguridad, tanto en las propias administraciones como la ciudadanía ha sido una actividad de creciente importancia para fortalecer determinadas actuaciones en materia de ciberseguridad, especialmente en aquellos sectores donde se es más vulnerable. CESICAT CP/02/ Pàg. 3

6 El tercer ámbito es la detección, protección y gestión de la seguridad, donde la búsqueda de la excelencia operativa, basada en criterios de eficiencia y eficacia de los servicios se ha soportado en la definición de procedimientos, herramientas y soluciones altamente industrializables para poder ser desplegadas y lograr así la mecanización del conocimiento y la mejora de la calidad de los servicios, garantizando así la sostenibilidad de la Entidad para hacer frente al crecimiento previsto en el alcance del proyecto. Por último, en el cuarto ámbito de actuación consistente en la estrategia y modelo relacional, el CESICAT ha establecido una definición y conceptualización previa a cualquier prestación de la entidad tanto en el ámbito de la evolución y la mejora de los servicios, como en la iteración del Modelo Estándar de Seguridad, así como también en la confección de un marco normativo propio y las acciones de seguridad específica particulares de cada negocio. En este sentido, y vinculado al modelo relacional, el CESICAT ha llevado a cabo un plan de acción específico para la conceptualización y el diseño, en consonancia con el contexto actual, en relación a la ciberseguridad, para establecer los mecanismos de interrelación del CESICAT con sus principales interlocutores. Hay que remarcar también la importancia que la organización ha imprimido en la orientación al cliente como estrategia de aproximación de la prestación de los servicios del CESICAT a las necesidades de sus clientes. Este enfoque debe abordarse desde una triple perspectiva: a) La comprensión y acompañamiento de las necesidades del cliente, facilitando el conocimiento de que el CESICAT dispuesto en materia de ciberseguridad y los riesgos derivados de la seguridad de la Información en cada ámbito. b) El progresivo despliegue de los servicios de seguridad del CESICAT, adaptado a las necesidades de cada negociado y tomando como calificación el impacto de los riesgos identificados para cada cliente. c) La concienciación y divulgación en materia de seguridad TIC en las distintas organizaciones que conforman la Administración Pública de Cataluña. Estos conceptos y principios rectores quedan recogidos en el Plan Estratégico de la entidad, que se muestra esquemáticamente en la imagen a continuación. CESICAT CP/02/ Pàg. 4

7 1.3. Contexto de los servicios Los servicios que se licitacitan tienen como objetivo fundamental apoyar el desarrollo de las funciones y responsabilidades operativas que el CESICAT tiene asignadas por los estatutoss de su fundación y los sucesivos encargos, acuerdos de Gobierno, acuerdos de colaboración y encargos de Gobierno que ha recibido. El alcance de estos servicios, en consecuencia, tiene las siguientes dimensiones, Dimensión territorial, La ciudadanía de Cataluña, con especial atención a los colectivos con más riesgos de seguridad de la información, como son los niños, jóvenes, personas mayores y otros colectivos de reciente incorporación a la red. Los profesionales y las entidades privadas, con especial atención a las pymes y otras organizaciones de reducida dimensión. Sector público y gobierno de Cataluña: la Generalitat de Cataluña y, con una atención especial, a los gobiernos locales de Cataluña de pequeña y mediana población. Las universidades y los centros de investigación, con independencia de su naturaleza pública o privada. CESICAT CP/02/ Pàg. 5

8 Dimensión funcional, los objetivos del Plan Nacional de impulso de la Seguridad TIC, tiene los objetivos principales siguientes, - Primeramente, estableciendo una estrategia nacional de seguridad en las tecnologías de la información y la comunicación, centrada en las herramientas de concienciación del público respecto a las amenazas y vulnerabilidades de la seguridad en línea. - Apoyando a la protección de las infraestructuras críticas, con especial énfasis en las de Telecomunicaciones, mediante actuaciones de análisis y apoyo y dirigidas a los servicios TIC públicos, las redes de los servicios de emergencias y de protección civil y los servicios privados que lo apoyan. - Protegiendo los activos TIC y la información de la Generalitat de Cataluña y el Sector Público de Cataluña. - Haciendo promoción de un tejido empresarial catalán sólido en seguridad en las nuevas tecnologías, que complemente la actuación pública en esta materia y potencie el sector TIC catalán. - Incrementando la confianza y protección de la ciudadanía en la sociedad de la información, con especial atención a los colectivos con más riesgos, como los niños y los jóvenes. La voluntad es participar activamente en apoyo de la lucha contra todas las formas de delincuencia informática de forma coordinada con los agentes competentes, reforzando las capacidades de detección y denuncia. Para hacer frente a las necesidades que se derivan de la ejecución del Plan Estratégico y del cumplimiento de las funciones que el CESICAT tiene asignadas, se desarrolla y mantiene un Catálogo de Servicios que articula la prestación de la actividad del centro con los diferentes clientes. Este catálogo permite al mismo tiempo el despliegue del MES a los distintos Departamentos de la Administración de la Generalitat de Cataluña, así como los entes adscritos de su Sector Público de forma granular y planificada, previendo al mismo tiempo la ejecución de servicios bajo demanda y dando la flexibilidad necesaria para de modular la prestación los servicios de acuerdo con la planificación y la demanda puntual de los clientes. En julio de 2014, el Catálogo de Servicios de CESICAT contiene la estructura de servicios representada en la figura, y la su descripción podrá ser consultada en los apartados propios de este mismo documento donde se detalla el objeto de los servicios licitados. Dado que el Catálogo de Servicios es la herramienta CESICAT CP/02/ Pàg. 6

9 fundamental para la comunicación con los clientes y el canal para la oferta de servicios del CESICAT a sus clientes, su estructura y contenidos podrán cambiar con el tiempo y durante el período de ejecución de los servicios que se licitan. El despliegue del MES depende del cliente objetivo del CESICAT. En el caso de la Generalitat de Cataluña, es un objetivo principal el desarrollo del MES a todos los Departamentos de la administración. Este despliegue es liderado por personal del CESICAT asignado a los Departamentos, a través de los Responsables de Seguridad de la Información (RSI), adscritos al área de Relación con Clientes del CESICAT. Los RSI son los responsables de este desarrollo, de la demanda de los servicios que se deriva, de la relación con el cliente y la entrega final del servicio hacia el cliente. En estos rol de gestores de la demanda, la prestación de los servicios aquí descritos provee de las herramientas y los mecanismos para llevar a cabo este objetivo primordial del despliegue del MES. Al igual que los RSI asumen, entre otros, este rol y funciones, los Responsables de la Línea de Servicio (RLS), son las personas del CESICAT que gestionan la capacidad, planificación y ejecución de los servicios solicitados por los RSI y otros clientes del CESICAT. Los servicios que se describen en este pliego, tienen, como objetivo fundamental, dar el apoyo en la ejecución de estos servicios Estructura de Lotes Los servicios de apoyo a la operación del CESICAT que se ponen a licitación en este pliego son los iluminados en color naranja en el siguiente esquema (Lote 1 Soporte a la Operación de la Seguridad y Lote 2 Medios Técnicos). En este esquema también se muestran los dos lotes que se ponen a licitación en otro concurso independiente (Gobierno del Riesgo y Cumplimiento y Cumplimiento normativo y Consultoría), así como otros ámbitos del CESICAT con que los adjudicatarios de los presentes lotes deberán relacionarse de manera especial (Seguridad Corporativa y Control de Gestión): CESICAT CP/02/ Pàg. 7

10 Se espera de los licitadores de estos lotes que presenten detalladamente sus mejores propuestas de modelo, organización, metodología, recursos y funciones que cumplan con los requisitos y cubran las necesidades del CESICAT expresadas en este pliego, valorándose específicamente la aportación de valor del licitador en forma de criterios, experiencia, capacidades y conocimientos para alcanzar estos objetivos Lote 1 Soporte a la Operación de la Seguridad En el servicio de soporte a la Operación de la Seguridad correspondiente a este lote se pide que el adjudicatario dote a los equipos humanos, capacidades técnicas, herramientas, habilidades, estructuras organizativas, metodologías y modelos de trabajo y actividades de relación y coordinación, por dar soporte operativo al CESICAT en la prestación de los servicios de catálogo relacionados con la Operación de la Seguridad según se indica en el siguiente esquema: Clients CESICAT Control i Operació de Perímetres de Seguretat (COPS) Anàlisi de Seguretat Gestió d Incidents de Seguretat Notificacions de Seguretat Anàlisi d Informació Service Desk Clients dels serveis de Catàleg Serveis i sub-serveis de Catàleg Participació del Lot Lot 1 Suport a l Operació de la Seguretat Lote 2 Medios Técnicos En el servicio de Medios Técnicos correspondiente a este lote se pide que el adjudicatario dote a los equipos humanos, capacidades técnicas, herramientas, habilidades, estructuras organizativas, metodologías y modelos de trabajo y actividades de relación y coordinación, para dar soporte al CESICAT en la prestación de los servicios técnicos de infraestructuras, aplicaciones y puesto de trabajo de la Fundación, tal como se muestra en el siguiente esquema: CESICAT CP/02/ Pàg. 8

11 1.5. Industrialización de servicios Durante estos últimos años, se han desplegado diversos servicios y procesos de seguridad susceptibles de ser industrializados. Después de una madurez suficiente estos servicios tienen que poder entrar en la rueda de la operativa diaria con el mínimo esfuerzo y retorno adecuado, y con la voluntad de que los recursos se liberen para el diseño de nuevos servicios. Para la maduración y la industrialización de los servicios, cualquier servicio, sub-servicio o proceso de cualquiera de los lotes debe ser susceptible de ser industrializado. Es decir, en el proceso de diseño y desarrollo debe tener en cuenta este objetivo, por lo que deberá seguir los siguientes criterios: Eficiente, en recursos y herramientas Eficaz, en resultados rápidos, tangibles y evaluables Susceptible de mejora continuada Con relaciones de entradas y salidas y sinergias con el resto de procesos Por tanto, los licitadores tendrán en consideración estos criterios a la hora de definir y pensar en los servicios, procesos, procedimientos y herramientas, y por tanto, se evitarán propuestas de servicios que exijan: Procesos que consuman grandes esfuerzos de recursos Herramientas con bajo retorno, tanto de eficiencia como de eficacia Procesos monolíticos y aislados, que no puedan revertir en mejoras de otros procesos y servicios Conocimientos cerrados, que no comuniquen y que impiden el crecimiento de la organización. CESICAT CP/02/ Pàg. 9

12 El proceso de industrialización de los servicios planteados por los licitadores deberá ser debidamente documentado, demostrando la línea de industrialización planteada y teniendo en cuenta qué procesos y herramientas pueden ser requeridas. El licitador deberá plantear en la descripción de los servicios el modelo de industrialización propuesto y su plan de desarrollo. Con este enfoque se quieren conseguir los objetivos de eficiencia operativa y el máximo retorno de las inversiones. Finalmente, se tiene que tener en cuenta que la industrialización de una tarea determinada no consiste obligatoriamente en su mecanización o automatización; en el ámbito concreto de este pliego podemos encontrar tareas de consultoría o auditoría en las que la industrialización puede ocurrir, a modo de ejemplo, en la creación de modelos, estándares o documentos de auto evaluación del cumplimiento normativo. Este interés por la industrialización de las actividades es uno de los ejes de este pliego: los clientes del CESICAT están viviendo procesos de transformación muy activos, el número y complejidad de sistemas de información y de elementos a proteger crece de manera continua y las ciberamenazas a las que están expuestos son cada vez más complejas; todo esto hace que el volumen de demanda por CESICAT sea creciente y la industrialización de los servicios ha de dotar al organismo de mecanismos que permitan asumir esta demanda con los mismos recursos asegurando su sostenibilidad y aumentando su eficiencia 1.6. Herramientas Los licitadores de cada uno de los lotes objeto de este expediente deberán presentar conjuntamente con la descripción de los servicios, y en los casos que sea necesario, la estrategia de las herramientas que los apoyarán. Esta estrategia tendrá en cuenta: Mantenimiento y adecuación de las herramientas actuales. Incorporación de nuevas herramientas, si fuera adecuado. Por tanto, siguiendo esta estrategia, el adjudicatario deberá: Utilizar las herramientas y estándares vigentes en el CESICAT. Garantizar que todas las comunicaciones/interacciones con los clientes se realizan utilizando las cuentas de servicio habilitadas a las herramientas de seguimiento de la actividad (Por ejemplo, GIP). Adecuar las herramientas actuales y en su caso para la prestación del servicio aportar de nuevas. Por ejemplo, el adjudicatario deberá garantizar que dispone de las herramientas necesarias y adecuadas para integrar, consolidar y hacer el análisis de la información proporcionada por los diferentes lotes, de modo que sirva para la alimentación del QDC Gestionar el servicio y definir en todo momento los requerimientos y necesidades de mantenimiento de las herramientas de gestión (de proyectos, de CESICAT CP/02/ Pàg. 10

13 sistemas, de rendimiento, de disponibilidad, etc) que el CESICAT ponga a su disposición en cada momento. En el caso en que el licitador lo considere necesario podrá plantear la incorporación de nuevas herramientas para desarrollar sus funciones, explicando con detalle cómo las nuevas herramientas dan valor al servicio y al CESICAT teniendo en cuenta los objetivos de celeridad en la prestación de los servicios, así como la de aprovechar sinergias y eficiencias económicas. En este caso, el licitador detallará, de forma separada del resto de servicios, en su oferta económica el coste total y en todos sus aspectos (adquisición, cesión, instalación, puesta en marcha, formación, mantenimiento de licencias y soporte, etc) de las herramientas que aporta, teniendo en cuenta que estas herramientas y licencias serán para el uso exclusivo del CESICAT, que deberán ser registradas a su nombre (atendiendo que se deriva de un contrato de servicios licitados por CESICAT), y que una vez finalizado el servicio, y en caso de que CESICAT así lo desee, el adjudicatario deberá estar en disposición de permitir el uso de estas herramientas al CESICAT de acuerdo con las condiciones propuestas por el licitador en su oferta, valorándose consecuentemente las más ventajosas. Por tanto, el licitador incluirá en su propuesta el modelo de aportación y uso de las herramientas (adquisición, cesión, alquiler, pago por uso...) así como el período de amortización, condiciones de mantenimiento, o cualquier otro condicionante aplicable. Es de vital importancia que las herramientas se integren no sólo con el servicio específico, sino también con el resto de herramientas de los diferentes servicios y lotes, ya que los servicios y sus procesos se necesitarán mutuamente. Dada la segmentación en los ámbitos de responsabilidad dentro de la estructura organizativa del CESICAT, se debe tener en cuenta que el espíritu general en referencia a las herramientas y sistemas de información es que el adjudicatario será el encargado de proporcionar e instalar las nuevas herramientas (el coste de instalación deberá estar previsto como una parte más del coste de las herramientas), que el equipo que presta los servicios de Medios Técnicos encargará siempre de su desarrollo, mantenimiento y operación técnica (copias, rotación de logs, control de la infraestructura, etc) y los equipos de los otros bloques organizativos (en el ámbito concreto de este pliego, los equipos de Auditoría, Consultoría o Estrategia de la Seguridad) se encargarán de la parametrización (por la adecuación al uso según sus necesidades puntuales en cada momento) y del uso de estas herramientas. Así, y a modo de ejemplo, en el caso en que fuera necesario implantar una herramienta de gestión de cuadros de mando, sería el adjudicatario de este concurso el que proporcionaría e instalaría la herramienta, el equipo de Medios Técnicos el encargado de su desarrollo, mantenimiento y operación técnica y el equipo de Estrategia de la Seguridad el encargado de la definición de los indicadores, cargas de datos y configuración. En caso de dudas, el CESICAT actuará siempre como árbitro y determinará las instrucciones en este sentido por aclarar y concretar la ejecución y la responsabilidad de determinadas tareas. CESICAT CP/02/ Pàg. 11

14 2. LOTE 1: SOPORTE A LA OPERACIÓN DE LA SEGURIDAD 2.1. Objeto de la Licitación Los servicios que se licitan en este lote corresponden a las tareas de apoyo a la operación de la seguridad, que deben permitir al CESICAT la prestación de servicios de catálogo dentro del ámbito de Operación de la Seguridad, tales como: Control y Operaciones de Perímetros de Seguridad (COPS) o Gestión de Alertas o Despliegue de Perímetros de Seguridad o Parametrización de Herramientas de Seguridad Análisis de Seguridad o Análisis de Infraestructura o Análisis de Aplicación Dinámico Estático Funcional o Análisis Proactivo Gestión de Incidentes de Seguridad o Apoyo a Incidentes o Gestión de Incidentes Notificaciones de seguridad Análisis de Información o Investigación de ciberamenazas o Seguimiento de ciberamenazas Service Desk 2.2. Descripción Para la prestación de estos servicios, el licitador deberá hacer una propuesta de equipo humano, modelo organizativo y de relación, metodología de trabajo, funciones, tareas de gestión, operativas y de coordinación, herramientas y cualquier otro aspecto que considere necesario, para dar respuesta al menos a las necesidades del CESICAT descritas a continuación. La estructuración de estas funciones según los servicios que proporciona el CESICAT a sus clientes es meramente informativa. Se pide al licitador proponer las mejores maneras de organizar y agrupar tareas, equipos y funciones para aprovechar sinergias y generar beneficios en términos de eficacia y eficiencia con la visión puesta en la generación del máximo valor posible hacia los clientes del CESICAT, en un modelo que potencie una visión extremo a extremo de la seguridad. Para el CESICAT, la operación de la seguridad gira en torno al concepto "perímetro de seguridad para Sistema de Información". Entendiendo por perímetro el conjunto mínimo de procesos operativos a ejecutar por los diferentes equipos de seguridad (análisis de CESICAT CP/02/ Pàg. 12

15 seguridad, gestión de incidentes, etc) con el fin de garantizar los niveles de confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad definidos para cada Sistema de Información. De este modo, el modelo de operación de la seguridad que espera la Fundación es un modelo centrado en dos grandes cadenas de valor: por un lado la creación, mantenimiento y mejora permanente de perímetros de seguridad y por el otro la operación de estos perímetros. Estas dos cadenas están relacionadas entre sí: cada vez que se crea un nuevo perímetro o se modifica uno ya existente, esto afecta a las tareas que se desarrollan en la cadena de operación. Por otra parte, la misma operación de los perímetros (en sus tareas de detección, control y seguimiento de vulnerabilidades, amenazas y eventos) genera una retroalimentación hacia la cadena de creación y mejora de los perímetros. Los modelos de gestión y operación presentados deben tener en cuenta estas necesidades junto con una descripción detallada de los mecanismos de gestión del ciclo de vida completo de los diferentes conceptos de la seguridad de la información como pueden ser amenazas, vulnerabilidades, eventos e incidentes Control y Operación de Perímetros de Seguridad (COPS) Estudiar, clasificar, correlacionar y gestionar eficientemente y cualificadamente los eventos de seguridad que se producen en los perímetros de seguridad y SSII los clientes. Proporcionar información relativa a estos acontecimientos, su naturaleza, su objetivo y el grado de afectación a usuarios y clientes del servicio Determinar proactivamente en base a la evaluación y correlación de los diferentes eventos de seguridad, la materialización de una ciberamenazas en incidente de seguridad. Extraer la información del evento de seguridad para el intercambio de la información en formato CybOX, MAEC, STIX, taxis y CAPEC correspondientes. Tomar medidas correctoras y escalar los incidentes a otros grupos resolutorios (como Gestión de Incidentes, Análisis de Seguridad, etc.). Aplicación de contramedidas de seguridad para la contención de vulnerabilidades. Gestión del desarrollo de perímetros de seguridad para los diferentes SI de los clientes. Evolucionar (definición de requerimientos) parametrizar / configurar las diferentes herramientas de seguridad para hacer frente a las diferentes ciberamenazas actuales y futuras. Evolucionar (definición de requerimientos) parametrizar / configurar las diferentes herramientas de seguridad para dar cumplimiento a las políticas y normas de seguridad del CESICAT. Generación de advertencias sobre nuevos tipos de ataque a los clientes suscritos al servicio de notificaciones. Crear, gestionar y mantener constantemente los procedimientos y protocolos de actuación para la gestión de ciclo de un evento de seguridad (detección, clasificación, seguimiento, contención, escalado, etc.) con la colaboración de los otros grupos resolutorios (como Análisis de Seguridad, Gestión de incidentes, etc.) o grupos de interés (Responsables de Línea de Servicio, Responsables de Seguridad de la Información, etc.). CESICAT CP/02/ Pàg. 13

16 Ejecutar los mecanismos adecuados para hacer la integración operativa con los procesos del CTTI (por ejemplo, obtención de información, consultas a la CMDB o lanzamiento de peticiones y RFC necesarias para desplegar las medidas de seguridad, aplicación de contramedidas, etc.) Análisis de Seguridad Detección e identificación de vulnerabilidades de infraestructura y plataforma (elementos de red, servidor, estaciones de trabajo, software base, sistemas TELCO, dispositivos móviles, etc.) relacionadas principalmente con la configuración, operación y el mantenimiento del software. Detección e identificación de vulnerabilidades en el envío y recepción de información por parte de la aplicación relacionadas con el acceso no autorizado a base de datos, robo de credenciales de sesión, inclusión de código no autorizado, etc. Detección e identificación de vulnerabilidades en el código fuente de las aplicaciones relacionadas principalmente con el lenguaje de programación, módulos y estilos de programación utilizados. Detección e identificación de vulnerabilidades en los casos de uso de las aplicaciones relacionadas con el abuso de la funcionalidad de la aplicación (transacciones no permitidas, escalado de privilegios, etc.). Clasificar (CVE, CWE, CAPEC), priorizar, definir la criticidad y el grado de exposición (CVSS, CWSS) de cada vulnerabilidad (por ejemplo: vulnerabilidad explotable internamente, externamente, existencia de software para explotar la vulnerabilidad, etc.). Generación de archivos OVAL, alineados a las políticas y normas de seguridad del CESICAT, para la detección de vulnerabilidades. Generación de informes de vulnerabilidades (descripción de la vulnerabilidad, por qué existe, que permitiría la explotación de la vulnerabilidad, contramedidas aplicadas, acciones de resolución). Generación de recomendaciones para solucionar cada vulnerabilidad. Generación de advertencias sobre nuevas vulnerabilidades a los clientes suscritos al servicio de notificaciones. Definición de contramedidas para la mitigación del riesgo de cada vulnerabilidad y comunicación al servicio de Control y Operación de perímetros de seguridad, para su aplicación, así como la validación de su eficacia. Seguimiento de la resolución de las vulnerabilidades y comunicación del estado a los diferentes grupos resolutores (COPS, Gestión a Incidentes, etc.). Definición y ejecución de escenarios de pruebas de intrusión (prueba de los procesos, prueba de las contramedidas, prueba de la robustez del SI, etc) frente a las diferentes ciberamenazas actuales y futuras, para establecer el grado de seguridad y resiliencia con el que se ha construido el Sistema de Información. Parametrización de las herramientas de análisis de vulnerabilidades. Planificar semanalmente, mensualmente y trimestralmente la ejecución de los diferentes análisis de seguridad. Estudio de las mejores prácticas y evolución de los métodos de análisis de vulnerabilidades. Comunicación de las vulnerabilidades a los diferentes grupos de interés (Responsables de Línea de Servicio, Responsables de Seguridad de la Información, etc.). Automatización e industrialización del servicio para permitir asumir un volumen superior de gestión de vulnerabilidades, asegurar un nivel de calidad "constante, CESICAT CP/02/ Pàg. 14

17 coherente, sólido", mediante entre otros la mecanización de las pruebas, la ejecución de diferentes herramientas, la estandarización de los entregables, etc. Crear, gestionar y mantener constantemente los procedimientos y protocolos de actuación (metodologías de prueba, soluciones de vulnerabilidades, etc.) para la metodología de pruebas y gestión de ciclo de vida de las vulnerabilidades (detección, clasificación, seguimiento, resolución, etc) con la colaboración de los otros grupos resolutores (como COPS, Gestión de incidentes, etc) o grupos de interés (Responsables de Línea de Servicio, Responsables de Seguridad de la Información, etc). Ejecutar los mecanismos adecuados para hacer la integración operativa con los procesos del CTTI (por ejemplo, obtención de información, consultas a la CMDB, obtención del inventario de o lanzamiento de peticiones y RFC necesarias para: ejecutar análisis de seguridad, corrección y seguimiento de vulnerabilidades, etc.) Gestión de Incidentes Realizar la selección de los incidentes para su clasificación y priorización. Analizar el incidente para determinar sus causas, origen, motivación e impacto Identificar las vulnerabilidades que han permitido materializar la amenaza para su resolución y comunicación al Servicio de Análisis de vulnerabilidades para su gestión de la resolución. Identificar las contramedidas para hacer frente a la vulnerabilidad y comunicación al COPS para su aplicación y reforzamiento de perímetros, así como la validación de la efectividad de las mismas. Extraer y normalizar la información del incidente para el intercambio de la información en formato OpenIOC, MAEC, STIX, TAXII y DFXML correspondientes. Documentar el incidente en la BBDD de Conocimiento. Generación de informes ejecutivos y técnicos de los incidentes. Generación de advertencias sobre incidentes de seguridad que pueden poner en riesgo a los diferentes clientes del CESICAT suscritos al servicio de notificaciones. Comunicación de los incidentes en los colectivos afectados, así como a los diferentes grupos de interés (Responsables de Línea de Servicio, Responsables de Seguridad de la Información, etc). Automatización e industrialización del servicio para permitir asumir un volumen superior de gestión de incidentes y asegurar un nivel de calidad "constante, coherente, sólido". Crear, gestionar y mantener constantemente los procedimientos y protocolos de actuación para la gestión de los diferentes tipos de incidentes, actuales y futuros, para agilizar la respuesta y el tratamiento con la colaboración de los otros grupos resolutores (como COPS, Análisis de Seguridad, etc.) o grupos de interés (Responsables de Línea de Servicio, Responsables de Seguridad de la Información, etc.). Ejecutar los mecanismos adecuados para hacer la integración operativa con los procesos del CTTI (por ejemplo, obtención de información, consultas a la CMDB, obtención del inventario de IP@ o lanzamiento de peticiones y RFC necesarias CESICAT CP/02/ Pàg. 15

18 para: obtener información de registros de acceso, resolución de infecciones del puesto de trabajo, etc.) Análisis de Información Detección de ciberamenazas, incidentes y/o vulnerabilidades provenientes de fuentes externas que pueden afectar a los diferentes clientes del CESICAT o en relación a un evento concreto. Realizar el seguimiento de la evolución de las ciberamenazas, incidentes y/o vulnerabilidades. Extraer y normalizar la información de ciberamenazas para el intercambio de la información en formato CybOX, STIX, TAXII y CAPEC correspondientes. El uso y parametrización de las herramientas de análisis específicas. Generación de advertencias sobre las ciberamenazas detectadas a los clientes suscritos al servicio de notificaciones. Comunicación y escalado de las amenazas, incidentes y/o vulnerabilidades a otros grupos resolutorios (como Gestión de Incidentes, Análisis de Seguridad, COPS, etc.). Crear, gestionar y mantener constantemente los procedimientos y protocolos de actuación para la gestión de los diferentes tipos de incidentes, actuales y futuros, para agilizar la respuesta y el tratamiento con la colaboración de los otros grupos resolutores (como COPS, Análisis de Seguridad, etc.) o grupos de interés (Responsables de Línea de Servicio, Responsables de Seguridad de la Información, etc.). Ejecutar los mecanismos adecuados para hacer la integración operativa con los procesos del CTTI (por ejemplo, obtención de información, consultas a la CMDB, obtención del inventario de o lanzamiento de peticiones y RFC necesarias para: obtener información de registros de acceso, resolución de infecciones del puesto de trabajo, etc.) Notificaciones de seguridad Generación de notificaciones de seguridad en función de las diferentes ciberamenazas, la aparición y evolución de nuevas vulnerabilidades, los incidentes de seguridad a nivel interno o globales, así como la detección de nuevos tipos de ataque para los clientes suscritos al servicio. Las notificaciones, en función de su criticidad se realizarán mediante los diferentes canales de comunicación, establecidos por CESICAT (correo electrónico, SMS, llamada telefónica, publicación en los diferentes portales de informativos de la Generalitat de Cataluña, etc). Para aquellas notificaciones que lo requieran (vulnerabilidad sin resolución, incidentes con nueva información, etc.) se tendrá que realizar un seguimiento especial y enviar las diferentes actualizaciones correspondientes en función de su evolución. Ejecutar los mecanismos adecuados para hacer la integración operativa con los procesos del CTTI (por ejemplo, integración con el Centro de Control, consultas a la CMDB, publicación en portales, etc.). CESICAT CP/02/ Pàg. 16

19 Service Desk Actuar como punto único de contacto del CESICAT con sus clientes, a fin de canalizar los aspectos más operativos de la demanda (Gestión de Peticiones de Servicio, Incidencias y Consultas relativas a los servicios de catálogo prestados por CESICAT). Canalizar las peticiones de los RSI y mantenerlos informados del progreso y situación. Canalizar las comunicaciones del CESICAT hacia sus clientes relacionadas con la operación de la seguridad y la prestación de los servicios de catálogo (notificación de intervenciones, alertas especiales, gestión de los servicios de suscripciones, etc.). Canalizar las comunicaciones entre CESICAT y sus partners tecnológicos (CTTI, AOC, IMI, etc.) para su integración operativa. Realizar la gestión de los formularios y el control de la calidad de los datos de entrada a los procesos de provisión de servicios (peticiones, incidencias, etc.) Llevar a cabo las tareas administrativas y de gestión en la relación con los clientes y con el CTTI (p. Ej. Emisión y seguimiento de las RFC, creación de consultas, integración con el equipo SAU CTTI). Colaborar en la estandarización y automatización de las tareas más repetitivas del ServiceDesk Funciones Transversales Aunque la actividad principal de los equipos estará centrada en la ejecución de las funciones relacionadas con la prestación de los servicios del CESICAT, se debe contemplar la necesidad de una serie de tareas transversales y comunes a todos los equipos dentro del presente lote: Gestionar los diferentes canales de entrada de la demanda, dar respuesta y mantener informados en las herramientas de gestión determinadas por CESICAT los tickets correspondientes, registrándose toda la actividad realizada. Mantener actualizada toda la información relativa al riesgo y su gestión en el Sistema de Gestión del Riesgo que proporcione el CESICAT. Participar en el modelo de relación con los clientes del CESICAT, involucrándose con ellos según las necesidades de seguridad, el reporting requerido y las tipologías de actividad. Integración operativa con los equipos del cliente (especialmente con los equipos de CTTI) para hacer el seguimiento del desarrollo de las medidas de seguridad planteadas fruto de la actividad operativa del CESICAT. Gestionar y participar en las reuniones y los conflictos que puedan aparecer durante la ejecución de los servicios y para su configuración. Analizar de manera relacionada y global la información generada en las diferentes actividades de los servicios para disponer de una visión completa que permita hacer una gestión integral del riesgo técnico, proponiendo las acciones necesarias CESICAT CP/02/ Pàg. 17

20 para prevenirlo, mitigarlo, etc., y velando por que dentro del bloque de servicio correspondiente se ejecuten estas acciones. Mantener la CMDB de activos de los clientes con la información relativa a IPs, criticidad, contactos de emergencia, histórico de vulnerabilidades, amenazas, incidentes, etc. Estudio de nuevas ciberamenazas, técnicas de ataque, incidentes y/o vulnerabilidades y comunicación a los diferentes grupos resolutorios. Generación de informes globales de actividad y tendencias de ciberataque, ciberamenazas, vulnerabilidades e incidentes de seguridad. Generación y evolución de los diferentes cuadros de mando de operaciones para la gestión del riesgo técnico en tiempo real. Generar, mantener y difundir el conocimiento agregado sobre la seguridad de la información: o Ataques o Alertas o Tendencias o Respuesta a nuevas amenazas o Información agregada o Previsión y prevención o Etc. Llevar a cabo los planes de actuación que faciliten la industrialización de la actividad, según el modelo presentado por el adjudicatario a su propuesta y según la planificación pactada con la Dirección del CESICAT y los correspondientes Responsables de Línea de Servicio (RLS). Mantener la comunicación y coordinación permanente entre las áreas con el fin de garantizar una adecuada prestación de los servicios a los clientes, evitando la duplicación de esfuerzos. Evolución bajo las directrices de la dirección operativa del CESICAT los modelos de gestión operativa de la seguridad del CESICAT, transformando el modelo actual en un modelo orientado a procesos transversales para la detección y tratamiento integral de amenazas, vulnerabilidades, eventos e incidentes de seguridad que cubra como mínimo: o Gestión completa del ciclo de vida de las amenazas o Gestión completa del ciclo de vida de las vulnerabilidades o Gestión completa del ciclo de vida de los ataques o Gestión completa del ciclo de vida de los incumplimientos o Gestión completa del ciclo de vida de los incidentes de seguridad o Definición de los modelos de madurez de los perímetros o Definición y mantenimiento de los requerimientos para las herramientas de seguridad con el fin de evolucionar los perímetros y mantenerlos actualizados ante las nuevas amenazas, debilidades y vulnerabilidades que aparezcan. Parametrización de las herramientas de seguridad según los requerimientos y necesidades de los diferentes grupos operativos. CESICAT CP/02/ Pàg. 18

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL APROVISIONAMIENTO DE SERVICIOS DE CONSULTORÍA, CUMPLIMIENTO NORMATIVO Y GOBIERNO DEL RIESGO DEL CENTRO DE

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL APROVISIONAMIENTO DE SERVICIOS DE CONSULTORÍA, CUMPLIMIENTO NORMATIVO Y GOBIERNO DEL RIESGO DEL CENTRO DE PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL APROVISIONAMIENTO DE SERVICIOS DE CONSULTORÍA, CUMPLIMIENTO NORMATIVO Y GOBIERNO DEL RIESGO DEL CENTRO DE SEGURIDAD DE LA INFORMACIÓN DE CATALUÑA (CESICAT) Exp.

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Logos socios tecnologicos asociados @aslan

Logos socios tecnologicos asociados @aslan TÍTULO DEL PROYECTO Implantado en Generalitat Logo Organismo Valenciana MODELO INTEGRAL DE GESTIÓN DE CALIDAD TIC Logos socios tecnologicos asociados @aslan ANTECEDENTES/PROBLEMÁTICA En esta legislatura

Más detalles

Mejora de la Seguridad de la Información para las Pymes Españolas

Mejora de la Seguridad de la Información para las Pymes Españolas Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la

Más detalles

Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión.

Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Se describe a continuación en formato de ficha de proyecto el detalle de cada uno de los proyectos de la presente clasificación.

Más detalles

Pliego de Prescripciones Técnicas abreviadas aplicables a la contratación de un servicio de desarrollo y mantenimiento de aplicaciones para Regulación

Pliego de Prescripciones Técnicas abreviadas aplicables a la contratación de un servicio de desarrollo y mantenimiento de aplicaciones para Regulación Sistemas de Información Mayo de 2014 Pliego de Prescripciones Técnicas abreviadas aplicables a la contratación de un servicio de desarrollo y mantenimiento de aplicaciones para Regulación ÍNDICE 1 Objeto

Más detalles

MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS

MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS Concepción Hortigüela Hortigüela Directora de la Oficina de Planificación Estratégica y Relaciones Oficina de Planificación Estratégica

Más detalles

Ventajas del software del SIGOB para las instituciones

Ventajas del software del SIGOB para las instituciones Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Plan Estratégico. Servicio de Informática

Plan Estratégico. Servicio de Informática Plan Estratégico. Servicio de Informática INTRODUCCIÓN El Plan Estratégico de Gestión de la Universidad de Alicante nace de la voluntad del Equipo de Gobierno como un compromiso recogido en su programa.

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO

PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO UNIDAD: TÉCNICOS DE LABORATORIOS DE DEPARTAMENTOS, CENTROS E INSTITUTOS DE INVESTIGACIÓN (UTLA). Fecha de realización: DICIEMBRE

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

Política General de Control y Gestión de Riesgos

Política General de Control y Gestión de Riesgos Empresas Inarco Política General de Control y Gestión de Riesgos Auditoría Interna 2014 POLITICA GENERAL DE CONTROL Y GESTION DE RIESGOS EMPRESAS INARCO La Política General de Control y Gestión de Riesgos,

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

MACROPROCESO GESTIÓN TECNOLÓGICA

MACROPROCESO GESTIÓN TECNOLÓGICA Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar

Más detalles

FAQ - EXPEDIENTE 067/12-SI. Servicio de certificación de calidad de aplicaciones y productos software

FAQ - EXPEDIENTE 067/12-SI. Servicio de certificación de calidad de aplicaciones y productos software FAQ - EXPEDIENTE 067/12-SI Servicio de certificación de calidad de aplicaciones y productos software Apartado 7.2.2 Solvencia técnica y profesional específica (Pliego de Condiciones Particulares: Los apartados

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

CUESTIONARIO DE AUTOEVALUACIÓN

CUESTIONARIO DE AUTOEVALUACIÓN CUESTIONARIO DE AUTOEVALUACIÓN El presente Cuestionario permite conocer en qué estado de madurez se encuentra el Sistema de Gestión Ambiental (en adelante, SGA) de su organización, de acuerdo a los requisitos

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS 1. Introducción

Más detalles

Una puerta abierta al futuro

Una puerta abierta al futuro Una puerta abierta al futuro SOA E ITIL EN LA LEY DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS SERVICIOS PÚBLICOS (LAECSP) por francisco javier antón Vique La publicación de la Ley de Acceso electrónico

Más detalles

MARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO

MARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO SISTEMAS DE INFORMACIÓN PLANEACIÓN Y GESTIÓN DE SIS-INF 80. Definición Estratégica de los SIS-INF Las entidades deben, en la Arquitectura

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

Marco Normativo de IT

Marco Normativo de IT Marco Normativo de IT PC0901 - Proceso de control de cambios en software de aplicación provisto por Organismos Gobierno de la Ciudad Autónoma de Buenos Aires PC0901 - Proceso de control de cambios en software

Más detalles

PROTOCOLO DE EVALUACIÓN PARA LA VERIFICACIÓN DE TÍTULOS OFICIALES (GRADO Y MÁSTER)

PROTOCOLO DE EVALUACIÓN PARA LA VERIFICACIÓN DE TÍTULOS OFICIALES (GRADO Y MÁSTER) PROTOCOLO DE EVALUACIÓN PARA LA VERIFICACIÓN DE TÍTULOS OFICIALES (GRADO Y MÁSTER) V.01.02/12/10 Página 2 de 17 Para facilitar la labor que desarrollan los evaluadores, nombrados por AGAE, en el proceso

Más detalles

PLAN DE MEJORAS. Herramienta de trabajo. Agencia Nacional de Evaluación de la Calidad y Acreditación

PLAN DE MEJORAS. Herramienta de trabajo. Agencia Nacional de Evaluación de la Calidad y Acreditación PLAN DE MEJORAS Herramienta de trabajo Agencia Nacional de Evaluación de la Calidad y Acreditación Índice 1 Introducción...3 2 Pasos a seguir para la elaboración del plan de mejoras...5 2.1 Identificar

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00 Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL

Más detalles

Propuesta de Proyecto de Seguimiento SEO

Propuesta de Proyecto de Seguimiento SEO Propuesta de Proyecto de Seguimiento SEO Propuesta presentada por Ibis Computer Responsable Comercial: Fecha de presentación: Agradecemos el tiempo dedicado a CLIENTE IBIS para facilitar la información

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

ANEXO EVALUACIÓN Y SEGUIMIENTO DEL PLAN DE EXTREMADURA. A. CRITERIOS RECTORES DEL PROCESO DE REVISIÓN DEL PLAN DE CAULIFICACIONES Y FP DE EXTREMADURA.

ANEXO EVALUACIÓN Y SEGUIMIENTO DEL PLAN DE EXTREMADURA. A. CRITERIOS RECTORES DEL PROCESO DE REVISIÓN DEL PLAN DE CAULIFICACIONES Y FP DE EXTREMADURA. ANEXO EVALUACIÓN Y SEGUIMIENTO DEL PLAN DE EXTREMADURA. A. CRITERIOS RECTORES DEL PROCESO DE REVISIÓN DEL PLAN DE CAULIFICACIONES Y FP DE EXTREMADURA. La exigencia de autoevaluación forma ya, hoy día,

Más detalles

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas Mayo de 2014 El nuevo comprador de tecnología... y la nueva mentalidad de adquisiciones Hoy

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

PLAN ESTRATÉGICO DEL SERVICIO DE GESTIÓN DE PERSONAL (2006-2009)

PLAN ESTRATÉGICO DEL SERVICIO DE GESTIÓN DE PERSONAL (2006-2009) PLAN ESTRATÉGICO DEL SERVICIO DE GESTIÓN DE PERSONAL (2006-2009) NOVIEMBRE-2006 Página 1 de 7 INTRODUCCIÓN Prologaba Blanca Olías el libro La Gestión de Recursos Humanos en las Administraciones Públicas

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

CRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas

CRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas CRM Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas Sistema de Gestión Inteligente de Mercadeo y Ventas Customer Relationship Management (Administración de Relaciones

Más detalles

Régimen Interior. las instalaciones deportivas existentes en dicha universidad, así como el personal adscrito al mismo.

Régimen Interior. las instalaciones deportivas existentes en dicha universidad, así como el personal adscrito al mismo. Régimen Interior Naturaleza y composición Artículo 1. 1. El Servicio de Deportes de la Universidad de La Laguna es único y comprende todas las instalaciones deportivas existentes en dicha universidad,

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

SISTEMA INTEGRADO DE GESTION DE CALIDAD Y CONTROL INTERNO ALCALDIA MUNICIPAL DE SABANAGRANDE

SISTEMA INTEGRADO DE GESTION DE CALIDAD Y CONTROL INTERNO ALCALDIA MUNICIPAL DE SABANAGRANDE SISTEMA INTEGRADO DE GESTION DE CALIDAD Y CONTROL INTERNO ALCALDIA MUNICIPAL DE SABANAGRANDE MODELO ESTANDAR DE CONTROL INTERNO MECI 1000:2005 CONTROL INTERNO Conjunto de principios, fundamentos, reglas,

Más detalles

Procedimiento de Sistemas de Información

Procedimiento de Sistemas de Información Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Guía EMPRESA INTELIGENTE 2.0 para la PYME

Guía EMPRESA INTELIGENTE 2.0 para la PYME Guía EMPRESA INTELIGENTE 2.0 para la PYME Consejos para desarrollar la gestión del cambio, tomar decisiones de manera ágil y eficaz y planificar estrategias atendiendo a los procesos como célula básica

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Qué es SPIRO? Características

Qué es SPIRO? Características Qué es SPIRO? Características Tecnología de SPIRO Módulos principales Otros módulos de Spiro Qué es Spiro? Software para la planificación y gestión integral Qué es un Sistema Integrado de Gestión? Se podría

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad 3. La Calidad en la Actualidad La calidad en la actualidad 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer la calidad en la actualidad. La familia

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

elastic PROJECTS INFORMACIÓN COMERCIAL PROJECTS

elastic PROJECTS INFORMACIÓN COMERCIAL PROJECTS PROJECTS elastic PROJECTS INFORMACIÓN COMERCIAL Inscripción Registro Mercantil de Pontevedra, Tomo 3116, Libro 3116, Folio 30, Hoja PO-38276 C.I.F.: B-36.499.960 contact@imatia.com 1 INTRODUCCIÓN Mediante

Más detalles

Estatuto de Auditoría Interna

Estatuto de Auditoría Interna Febrero de 2008 Introducción Mediante el presente Estatuto, se pone en conocimiento de toda la Organización la decisión del Consejo de Administración de Grupo Prosegur de implantar a nivel corporativo

Más detalles

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité

Más detalles

Política para la Gestión Integral de Riesgos

Política para la Gestión Integral de Riesgos Política para la Gestión Integral de Riesgos MOTIVACIÓN Como empresa responsable, ISAGEN incorpora en su gestión las prácticas que permitan asegurar su sostenibilidad, preservando los recursos empresariales

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

ICANN Un mundo. Una Internet. Una conexión para todos.

ICANN Un mundo. Una Internet. Una conexión para todos. PLAN ESTRATÉGICO DE ICANN DE JULIO DE 2010 A JUNIO DE 2013 ICANN Un mundo. Una Internet. Una conexión para todos. ICANN es una organización global compuesta por partes interesadas que coordina el sistema

Más detalles

Respuestas a consultas

Respuestas a consultas Solicitud de Propuesta 58/2008 Desarrollo, configuración, instalación y puesta en servicio de un registro en línea, base web, de las actividades de recuperación y reciclaje de gases refrigerantes Respuestas

Más detalles

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas Un ejemplo práctico: Plataforma de Archivo electrónico Índice 1. Presentación del proyecto 2. Objetivos del proyecto 3.

Más detalles

Consejería para la Igualdad y Bienestar Social Programa: 31G Bienestar Social

Consejería para la Igualdad y Bienestar Social Programa: 31G Bienestar Social DOCUMENTO DE ORIENTACIONES ESTRATÉGICAS Consejería para la Igualdad y Bienestar Social Programa: 31G Bienestar Social Dirección General de Servicios Sociales y Atención a las Drogodependencias Presentación

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

MATERIA: Proyecto de Desarrollo de Aplicaciones Multiplataforma

MATERIA: Proyecto de Desarrollo de Aplicaciones Multiplataforma DEPARTAMENTO: Informática MATERIA: Proyecto de Desarrollo de Aplicaciones Multiplataforma NIVEL: 2º Desarrollo de Aplicaciones Multiplataforma 1. Objetivos. Competencias Profesionales, Personales y Sociales

Más detalles

Introducción. Definición de los presupuestos

Introducción. Definición de los presupuestos P o r q u é e l p r e s u p u e s t o d e b e s e r e l c a m i n o a s e g u i r p a r a g a r a n t i z a r e l é x i t o d e s u e m p r e s a? Luis Muñiz Economista Introducción El aumento de la incertidumbre

Más detalles

MODULO: MERCADEO. Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) MODELO DE MUESTRA SIN VALOR COMERCIAL

MODULO: MERCADEO. Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) MODELO DE MUESTRA SIN VALOR COMERCIAL MODULO: MERCADEO Acuerdo de Nivel de Servicio (ANS) Service Level Agreement (SLA) 1 Servicio de Soporte. El presente apartado constituye las condiciones de soporte y mantenimiento por parte de enncloud

Más detalles

GOBIERNO DEL PRINCIPADO DE ASTURIAS

GOBIERNO DEL PRINCIPADO DE ASTURIAS PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL MANTENIMIENTO CORRECTIVO, ADAPTATIVO, Y EVOLUTIVO DEL SISTEMA DE RECURSOS HUMANOS SAP DEL PRINCIPADO DE ASTURIAS 1 ÍNDICE 1 PREÁMBULO... 3 2 OBJETO DE LOS TRABAJOS...

Más detalles

Objetivos y Competencias

Objetivos y Competencias Objetivos y Competencias 2.1 Objetivos del ciclo formativo a) Ajustar la configuración lógica del sistema analizando las necesidades y criterios establecidos para configurar y explotar sistemas informáticos.

Más detalles

DIRECCION DE PROYECTOS II

DIRECCION DE PROYECTOS II DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido

Más detalles

Pliego de Prescripciones Técnicas para la contratación de un servicio para la ejecución de la estrategia digital y la comunicación 2015 de BILIB

Pliego de Prescripciones Técnicas para la contratación de un servicio para la ejecución de la estrategia digital y la comunicación 2015 de BILIB Pliego de Prescripciones Técnicas para la contratación de un servicio para la ejecución de la estrategia digital y la comunicación 2015 de BILIB 1. OBJETO El objeto de la licitación en la definición y

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

PE06. RESPONSABILIDAD SOCIAL

PE06. RESPONSABILIDAD SOCIAL Índice 1. Objeto 2. Alcance 3. Referencias/Normativa 4. Definiciones 5. Desarrollo de los procesos 6. Seguimiento y Medición 7. Archivo 8. Responsabilidades 9. Flujograma ANEXOS: No proceden Edición Fecha

Más detalles

COSO Marco de referencia para la implementación, gestión y control de un adecuado Sistema de Control Interno

COSO Marco de referencia para la implementación, gestión y control de un adecuado Sistema de Control Interno COSO Marco de referencia para la implementación, gestión y control de un adecuado Sistema de Control Interno Un toque de realidad 2 Entendiendo cómo actuamos Estudio de Conducta ante Fraudes Bolgna, Lindguist

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1.0 Página 1 de 6 1. ajustado ambiental OBJETIVO Proporcionar herramientas metodológicas para el desarrollo, organización, ejecución y evaluación de simulacros, de una forma segura y confiable,

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

UNIVERSIDAD DE LA RIOJA

UNIVERSIDAD DE LA RIOJA PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIO DE MANTENIMIENTO DE CORTAFUEGOS Y SERVICIOS DE SEGURIDAD DE LA UNIVERSIDAD DE LA RIOJA Página 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 178 Jueves 26 de julio de 2012 Sec. III. Pág. 53776 III. OTRAS DISPOSICIONES MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS 10048 Resolución de 28 de junio de 2012, de la Secretaría de Estado

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

PROCEDIMIENTO AUDITORÍA INTERNA

PROCEDIMIENTO AUDITORÍA INTERNA PROCEDIMIENTO AUDITORÍA INTERNA CONTENIDO 1. OBJETO... 2 2. ALCANCE... 2 3. DEFINICIONES... 2 5. PROCEDIMIENTO... 4 5.1 Planificación de la Auditoría... 4 5.2 Calificación de Auditores... 4 5.3 Preparación

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

A propuesta del consejero de Empresa y Empleo y de la consejera de Gobernación y Relaciones Institucionales, el Gobierno

A propuesta del consejero de Empresa y Empleo y de la consejera de Gobernación y Relaciones Institucionales, el Gobierno 1/5 Diari Oficial de la Generalitat de Catalunya DISPOSICIONES DEPARTAMENTO DE LA PRESIDENCIA ACUERDO GOV/125/2015, de 28 de julio, por el que se aprueban los criterios y el procedimiento general para

Más detalles

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención

Más detalles

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes Buenas prácticas en la implementación de las recomendaciones de la Guía para Mejorar la Calidad Regulatoria de Trámites Estatales y Municipales e Impulsar la Competitividad de México Portal de Compras

Más detalles

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras

Más detalles

Sistema de Gestión de Proyectos Estratégicos.

Sistema de Gestión de Proyectos Estratégicos. [Documento versión 2.0 del 24/06/2015] Sistema de Gestión de Proyectos Estratégicos. El sistema de Gestión de Proyectos Estratégicos (GPE), es una poderosa herramienta para administrar y gestionar los

Más detalles

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES G OBIERNO D E L A CIUDAD DE BUENOS AIRES D irección General Adjunta de Sistemas Infor máticos SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES Página 1 de 16 Fecha de creación: 25/02/2009 Tabla

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental; Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles